• Tidak ada hasil yang ditemukan

Panduan Pembeli SIEM untuk Tahun 2020

N/A
N/A
Protected

Academic year: 2021

Membagikan "Panduan Pembeli SIEM untuk Tahun 2020"

Copied!
23
0
0

Teks penuh

(1)

Panduan Pembeli SIEM untuk

Tahun 2020

siapa, apa, di mana, kapan dan mengapa

membeli solusi keamanan berbasis analitik

(2)

WHITE PAPER

Daftar isi

1. Apa itu SIEM

2

a. Evolusi SIEM

3

b. SIEM lama terjebak di masa lalu

3

c. Alternatif: SIEM yang digerakkan oleh analitik

4

d. Membawa SIEM Anda ke cloud

5

e. Kasus penggunaan SIEM

5

f. Apakah Anda benar-benar membutuhkan SIEM

6

2. Pentingnya SIEM

7

a. Pemantauan langsung

8

Autodesk menghemat waktu dan biaya capex dengan Splunk di AWS

b. Respon insiden

9

c. Pemantauan pengguna

10

d. Kecerdasan ancaman

11

Kota LA mengintegrasikan kecerdasan keamanan secara langsung

e. Analitik lanjutan

12

Penerapan SIEM berbasis cloud yang inovatif menghadirkan kecerdasan keamanan yang dapat

ditindaklanjuti untuk Equinix

f. Deteksi ancaman lanjutan

13

SAIC memperoleh visibilitas dan deteksi ancaman

g. Perpustaka kasus penggunaan

13

h. Arsitektur

14

Aflac Mengadopsi Platform Splunk untuk Keamanan Berbasis Analisis

3. Sembilan kemampuan teknis SIEM yang modern

15

1. Mengumpulkan log dan peristiwa

16

2. Penerapan secara langsung aturan korelasi

16

3. Penerapan secara lansgung analitik lanjutan dan pembelajaran mesin

16

4. Analitik historis jangka panjang dan pembelajaran mesin

16

5. Penyimpanan peristiwa jangka panjang

17

6. Pencarian dan pelaporan data yang dinormalisasi

17

7. Pencarian dan pelaporan data mentah

17

8. Menelan data konteks untuk korelasi dan analisis tambahan

17

9. Mengatasi kasus penggunaan non-keamanan

17

4. Masukan Splunk

18

a. Splunk sebagai SIEM Anda

19

b. Satu SIEM untuk Mengatur Semuanya

20

i. Infotek dan Splunk mengirimkan platform kecerdasan keamanan untuk sektor umum

20

ii. Departemen tingkat kabinet pemerintah AS menghemat $900.000 untuk pemeliharaan

perangkat lunak lawas

21

iii. Heartland Automotive melindungi reputasi merk, mengamankan data dengan platform Splunk

21

c. Kisah Splunk ROI

22

d. Masa depan SIEM

22

(3)

1. Apa itu SIEM

Sebuah solusi manajemen kejadian informasi keamanan (Security Information Event

Management, disingkat SIEM) seperti sistem radar yang digunakan pilot dan pengontrol lalu lintas

udara. Tanpa hal itu, perusahaan IT terbang buta. Meskipun peralatan keamanan dan perangkat

lunak sistem pandai menangkap dan mencatat serangan terisolasi dan perilaku anomali,

ancaman paling serius saat ini didistribusikan, bertindak serempak di berbagai sistem dan

menggunakan teknik penghindaran canggih untuk menghindari deteksi. Tanpa SIEM, serangan

dibiarkan berkecambah dan tumbuh menjadi bencana.

Pentingnya solusi SIEM untuk perusahaan saat ini diperbesar dengan semakin canggihnya serangan dan penggunaan layanan cloud yang hanya meningkatkan permukaan kerentanan.

Dalam panduan pembeli ini, kami bertujuan untuk menjelaskan apa solusi SIEM itu, apa yang bukan, evolusinya bagaimana, apa yang dilakukannya dan bagaimana menentukan apakah itu solusi keamanan yang tepat untuk organisasi Anda.

Jadi apa itu SIEM?

Gartner mendefinisikan SIEM "sebagai teknologi yang mendukung pendeteksian ancaman dan

respon insiden keamanan melalui pengumpulan dan analisis historis peristiwa keamanan yang

dilakukan secara real-time dari beragam peristiwa dan sumber data kontekstual."

Apa artinya semua itu dalam bahasa Inggris yang sederhana?

Singkatnya, SIEM adalah platform keamanan yang mencerna log peristiwa dan menawarkan satu

tampilan data ini dengan keterangan tambahan.

(4)

WHITE PAPER

Evolusi SIEM

SIEM bukan teknologi baru. Kemampuan dasar platform ini telah ada dalam beberapa bentuk selama hampir 15 tahun. Seiring waktu, solusi SIEM menjadi lebih dari sebuah platform informasi –penggunaannya diperluas hingga mencakup pelaporan kepatuhan, mengumpulkan log dari firewall dan perangkat lain. Tetapi teknologi SIEM seringkali rumit dan sulit untuk dicari, dan untuk mengidentifikasi serangan, para profesional IT harus tahu apa yang mereka cari. Namun, teknologinya menjadi sulit dan tidak terukur.

Hal ini mendorong solusi SIEM untuk berkembang menjadi lebih fleksibel dan lebih mudah digunakan. Saat ini, hal tersebut sangat penting karena organisasi telah merangkul solusi cloud dan transformasi digital menyentuh setiap aspek kehidupan kita.

Jadi, inilah mengapa penting untuk memahami perbedaan antara SIEM lama dan solusi SIEM yang digerakkan oleh analitik modern, yang akan kita bahas nanti.

Tetapi penting juga untuk memahami kasus penggunaan yang terkait dengan sebuah SIEM dan apakah organisasi Anda benar-benar membutuhkan solusi SIEM atau yang lainnya.

Hal ini mengarah pada kebutuhan untuk membuat perbedaan yang jelas antara SIEM lama dibandingkan dengan solusi SIEM yang digerakkan oleh analitik modern.

SIEM lama terjebak di masa lalu

Menemukan mekanisme untuk mengumpulkan, menyimpan, dan menganalisis data khusus keamanan relatif sederhana. Tidak ada kekurangan pilihan untuk menyimpan data. Namun, mengumpulkan semua data yang relevan dengan keamanan dan mengubah semua data itu menjadi kecerdasan yang dapat ditindaklanjuti, adalah masalah lain.

Banyak organisasi IT perusahaan yang berinvestasi dalam platform SIEM telah menemukan kebenaran mendasar ini dengan cara yang sulit. Setelah menghabiskan banyak waktu dan uang untuk merekam peristiwa keamanan, masalahnya adalah tidak hanya butuh waktu lama untuk menelan semua data itu, tetapi sistem data yang digunakan untuk membuat SIEM cenderung statis.

Lebih buruknya lagi, data yang tersedia untuk dianalisis hanya didasarkan pada peristiwa keamanan. Itu membuatnya sulit untuk menghubungkan peristiwa keamanan dengan apa yang terjadi di seluruh lingkungan IT. Ketika ada masalah,

menginvestigasi peristiwa keamanan membutuhkan waktu yang berharga karena sebagian besar organisasi IT tidak mampu melakukannya. Selain itu, solusi SIEM lama tidak dapat mengimbangi laju di mana peristiwa keamanan perlu diselidiki. Adopsi berkelanjutan dari layanan cloud

memperluas vektor ancaman dan perusahaan perlu memantau aktivitas pengguna, perilaku, akses aplikasi di cloud kunci dan perangkat lunak sebagai layanan (SaaS), serta layanan di tempat, untuk menentukan cakupan penuh potensi ancaman dan serangan.

Grafik berikut menjelaskan beberapa batasan utama dari solusi SIEM lama.

The SIEM Buyer's Guide for 2020

3

Legacy SIEM

Problem and Characteristics

MASALAH

ISU

Tidak dapat menggunakan data yang dibutuhkan

Deteksi, investigasi, dan respon terbatas

Beban pada SecOps

Riwayat yang hilang

Tidak dapat beradaptasi dengan kasus yang kritis

Resiko bisnis

Sulit untuk dirawat dan dioperasikan

Negatif dan positif palsu yang tinggi

Tidak stabil

Data yang tidak fleksible

Alur kerja statis

Kompleksitas dan staf yang terampi

l

Te

r

batas

Tidak dapat mendeteksi ancaman yang mod

e

rn

(5)

Alternatif: SIEM yang

digerakan dengan analitik

Apa yang dibutuhkan perusahaan IT saat ini adalah cara sederhana untuk mengkorelasikan informasi di semua data yang relevan dengan keamanan. Sebuah solusi yang memungkinkan IT untuk mengelola postur keamanan mereka. Alih-alih hanya menonton peristiwa setelah terjadi, organisasi IT harus dapat mengantisipasi kejadian itu dan menerapkan langkah-langkah untuk membatasi

kerentanannya secara real-time. Untuk itu, perusahaan memerlukan platform SIEM berbasis analitik.

Di sinilah letak perbedaan antara SIEM lama dan solusi modern. Gartner mengatakan perbedaannya adalah bahwa "SIEM modern bekerja dengan lebih dari sekadar data log dan menerapkan lebih dari sekadar aturan korelasi sederhana untuk analisis data."

Di sinilah jenis spesifik SIEM modern — yang kami suka menyebutnya solusi SIEM yang digerakkan oleh analitik — masuk. Solusi modern ini memungkinkan IT untuk

memantau ancaman secara real time dan merespon dengan cepat terhadap insiden, sehingga kerusakan dapat dihindari atau dibatasi.

Tetapi tidak semua serangan bersifat eksternal — IT

membutuhkan cara untuk memantau aktivitas

pengguna, sehingga dapat meminimalkan risiko dari

ancaman orang dalam atau kompromi yang tidak

disengaja. Kecerdasan ancaman sangat penting untuk

memahami sifat lingkungan ancaman yang lebih luas

dan memasukkannya ke dalam konteks organisasi.

SIEM yang digerakkan oleh analitik harus unggul dalam

analitik keamanan, memberi tim IT kekuatan untuk

menggunakan metode kuantitatif canggih untuk

mendapatkan wawasan dan memprioritaskan upaya.

Akhirnya, SIEM saat ini harus menyertakan alat khusus

yang diperlukan untuk memerangi ancaman lanjutan

sebagai bagian dari platform inti.

Perbedaan utama lainnya antara SIEM yang digerakkan oleh analitik dan SIEM yang lama adalah sifat fleksibel dari solusi modern, yang memungkinkan solusi untuk

digunakan di tempat, di cloud atau di lingkungan hybrid.

Grafik berikut menjelaskan tujuh alasan utama mengapa

suatu organisasi harus memilih solusi SIEM yang

digerakkan oleh analitik daripada SIEM lama..

7 Alasan Teratas untuk Mengganti SIEM Lama Anda

Organisasi sering terikat dengan arsitektur lawas dari SIEM tradisional, yang biasanya menggunakan database SQL dengan skema tetap. Basis data ini dapat menjadi titik kegagalan tunggal atau mengalami keterbatasan skala dan kinerja.

1. TIPE KEAMANAN YANG TERBATAS Dengan membatasi jenis data yang dicerna, ada batasan dalam deteksi, investigasi, dan waktu tanggapan.

2. KETIDAKMAMPUAN TERHADAP DATA INGEST YANG EFEKTIF

Dengan SIEM lama, konsumsi data dapat menjadi proses yang sangat melelahkan atau sangat mahal.

3. iNVESTIGASI LAMBAT

Dengan SIEM lawas, tindakan dasar, seperti pencarian log mentah, dapat menghabiskan banyak waktu - seringkali beberapa jam dan hari untuk menyelesaikannya.

4. KETIDAKSTABILAN DAN SKALABILITAS

Semakin besar basis data berbasis SQL, semakin tidak stabilnya mereka. Pelanggan sering menderita karena kinerja yang buruk atau sejumlah besar pemadaman karena lonjakan peristiwa membuat server jatuh.

5. ROADMAP TERAKHIR DAN TIDAK PASTI

Karena vendor SIEM lama mengubah kepemilikan, Litbang melambat. Tanpa investasi dan inovasi yang berkelanjutan, solusi keamanan gagal mengimbangi lanskap ancaman yang berkembang.

6. EKOSISTEM TERTUTUP

Vendor SIEM lama seringkali tidak memiliki kemampuan untuk berintegrasi dengan alat lain di pasar. Pelanggan dipaksa untuk menggunakan apa yang dimasukkan dalam SIEM atau membelanjakan lebih banyak untuk

pengembangan kepabeanan dan layanan profesional. 7. TERBATAS PADA PREMIS

SIEM lama seringkali terbatas pada penggunaan di tempat. Praktisi keamanan harus dapat menggunakan cloud, di tempat dan beban kerja hybrid.

(6)

WHITE PAPER

Membawa SIEM Anda ke cloud

Menjalankan SIEM di cloud, atau sebagai SaaS, dapat membantu memecahkan masalah yang dimiliki banyak organisasi dengan kecerdasan keamanan, namun banyak pemimpin IT masih tidak percaya pada keamanan dan keandalan cloud. Sebelum menghilangkan solusi SIEM berbasis cloud, ketahuilah bahwa praktik keamanan dan teknologi pada sebagian besar layanan cloud besar bisa jauh lebih canggih daripada yang ada di perusahaan biasa. SaaS sudah banyak digunakan untuk sistem bisnis-kritis seperti CRM, SDM, ERP dan analitik bisnis. Alasan yang sama yang membuat SaaS masuk akal untuk aplikasi perusahaan - penyebaran yang cepat dan nyaman, operasi lowoverhead, pembaruan otomatis, penagihan berbasis penggunaan, dan infrastruktur yang terukur dan dapat diperbesar - menjadikan cloud ini sangat cocok untuk SIEM.

Solusi berbasis cloud memberikan fleksibilitas untuk menggunakan berbagai set data dari lokal dan cloud. Karena semakin banyak beban kerja perusahaan yang bergerak ke infrastruktur-asa-service (IaaS), platform-as-a-service (PaaS) dan SaaS, kemudahan integrasi dengan sistem pihak ketiga menunjukkan bahwa SIEM di awan semakin masuk akal. Manfaat utama dari membawa SIEM Anda ke cloud termasuk fleksibilitas arsitektur hybrid, pembaruan perangkat lunak otomatis dan konfigurasi yang disederhanakan, instan, infrastruktur yang dapat

diskalakan, dan kontrol yang kuat dan ketersediaan tinggi.

Kasus penggunaan SIEM untuk

perusahaan

Sekarang setelah Anda memahami evolusi SIEM dan karakteristik yang membedakan solusi SIEM modern, yang digerakkan oleh analitik dari SIEM yang lama, sekarang saatnya kami menjelaskan kasus

penggunaan keamanan yang sebenarnya diselesaikan oleh teknologi.

Pendeteksian dini, respon cepat, dan kolaborasi untuk memitigasi ancaman lanjutan memaksakan tuntutan signifikan pada tim keamanan perusahaan saat ini. Melaporkan dan memantau log dan peristiwa keamanan tidak lagi cukup. Praktisi keamanan perlu wawasan yang lebih luas dari semua sumber data yang dihasilkan pada skala di seluruh organisasi mulai dari IT, bisnis dan cloud. Untuk tetap unggul dari serangan eksternal dan orang dalam yang jahat, perusahaan memerlukan solusi keamanan canggih yang dapat digunakan untuk deteksi respon cepat, investigasi insiden dan koordinasi skenario pelanggaran CSIRT. Selain itu, perusahaan membutuhkan

kemampuan untuk mendeteksi dan merespon ancaman yang diketahui, tidak dikenal dan lanjutan.

Tim keamanan perusahaan harus menggunakan solusi SIEM yang tidak hanya memecahkan kasus penggunaan keamanan umum, tetapi juga kasus penggunaan lanjutan. Untuk mengimbangi lanskap ancaman dinamis, SIEM modern diharapkan dapat:

• Memusatkan dan menggabungkan semua peristiwa yang relevan dengan keamanan saat dihasilkan dari sumbernya

• Mendukung berbagai penerimaan, mekanisme pengumpulan termasuk syslog, transmisi file, koleksi file, dll.

• Menambahkan konteks dan kecerdasan ancaman ke peristiwa keamanan

• Mengkorelasikan dan memberi tahu seluruh rentang data

• Mendeteksi ancaman lanjut dan tidak dikenal • Menggambarkan perilaku di seluruh organisasi • Mencerna semua data (pengguna, aplikasi) dan

membuat semua itu tersedia untuk digunakan — pemantauan, peringatan, investigasi, pencarian ad hoc

• Menyediakan pencarian dan pelaporan ad hoc dari data untuk analisis pelanggaran tingkat lanjut • Menyelidiki insiden dan lakukan investigasi

forensik untuk analisis insiden terperinci • Menilai dan melaporkan postur kepatuhan

• Menggunakan analitik dan laporkan postur keamanan • Melacak tindakan penyerang dengan analisis ad

hoc yang efisien dan urutan kejadian

Meskipun terutama dikumpulkan dari server dan log perangkat jaringan, data SIEM juga dapat berasal dari keamanan titik akhir, perangkat keamanan jaringan, aplikasi, layanan cloud, sistem otentikasi dan otorisasi dan database online dari kerentanan dan ancaman yang ada. Tetapi agregasi data hanya setengah dari cerita. Perangkat lunak SIEM kemudian mengkorelasikan repositori yang dihasilkan dan mencari perilaku yang tidak biasa, kelainan sistem dan indikator lain dari insiden keamanan. Informasi ini digunakan tidak hanya untuk notifikasi peristiwa kapanpun, tetapi juga untuk audit kepatuhan dan pelaporan, dasbor kinerja, analisis tren historis, dan forensik insiden pasca-hoc.

Dengan meningkatnya jumlah dan kecanggihan ancaman keamanan, seiring dengan meningkatnya nilai aset digital di setiap organisasi, tidak mengherankan bahwa penerapan solusi SIEM yang digerakkan oleh analitik terus tumbuh sebagai bagian dari keseluruhan ekosistem keamanan IT.

(7)

Apakah Anda benar-benar

membutuhkan SIEM?

Sekarang setelah Anda paham untuk apa SIEM

digunakan, saatnya untuk membahas hal yang lebih

luas. Apakah organisasi Anda memerlukan SIEM —

atau yang lain?

Organisasi Anda mungkin tidak siap untuk kasus

penggunaan keamanan tingkat lanjut dan, sebaliknya,

hanya perlu solusi — seperti manajemen log pusat

(CLM) —yang memberikan wawasan tentang data

mesin. Steker tak tahu malu: Lihat

Splunk Enterprise

untuk keamanan dan manajemen log.

Jadi, apa solusi manajemen log pusat? CLM secara

sederhana didefinisikan sebagai solusi yang

memberikan pandangan terpusat ke data log.

Untuk konteks lebih lanjut, mari kita ajukan pertanyaan

berikutnya untuk Anda: Apa itu data log?

Data log adalah pesan log yang dibuat oleh komputer

yang merupakan catatan definitif tentang apa yang

terjadi di setiap bisnis, organisasi, atau agensi dan

seringkali merupakan sumber daya yang belum

dimanfaatkan dalam hal mengatasi masalah dan

mendukung tujuan bisnis yang lebih luas.

Kembali ke CLM. Tujuan manajemen log adalah untuk

mengumpulkan log yang dihasilkan komputer ini dan

membuatnya dapat diakses untuk pencarian dan

pelaporan. Dalam pembicaraan keamanan, itu berarti

CLM dapat membantu dengan hal-hal seperti

penyelidikan insiden dan triase peringatan.

Manajemen log telah menjadi fungsi utama dari

kemampuan SIEM sejak awal SIEM. Tetapi jika yang

Anda butuhkan adalah wawasan dari data log Anda,

apakah solusi SIEM yang digerakkan oleh analitik

adalah alat yang tepat untuk Anda? Mari kita beralih ke

analis SIEM terkenal Anton Chuvakin

untuk sebuah

jawaban:

Singkatnya, itu artinya jika Anda menggunakan solusi

SIEM untuk agregasi log, Anda membayar terlalu

banyak. Poin kunci di sini adalah bahwa Anda dapat

menggunakan SIEM untuk menyelesaikan kasus

penggunaan dasar dan lanjutan.

Di ujung lain garis jatuh tempo, ada Gartner yang

diciptakan istilah pengguna dan analisis perilaku entitas

(UEBA). Ada nama-nama lain untuk kategori yang sama

ini, seperti analitik perilaku pengguna keamanan yang

disukai Forrester dan analisis perilaku pengguna yang

disukai Splunk (UBA) - yang terakhir adalah istilah yang

akan kami pertahankan untuk laporan ini. Mereka

semua pada dasarnya berbeda cara merujuk ke

teknologi yang sama.

UBA digunakan untuk deteksi ancaman untuk

menemukan dan memulihkan ancaman internal dan

eksternal. UBA sering dipandang sebagai kasus

penggunaan keamanan yang lebih maju, sebagian,

karena ia memiliki kemampuan untuk mempelajari dan

membuat garis dasar kebiasaan normal pengguna dan

kemudian mengirimkan peringatan ketika sesuatu di

luar norma terjadi, sebagai salah satu contoh.

Berpegang pada contoh yang satu ini, untuk

menetapkan garis dasar, solusi UBA akan melacak

kebiasaan kegiatan seperti:

• Di mana pengguna biasanya masuk

• Izin apa yang dimiliki pengguna

• File, server, dan aplikasi apa yang diakses

pengguna

• Perangkat apa yang biasanya digunakan pengguna

untuk masuk

Untuk konteksnya, beberapa vendor UBA berusaha

bersaing di pasar SIEM. Ini adalah pendatang baru

ketika datang ke SIEM. UBA adalah solusi yang

bermanfaat tetapi solusi UBA saja tidak dapat

menggantikan solusi SIEM. Dan UBA bukan kategori

baru SIEM. Ini adalah teknologi keamanan sendiri.

Dan, idealnya, solusi UBA harus dapat bekerja

bersama dengan solusi SIEM yang digerakkan oleh

analitik.

Lebih jelasnya: sama seperti solusi CLM bukan

SIEM, solusi UBA juga bukan SIEM. Sekarang,

seandainya Dr. Chuvakin mengirim

tweet tentang

(8)

WHITE PAPER

2. Pentingnya SIEM

Sekarang, kita bahas apa yang melengkapi solusi SIEM yang digerakkan oleh analitik. Ada tujuh kemampuan penting

SIEM yang digerakkan oleh analitik:

PEMANTAUAN LANGSUNG

Acaman dapat bergerak cepat, dan IT membutuhkan kemampuan untuk memonitor ancaman dan menghubungkan peristiwa secara real time untuk menemukan dan menghentikan ancaman

RESPON INSIDEN

TI membutuhkan cara yang terorganisir untuk mengatasi dan mengelola potensi

pelanggaran serta akibat dari pelanggaran keamanan atau serangan untuk

membatasi kerusakan dan mengurangi waktu dan biaya pemulihan.

PEMANTAUAN PENGGUNA

Memantau aktivitas pengguna dengan konteks sangat penting untuk menentukan

pelanggaran dan mengungkap penyalahgunaan. Pemantauan pengguna istimewa

adalah persyaratan umum untuk pelaporan kepatuhan.

KECERDASAN ANCAMAN

Kecerdasan ancaman dapat membantu IT mengenali aktivitas abnormal, menilai

risiko terhadap bisnis, dan memprioritaskan respon.

ANALITIK LANJUTAN

Analitik adalah kunci untuk menghasilkan wawasan dari kumpulan data, dan

pembelajaran mesin dapat mengotomatiskan analisis ini untuk mengidentifikasi

ancaman tersembunyi.

DETEKSI ANCAMAN

Para profesional keamanan membutuhkan alat khusus untuk memantau,

LANJUTAN

menganalisis, dan mendeteksi ancaman di seluruh rantai pembantaian.

PERPUSTAKAAN KASUS

Memahami dan merespon ancaman secara langsung sangat penting bagi

PENGGUNA

organisasi untuk mengurangi risiko mereka.

(9)

Kemampuan ini memberi organisasi kemampuan untuk menggunakan SIEM mereka untuk berbagai kasus penggunaan keamanan, serta kepatuhan. Mereka juga merupakan cara untuk mendefinisikan SIEM modern berdasarkan kemampuan. Mari kita melihat lebih dalam pada setiap kemampuan penting yang membentuk SIEM yang digerakkan oleh analitik.

Pemantauan Langsung

Semakin lama waktu yang diperlukan untuk menemukan ancaman, semakin besar kerusakan yang berpotensi ditimbulkannya. Organisasi IT membutuhkan SIEM yang mencakup kemampuan pemantauan yang dapat diterapkan secara real time ke kumpulan data apa pun, terlepas dari apakah itu berlokasi di lokasi atau di cloud. Selain itu, kemampuan pemantauan tersebut harus dapat mengambil umpan data kontekstual, seperti data aset dan data identitas, dan umpan kecerdasan ancaman, yang dapat digunakan untuk menghasilkan peringatan. SIEM yang digerakkan oleh analitik perlu dapat mengidentifikasi semua entitas di lingkungan IT, termasuk pengguna, perangkat, dan aplikasi, serta aktivitas apa pun yang tidak secara spesifik dilampirkan pada identitas. SIEM harus dapat menggunakan data tersebut secara real time untuk mengidentifikasi berbagai jenis dan kelas perilaku anomali. Setelah diidentifikasi, data tersebut perlu dengan mudah dimasukkan ke dalam alur kerja yang telah ditetapkan untuk menilai risiko potensial terhadap bisnis yang mungkin diwakili oleh anomali ini.

Harus ada perpustakaan yang dapat disesuaikan, aturan korelasi yang telah ditentukan sebelumnya, konsol peristiwa keamanan untuk memberikan presentasi real-time dari insiden dan peristiwa keamanan, dan dasbor untuk memberikan visualisasi real-time dari aktivitas ancaman yang sedang berlangsung.

Akhirnya, semua kemampuan itu harus ditambah dengan pencarian korelasi out-of-the-box yang dapat dipanggil secara real time atau dijadwalkan untuk berjalan secara teratur pada waktu tertentu. Sama relevan, pencarian ini harus tersedia melalui antarmuka pengguna yang intuitif yang menghilangkan kebutuhan administrator IT untuk menguasai bahasa pencarian. Akhirnya, SIEM yang digerakkan oleh analitik perlu menyediakan kemampuan untuk mencari data waktu nyata dan historis secara lokal dengan cara yang berfungsi untuk mengurangi jumlah lalu lintas jaringan yang mengakses data pencarian yang dihasilkan.

Autodesk menghemat waktu dan biaya

capex dengan Splunk di AWS

Pelanggan di industri manufaktur, arsitektur, bangunan, konstruksi dan media dan hiburan — termasuk 20 pemenang Academy Award terakhir untuk efek visual terbaik — menggunakan perangkat lunak Autodesk untuk merancang, memvisualisasikan, dan mensimulasikan ide-ide mereka. Mengingat jejak globalnya yang besar, Autodesk menghadapi dua tantangan berbeda: kebutuhan untuk memperoleh wawasan bisnis, operasional, dan keamanan di seluruh dunia di berbagai kelompok internal, dan kebutuhan untuk memilih infrastruktur yang tepat untuk menggunakan perangkat lunak kecerdasan operasional. Sejak menggunakan platform Splunk, perusahaan telah melihat manfaat termasuk:

• Penghematan ratusan ribu dolar

• Wawasan terkait operasional dan keamanan yang kritis • Visibilitas waktu-nyata ke dalam kinerja produk

Kenapa Splunk

Splunk pertama kali menemukan rumah di Autodesk pada 2007 sebagai cara untuk memanfaatkan data mesin untuk pemecahan masalah operasional. Saat ini, penggunaan itu telah diperluas untuk mencakup pemantauan waktu nyata, wawasan keamanan terperinci, dan analitik bisnis terkait eksekutif di tiga divisi Autodesk, termasuk:

Enterprise Information Services (EIS) —bertanggung jawab atas manajemen IT perusahaan global, termasuk keamanan informasi dan manajemen informasi.

• Autodesk Consumer Group (ACG) - bertanggung jawab untuk semua produk Autodesk yang menghadap konsumen.

• Information Modeling & Platform Products (IPG) - bertanggung jawab atas solusi Autodesk untuk pelanggan komersial, termasuk desainer dan insinyur di semua industri.

Autodesk menggunakan Splunk Enterprise Security (Splunk ES) untuk mengurangi waktu untuk

mengidentifikasi dan menyelesaikan masalah keamanan. Perusahaan juga menggunakan Aplikasi Splunk untuk AWS untuk mengirim dan mengelola sumber daya yang fleksibel untuk Splunk Enterprise dan aplikasi penting lainnya.

Berdayakan keputusan berbasis data

Splunk Enterprise, Aplikasi Splunk untuk AWS, Splunk Enterprise Security, dan solusi Splunk lainnya

memungkinkan Autodesk untuk mendapatkan wawasan penting dan waktu nyata mengenai kinerja operasional, keamanan, dan produk. Platform analitik yang fleksibel, berbasis data, dan berbasis AWS, menghemat waktu Autodesk, mengurangi biaya modal, dan meningkatkan ruang lingkup dan kedalaman keputusan penting. Baca lebih lajut.

(10)

Respon Insiden

Inti dari setiap strategi respon insiden yang efektif adalah platform SIEM yang kuat yang memungkinkan tidak hanya untuk mengidentifikasi insiden yang berbeda, tetapi juga menyediakan sarana untuk melacak dan menetapkan ulang serta menambahkan anotasi.

TI harus dapat memberikan anggota lain dari organisasi dengan berbagai tingkat akses berdasarkan peran mereka. Kemampuan utama lainnya termasuk kemampuan untuk secara manual atau otomatis menggabungkan peristiwa, dukungan untuk antarmuka pemrograman aplikasi (API) yang dapat digunakan untuk menarik data dari atau mendorong informasi ke sistem pihak ketiga, kemampuan untuk mengumpulkan bukti forensik yang dapat diterima secara hukum, dan buku pedoman yang memberikan organisasi dengan panduan tentang bagaimana menanggapi jenis insiden tertentu.

Yang paling penting, SIEM yang digerakkan oleh analitik perlu menyertakan kemampuan respon otomatis yang dapat mengganggu serangan siber yang sedang berlangsung.

Akibatnya, platform SIEM perlu menjadi hub di mana alur kerja yang dapat disesuaikan untuk mengelola insiden dapat dibuat. Tentu saja, tidak setiap kejadian memiliki tingkat urgensi yang sama. Platform SIEM yang digerakkan oleh analitik

menyediakan sarana bagi organisasi IT untuk mengkategorikan tingkat keparahan setiap ancaman potensial melalui dasbor yang dapat digunakan untuk membuat triase peristiwa penting baru, menugaskan peristiwa kepada analis untuk ditinjau, dan memeriksa detail peristiwa penting untuk arahan investigasi, yang didorong oleh analitik SIEM mempersenjatai organisasi IT dengan wawasan kontekstual yang diperlukan untuk

menentukan respon yang sesuai untuk setiap peristiwa. Kemampuan respon tersebut harus mencakup kemampuan untuk mengidentifikasi peristiwa penting dan statusnya, menunjukkan tingkat keparahan peristiwa, memulai proses perbaikan, dan memberikan audit terhadap seluruh proses di sekitar insiden itu.

Akhirnya, tim IT harus memiliki dasbor di mana mereka dapat secara intuitif menerapkan filter ke bidang apa pun selama penyelidikan untuk memperluas atau mengurangi ruang lingkup analisis dengan beberapa klik mouse mereka. Tujuan akhirnya seharusnya tidak kurang dari memungkinkan anggota tim keamanan mana pun untuk menempatkan peristiwa, tindakan, dan

anotasi ke dalam garis waktu yang membuatnya mudah bagi anggota tim lainnya untuk dengan mudah memahami apa yang terjadi. Garis waktu tersebut kemudian dapat dimasukkan dalam jurnal yang memudahkan untuk meninjau serangan dan menerapkan metodologi rantai pembunuhan berulang untuk menangani peristiwa jenis tertentu

PagerDuty memastikan visibilitas ujung ke ujung

dengan Splunk Cloud dan Amazon Web Services

Pelanggan beralih ke PagerDuty, layanan respon insiden perusahaan, untuk mengelola dan menyelesaikan insiden IT mereka dengan cepat dan efisien. Ketika perusahaan cloud-asli membutuhkan solusi untuk memenuhi analisis

operasional dan kebutuhan triage, ia mengadopsi Splunk Cloud yang berjalan di Amazon Web Services (AWS). Dengan Splunk Cloud dan AWS, PagerDuty memastikan ketersediaan layanan yang tinggi dan dapat ditingkatkan untuk memenuhi permintaan pelanggan. Sejak

menggunakan Splunk Cloud, PagerDuty telah melihat manfaat termasuk:

• Memastikan kepuasan pelanggan dan layanan cloud yang sangat tersedia

• Keuntungan 30 persen dalam penghematan biaya dibandingkan layanan sebelumnya

• Pengurangan waktu resolusi insiden IT dan keamanan— dari puluhan menit menjadi menit atau detik satu digit

Kenapa Splunk

Arup Chakrabarti adalah direktur rekayasa infrastruktur di PagerDuty, yang mencakup keandalan situs, platform internal, dan rekayasa keamanan. Piagam organisasinya adalah untuk mempromosikan produktivitas dan efisiensi di seluruh organisasi rekayasa perusahaan, yang terdiri dari beberapa tim teknik dalam organisasi

pengembangan produk perusahaan.

Sebelum mengadopsi Splunk Cloud, PagerDuty bergantung pada solusi logging yang tidak dapat berkembang karena perusahaan mulai mengindeks ratusan gigabytes log setiap hari. Terlebih lagi, tim merasa sulit untuk mendapatkan informasi yang dapat ditindaklanjuti dari datanya untuk membuat keputusan dan menyelesaikan masalah dengan cepat. Setelah menjalankan layanan sebelumnya dan Splunk Cloud secara berdampingan, tim menentukan bahwa Splunk Cloud memberikan kecepatan yang diperlukan untuk menyelesaikan masalah dengan cepat dan memastikan ketersediaan tinggi bagi pelanggannya. Dalam beberapa hari, para insinyur bermigrasi ke Splunk Cloud.

“Dengan solusi sebelumnya, beberapa pertanyaan membutuhkan waktu hingga 30 menit untuk

mengelompokkan data dan memberi kami informasi yang kami butuhkan, dan itu sama sekali tidak dapat diterima,” kata Chakrabarti. "Dari sudut pandang dampak pelanggan, kami akhirnya mempersingkat waktu menjadi resolusi dari puluhan menit menjadi menit satu digit atau detik dengan Splunk Cloud."

Chakrabarti mencatat bahwa walaupun biaya bukanlah pendorong utama dalam memilih Splunk Cloud, “Tim akuntansi saya benar-benar gembira ketika saya

mengatakan kepada mereka, ‘Kita akan mendapatkan solusi terbaik, dan omong-omong, itu 30 persen lebih murah dibandingkan dengan apa yang sedang kami menggunakan.’” Baca lebih lanjut.

(11)

Pemantauan Pengguna

Minimal, pemantauan aktivitas pengguna harus mencakup kemampuan untuk menganalisis data akses dan otentikasi, menetapkan konteks pengguna, dan memberikan

peringatan terkait perilaku mencurigakan dan pelanggaran kebijakan perusahaan dan peraturan.

Sangat penting bahwa pemantauan pengguna diperluas untuk pengguna istimewa yang paling sering menjadi target serangan, dan ketika dikompromikan, akhirnya melakukan kerusakan paling besar. Bahkan, karena risiko ini,

pemantauan pengguna istimewa adalah persyaratan umum untuk pelaporan kepatuhan di sebagian besar industri yang diatur.

Untuk mencapai tujuan-tujuan tersebut diperlukan pandangan waktu nyata dan kemampuan pelaporan yang mampu memanfaatkan berbagai mekanisme identitas yang dapat diperluas untuk mencakup sejumlah aplikasi dan layanan pihak ketiga.

Travis Perkins PLC mengadopsi SIEM yang digerakkan

oleh analitik untuk memungkinkan transisi cloud hybrid

Travis Perkins PLC adalah pedagang pembangun dan pengembang rumah Inggris dengan 2.000 outlet dan 28.000 karyawan. Pada 2014, organisasi ini memulai perjalanan "cloud-first"; namun, informasi keamanan dan solusi manajemen peristiwa yang ada tidak dapat memberikan wawasan keamanan yang diperlukan di seluruh lingkungan hibrid. Travis Perkins PLC meninjau alternatif yang tersedia dan memilih Splunk Cloud, Splunk Enterprise, dan Splunk Enterprise Security (ES) sebagai SIEM-nya. Sejak menggunakan platform Splunk, Travis Perkins PLC telah melihat manfaat termasuk:

• Peningkatan visibilitas atas infrastruktur hybrid • Memperoleh kemampuan untuk mendeteksi dan

merespon ancaman cyber yang kompleks

• Mengurangi biaya IT karena sumber daya yang lebih efisien

Mengapa Splunk

Dihadapkan dengan kondisi pasar yang menantang selama resesi, Travis Perkins PLC mendahulukan investasi dalam teknologi. Baru-baru ini, dengan membaiknya kondisi bisnis, perusahaan melalui tinjauan strategis semua infrastruktur teknologi dan mengadopsi pendekatan cloud-first untuk mengurangi biaya dan meningkatkan fleksibilitas. Saat Travis Perkins PLC meluncurkan sejumlah layanan cloud termasuk G Suite dari Google Cloud, Amazon Web Services, dan Infor CloudSuite, dengan cepat menjadi jelas bahwa SIEM yang ada tidak mampu

memberikan wawasan yang diperlukan ke dalam peristiwa keamanan di lingkungan hibrida yang kompleks . Setelah meninjau alternatif termasuk penawaran dari HP, IBM dan LogRhythm, Travis Perkins PLC memilih Splunk Cloud, Splunk Enterprise dan Splunk ES untuk memberikan pandangan tunggal tentang aktivitas yang berkaitan dengan keamanan.

Membangun keamanan dari bawah ke atas

Travis Perkins PLC menggunakan kesempatan yang disajikan oleh implementasi Splunk ES untuk

meningkatkan kesadaran keamanan semua individu di bidang IT, daripada berfokus hanya pada tim keamanan. Karyawan dalam tim operasi IT sekarang memiliki akses ke dasbor dan peringatan khusus sehingga mereka dapat bertindak sebagai penanggap pertama terhadap

ancaman potensial, menghasut tindakan langsung sebelum meningkat ke tim keamanan khusus jika diperlukan. Akibatnya, Travis Perkins PLC telah mengembangkan pusat operasi keamanan yang sangat efektif dan ramping (SOC), tanpa perlu menginvestasikan sumber daya yang cukup besar yang biasanya

diperlukan.

Mengotomatiskan pertahanan ancaman

Dengan 24.000 karyawan yang berbasis di Inggris menggunakan berbagai perangkat untuk mengakses data perusahaan, Travis Perkins PLC menjadi sangat penting untuk mengotomatisasi sebagian besar keamanan sibernya. Dengan Splunk ES, Travis Perkins PLC sekarang

menghitung skor risiko pada berbagai aktivitas ancaman berdasarkan data yang sebelumnya berkorelasi atau peringatan dari solusi keamanan perusahaan yang ada. Dengan bisnis menghadapi masalah tertentu dengan email phishing, jika klien yang terinfeksi diidentifikasi melalui pencarian korelasi di platform Splunk, itu menghasilkan peringatan otomatis. Tim yang relevan kemudian bereaksi menggunakan respon buku pedoman yang telah ditetapkan. Swimlanes di Splunk ES memberikan pandangan holistik ke dalam aset atau pengguna dan secara dramatis mengurangi waktu yang diperlukan untuk insiden keamanan untuk diselidiki dan diselesaikan. Baca lebih lajut.

(12)

WHITE PAPER

Kecerdasan Ancaman

SIEM yang digerakkan oleh analitik harus menyediakan dua bentuk kecerdasan ancaman yang berbeda. Yang pertama melibatkan meningkatkan layanan kecerdasan ancaman yang memberikan informasi terkini tentang indikator kompromi, taktik musuh, teknik dan prosedur, di samping konteks tambahan untuk berbagai jenis insiden dan kegiatan. Kecerdasan ini membuatnya lebih mudah untuk mengenali aktivitas abnormal seperti, misalnya, mengidentifikasi koneksi keluar ke alamat IP eksternal yang dikenal sebagai server perintah-dan-kontrol aktif. Dengan tingkat kecerdasan ancaman ini, analis memiliki informasi yang diperlukan untuk menilai risiko, dampak, dan tujuan serangan — yang sangat penting untuk memprioritaskan respon yang sesuai.

Bentuk kedua tentang kecerdasan melibatkan menilai kekritisan aset, penggunaan, konektivitas, kepemilikan, dan, akhirnya, peran pengguna, tanggung jawab, dan status pekerjaan. Konteks tambahan itu seringkali penting ketika mengevaluasi dan menganalisis risiko dan dampak potensial dari suatu kejadian. Misalnya, SIEM yang digerakkan oleh analitik harus dapat mencerna informasi badging karyawan dan kemudian menghubungkan data tersebut dengan log otentikasi VPN untuk memberikan konteks pada lokasi karyawan di jaringan perusahaan. Untuk memberikan tingkat analisis yang lebih dalam dan Kecerdasan Operasional, SIEM juga harus dapat memanfaatkan API REST untuk mengambil melalui tindakan alur kerja atau skrip untuk membawanya ke dalam sistem serta menggabungkan data terstruktur dari database relasional dengan data mesin.

Data kecerdasan ancaman idealnya harus diintegrasikan dengan data mesin yang dihasilkan oleh berbagai jenis infrastruktur IT dan aplikasi untuk membuat daftar pantauan, aturan korelasi, dan pertanyaan dengan cara yang

meningkatkan tingkat keberhasilan deteksi pelanggaran dini. Informasi itu harus secara otomatis dikorelasikan dengan data peristiwa dan ditambahkan ke tampilan dan laporan dasbor atau diteruskan ke perangkat seperti firewall atau sistem pencegahan intrusi yang kemudian dapat memulihkan kerentanan yang dimaksud.

Dasbor yang disediakan oleh SIEM harus dapat melacak status dan aktivitas produk deteksi kerentanan yang digunakan di lingkungan IT, termasuk menyediakan

pemeriksaan kesehatan sistem pemindaian dan kemampuan untuk mengidentifikasi sistem yang tidak lagi dipindai untuk kerentanan.

Singkatnya, lapisan kecerdasan ancaman yang komprehensif perlu memberikan dukungan untuk setiap daftar ancaman, secara otomatis mengidentifikasi kecerdasan yang berlebihan, mengidentifikasi dan memprioritaskan ancaman yang telah terdaftar dalam berbagai daftar ancaman, dan menetapkan bobot pada berbagai ancaman untuk mengidentifikasi risiko nyata yang mereka wakili kepada bisnis.

Kota Los Angeles mengintegrasikan berbagi

kecerdasan keamanan secara langsung di

lebih dari 40 agen kota

Untuk melindungi infrastruktur digitalnya, Kota Los Angeles membutuhkan kesadaran situasional akan postur

keamanannya dan kecerdasan ancaman untuk

departemen dan pemangku kepentingannya. Di masa lalu, lebih dari 40 agen kota memiliki tindakan keamanan yang berbeda, mempersulit konsolidasi dan analisis data. Los Angeles mencari informasi keamanan SaaS yang dapat diukur dan solusi manajemen peristiwa untuk

mengidentifikasi, memprioritaskan dan mengurangi ancaman, mendapatkan visibilitas ke dalam kegiatan yang mencurigakan dan menilai risiko di seluruh kota. Sejak menggelar Splunk Cloud dan Splunk Enterprise Security, kota ini telah melihat manfaat termasuk:

• Pembuatan pusat operasi keamanan kota (SOC) • Kecerdasan ancaman secara real-time

• Mengurangi biaya operasional

Kesadaran situasional waktu-nyata

Splunk Cloud memberi Los Angeles pandangan

menyeluruh tentang postur keamanannya. Splunk forwarder mengirim log mentah dan data lain dari departemen kota ke Splunk Cloud, di mana mereka dinormalisasi dan

dikembalikan ke SOC terintegrasi, dan kemudian dianalisis dan divisualisasikan dalam dashboard Splunk.

Menggunakan dasbor yang dibuat sebelumnya dan mudah disesuaikan di Splunk ES, eksekutif dan analis selalu menyediakan, kesadaran situasional real-time dari peristiwa keamanan di seluruh infrastruktur jaringan kota. Dengan semua data keamanan dalam satu basis data yang terus diperbarui, tim Lee melihat dan membandingkan setiap data yang dihasilkan mesin, termasuk log yang berbeda dan data terstruktur dan tidak terstruktur, untuk mengekstraksi semua kecerdasan keamanan inklusif yang dapat ditindaklanjuti.

Kecerdasan ancaman tepat waktu

SOC terintegrasi kota tidak hanya mengumpulkan informasi; itu juga memberikan informasi. Ini menerjemahkan data dari Splunk Cloud menjadi kecerdasan ancaman yang tepat waktu. Kota ini berbagi temuannya dengan agen-agennya serta para pemangku kepentingan eksternal seperti FBI, Departemen Keamanan Dalam Negeri, Dinas Rahasia dan lembaga penegak hukum lainnya. Dengan informasi ini, kota ini bekerja sama dengan agen-agen federal untuk

mengidentifikasi risiko dan mengembangkan strategi untuk mencegah intrusi jaringan di masa depan.

"Dengan kesadaran situasional, kita mengenal diri kita sendiri," kata Lee. “Tapi dengan kecerdasan ancaman, kita tahu musuh kita. Kami sekarang mengoperasikan program kecerdasan ancaman terpadu dan Splunk SIEM kami adalah salah satu solusi utama untuk platform manajemen informasi terpusat yang kami gunakan di Pusat Operasi Keamanan Terpadu (ISOC). " Baca lebih lajut.

(13)

Analitik lanjutan

SIEM yang digerakkan oleh analitik dapat menerapkan analitik canggih dengan menggunakan metode kuantitatif yang canggih, seperti statistik, penggalian data deskriptif dan prediktif, pembelajaran mesin, simulasi, dan

optimisasi, untuk menghasilkan wawasan kritis tambahan. Metode analisis canggih utama termasuk deteksi anomali, profil kelompok sebaya dan pemodelan hubungan entitas. Sama pentingnya, SIEM yang digerakkan oleh analitik perlu menyediakan alat yang memungkinkan untuk memvisualisasikan dan menghubungkan data dengan, misalnya, memetakan peristiwa yang dikategorikan terhadap rantai pembantaian atau membuat peta panas untuk mendukung investigasi insiden dengan lebih baik. Membuat semua itu mungkin membutuhkan akses ke platform SIEM yang menggunakan algoritma pembelajaran mesin yang mampu belajar sendiri apa yang mewakili perilaku normal versus anomali yang sebenarnya. Tingkat analitik perilaku tersebut kemudian dapat digunakan untuk membangun, memvalidasi, dan

menggunakan model prediksi. Bahkan mungkin layak untuk menggunakan model yang dibuat menggunakan alat pihak ketiga di platform SIEM.

Penerapan SIEM berbasis cloud yang inovatif

menghadirkan kecerdasan keamanan yang dapat

ditindaklanjuti untuk Equinix

Equinix, Inc. menghubungkan bisnis terkemuka dunia dengan pelanggan, karyawan, dan mitra mereka di 33 pasar di lima benua. Keamanan sangat penting di Equinix karena ribuan perusahaan di seluruh dunia bergantung pada pusat data Equinix dan layanan interkoneksi. Untuk mendapatkan pandangan terpadu dalam infrastruktur keamanannya, Equinix

membutuhkan solusi cloud dengan visibilitas terpusat dan fungsionalitas SIEM yang dapat diimplementasikan dengan mudah, cepat dan tanpa upaya operasional yang signifikan. Sejak menggunakan Splunk Cloud dan Splunk Enterprise Security (ES), Equinix telah melihat manfaat termasuk:

• Visibilitas operasional penuh • Postur keamanan yang ditingkatkan

Penghematan waktu dan biaya

Visibilitas

menyeluruh

ke

dalam

infrastruktur dengan Splunk Cloud dan

Splunk Enterprise Security

Sebelum Splunk Cloud, Equinix diliputi oleh lebih dari 30 miliar peristiwa keamanan baku yang dihasilkan setiap bulan. Dengan Splunk ES dan Splunk Cloud, tim keamanan sekarang dapat mengurangi 30 miliar peristiwa keamanan baku menjadi sekitar 12.000 peristiwa berkorelasi, dan kemudian menjadi 20 peringatan yang dapat ditindaklanjuti, sehingga memberikan kecerdasan keamanan yang dapat ditindaklanjuti dan landasan untuk SOC khusus. Dengan semua data yang dikumpulkan dalam platform Splunk, tim keamanan dapat melakukan rujukan silang data antara sistem, memungkinkan mereka untuk meneliti, menyelidiki dan merespon insiden 30 persen lebih cepat dari sebelumnya. “Tujuan utama kami adalah melindungi pelanggan, karyawan, dan data kami. Dengan ES dan Splunk Cloud sebagai platform SIEM kami, informasi yang kami inginkan selalu ada di ujung jari kami, ”kata George Do, Equinix CISO.

“Setiap kali kami perlu menyelidiki suatu insiden, kami hanya menampilkan data yang relevan di dasbor Splunk, sehingga informasi tersebut dapat diakses oleh semua orang di tim keamanan kami dan juga eksekutif tingkat C kami. Penghematan dalam waktu dan usaha sangat besar, seperti penghematan 50 persen dalam total biaya kepemilikan (TCO) dibandingkan dengan menggunakan SIEM tradisional berbasis lokal. ” Berkat Splunk ES, Equinix sekarang dipersenjatai dengan analisis keamanan yang komprehensif. Misalnya, setiap kali akun pengguna menunjukkan tanda-tanda aktivitas mencurigakan, seperti karyawan lokal yang tiba-tiba masuk dari benua lain, peringatan prioritas tinggi segera dipicu dan dikirim ke tim keamanan. Selain itu, menggunakan Splunk Cloud dengan ES memungkinkan Equinix untuk mencegah kebocoran informasi bisnis yang sensitif. Secara khusus, administrator menggunakan korelasi untuk menentukan apakah karyawan yang berangkat mungkin berusaha mencuri data rahasia. Baca lebih lajut

.

(14)

WHITE PAPER

Deteksi ancaman lanjutan

Ancaman keamanan terus berkembang. SIEM yang digerakkan oleh analitik dapat beradaptasi dengan ancaman canggih baru dengan menerapkan

pemantauan keamanan jaringan, deteksi titik akhir, dan respon kotak pasir dan analisis perilaku dalam

kombinasi satu sama lain untuk mengidentifikasi dan mengkarantina ancaman potensial baru. Sebagian besar firewall dan sistem perlindungan intrusi tidak dapat menyediakan kemampuan ini sendiri.

Tujuannya tidak hanya untuk mendeteksi ancaman, tetapi juga untuk menentukan ruang lingkup ancaman tersebut dengan mengidentifikasi di mana ancaman muka tertentu mungkin telah pindah ke setelah terdeteksi pada awalnya, bagaimana ancaman itu harus dikandung, dan bagaimana informasi harus dibagikan.

Perpustakaan kasus penggunaan

Tidak hanya peristiwa keamanan yang terus berkembang, analis juga harus dapat mendeteksi dan merespon ancaman dengan kecepatan nyata. Solusi SIEM yang didorong analitik memperkuat postur keamanan organisasi dengan konten siap pakai yang relevan bagi mereka. Pustaka kasus penggunaan juga dapat membantu analis secara otomatis menemukan kasus penggunaan baru dan menentukan mana yang dapat digunakan dalam lingkungan mereka, berdasarkan data yang dicerna pada saat dicerna. Ini pada akhirnya menghasilkan manfaat dari pengurangan risiko dengan memungkinkan deteksi yang lebih cepat dan respon insiden terhadap ancaman yang baru ditemukan dan berkelanjutan.

SAIC memperoleh visibilitas dan deteksi ancaman

Science Applications International Corp. (SAIC) adalah integrator teknologi terkemuka yang berspesialisasi dalam pasar informasi teknis, teknik, dan perusahaan. Dengan keahlian dalam domain seperti penelitian ilmiah, manajemen program, dan layanan IT, SAIC memperoleh sebagian besar pendapatannya dari pemerintah A.S. Perusahaan perlu membangun pusat operasi keamanan yang kuat (SOC) dan tim respon insiden komputer (CIRT) untuk bertahan melawan serangan siber. Sejak

menggunakan platform Splunk, perusahaan telah melihat manfaat termasuk:

• Memperbaiki postur kemanan dan kematangan operasional

• 80+ persen penurunan dalam waktu deteksi insiden dan remediasi

Visibilitas komprehensif di seluruh lingkungan perusahaan

Mengapa Splunk

Setelah SAIC asli dipecah menjadi dua perusahaan pada 2013 untuk menghindari konflik kepentingan organisasi, SAIC perlu membangun SOC sebagai bagian dari program keamanan barunya. Meskipun memiliki sebagian besar alat keamanan yang dibutuhkannya, SAIC tidak memiliki informasi keamanan dan solusi manajemen peristiwa untuk menahan pertahanannya. SIEM

tradisional yang digunakan oleh perusahaan asli sebagai alat intinya untuk penyelidikan keamanan memiliki keterbatasan. SAIC melengkapi SIEM dengan Splunk Enterprise, menggunakan platform untuk deteksi insiden melalui pencarian korelasi, serta untuk investigasi insiden. Staf operasi IT SAIC sekarang juga

menggunakan solusi Splunk untuk pemantauan jaringan, manajemen kinerja, analisis dan pelaporan aplikasi. Begitu SAIC mulai membangun SOC baru, perusahaan memutuskan untuk mengandalkan Splunk sebagai platform kecerdasan keamanan tunggal untuk semua kebutuhan SIEM-nya, termasuk deteksi insiden, investigasi dan pelaporan untuk pemantauan, peringatan, dan analitik yang berkelanjutan.

Visibilitas penuh dan deteksi ancaman di

seluruh lingkungan

SAIC sekarang menggunakan perangkat lunak Splunk untuk memantau lingkungannya terhadap segala ancaman. Dalam SOC, analis memantau dasbor Splunk khusus untuk peringatan dan tanda-tanda perilaku yang tidak normal atau tidak sah. Mereka sekarang segera menyadari ancaman berbasis tanda tangan yang diketahui (seperti yang dicatat oleh solusi IDS atau malware), dan ancaman yang tidak diketahui (seperti akun istimewa dengan aktivitas atipikal).

SIEM tradisional biasanya mencari menggunakan pencarian kaku dan bawaan, yang gagal menangkap ancaman lanjutan dan menghasilkan positif palsu yang besar. Dengan platform Splunk, analis SAIC telah membangun pencarian korelasi baru yang sangat akurat untuk mendeteksi ancaman dan indikator kompromi khusus untuk SAIC, yang memungkinkan tim untuk mengukur dan mengelola risiko pada tingkat tinggi. Eksekutif, termasuk CISO, sekarang dapat melihat metrik utama seputar aktivitas ancaman, termasuk tren, lokasi sumber agregat dan indikator kompromi yang baru terlihat. Baca lebih lajut.

(15)

Arsitektur

Ancaman modern membutuhkan solusi yang fleksibel dan dapat diskalakan. Solusi SIEM yang digerakkan oleh analitik harus tersedia untuk digunakan di tempat, di cloud atau dalam penyebaran cloud hybrid. Solusi SIEM modern juga harus tersedia untuk organisasi dari semua ukuran dan cukup fleksibel untuk berkembang seiring dengan pertumbuhan organisasi dan kebutuhan keamanannya menjadi matang.

Aflac Mengadopsi Platform Splunk

untuk Keamanan Berbasis Analisis

Aflac adalah penyedia asuransi sukarela yang terkemuka di A.S. Menghadapi peningkatan volume dan kecepatan ancaman keamanan, Aflac membutuhkan pendekatan keamanan berbasis analitik baru untuk melindungi

pelanggannya, hampir 10.000 karyawan dan reputasi merek. Perusahaan mengadopsi platform Splunk untuk duduk di jantung Threat Intelligence System (TIS) internalnya. Sejak menggunakan Splunk Enterprise Security (ES) dan Analisis Perilaku Pengguna Splunk (UBA), Aflac telah melihat manfaat, termasuk:

• ITU dua minggu implementasi perusahaan siap • Memblokir lebih dari dua juta ancaman keamanan

dalam satu periode enam bulan

• Menghemat 40 jam setiap bulan dengan mengganti pengumpulan dan pelaporan data manual,

memungkinkan tim untuk fokus pada pemantauan dan analisis keamanan proaktif

Mengapa Splunk

Ketika Aflac memasuki pasar baru dan menawarkan layanan baru, perusahaan perlu menyesuaikan program keamanannya secara terus-menerus untuk mencocokkan lanskap ancaman yang berubah dengan cepat yang mencakup segala sesuatu dari tombak phishing hingga proliferasi malware. Sebelum mengadopsi platform Splunk, Aflac mengandalkan solusi keamanan informasi dan manajemen kejadian (SIEM), tetapi perusahaan membutuhkan platform kecerdasan ancaman yang lebih kuat untuk mendeteksi dan merespon serangan secara memadai.

Menurut D. J. Goldsworthy, direktur Operasi Keamanan dan Manajemen Ancaman untuk Aflac, “Dengan SIEM kami sebelumnya, Anda harus mengetahui data dengan sangat baik sebelum Anda bisa mengambil tindakan, sedangkan Splunk membantu Anda mengetahui data Anda dengan sangat cepat. Splunk membuat kami jauh lebih gesit dan memungkinkan kami untuk menunjukkan nilai kepada semua pemangku kepentingan kami dengan cepat. " Awalnya, Aflac berdiri Splunk ES untuk berburu ancaman. "Bukti konsep kami, pada dasarnya, menggunakan Splunk ES untuk kasus penggunaan perburuan ancaman kami, dan waktu untuk menilai jauh melebihi harapan kami," kata Goldsworthy. “Kami dapat melakukan hal-hal luar biasa dalam waktu yang sangat singkat untuk mendeteksi ancaman lanjutan. Pada akhirnya, itu adalah titik keputusan bagi kami untuk melakukan investasi yang jauh lebih besar di Splunk ES dan UBA di berbagai kasus penggunaan keamanan kami.”

Pengembalian investasi langsung

Menurut Goldsworthy, waktu untuk mengimplementasikan platform Splunk dan membuatnya siap untuk perusahaan adalah singkat - hanya beberapa minggu. "Itu cukup mengejutkan, mengingat volume sumber data yang kami bawa dan jumlah kasus penggunaan yang kami inginkan," jelas Goldsworthy. "Dengan Splunk, kami melihat laba atas investasi langsung."

Saat ini dengan Splunk ES di pusat operasi keamanan Aflac (SOC), perusahaan telah menghemat waktu bagi banyak karyawan penuh waktu. "Kami menghitung bahwa kami menghemat lebih dari 40 jam sebulan dalam hal melakukan laporan yang dulunya manual yang sekarang sepenuhnya otomatis," kata Goldsworthy. “Splunk telah membuatnya sangat mudah untuk mencerna data dari berbagai sumber dan kemudian menyajikannya dengan cara yang berarti bagi para pemangku kepentingan, seperti dewan kami atau kepemimpinan lainnya.”

Enam tim yang terdiri dari sekitar 40 orang mengandalkan platform Splunk untuk mengelola kasus penggunaan keamanan yang luas, termasuk perburuan ancaman, kecerdasan ancaman, operasi keamanan, respon insiden, keamanan aplikasi, administrasi keamanan, dan penipuan. "Kami menerapkan Splunk pertama untuk kecerdasan ancaman dan kemudian operasi keamanan, dan

menyadari betapa serbaguna solusinya, kami menentukan bahwa langkah logis berikutnya bagi kami adalah

menerapkannya pada penipuan," kata Goldsworthy.

Penempatan, Operasi dan Dukungan

Ada kepercayaan umum bahwa solusi SIEM bisa sulit untuk bangkit dan berjalan, dan sekali bekerja, mereka

membutuhkan pemeliharaan yang konstan. SIEM yang digerakkan oleh analitik perlu mempertimbangkan kekurangan insinyur yang tersedia dengan pengetahuan SIEM dan sebagai gantinya mereka perlu menyediakan fungsi dan dasbor yang telah ditentukan sebelumnya dan menawarkan dukungan vendor, seperti layanan profesional, untuk membantu dengan segala masalah yang mungkin muncul.

Manajemen Log dan Data

Data log adalah catatan definitif tentang apa yang terjadi di setiap bisnis, organisasi, atau agensi dan seringkali merupakan sumber daya yang belum dimanfaatkan dalam hal mengatasi masalah dan mendukung tujuan bisnis yang lebih luas.

Dan dalam lanskap ancaman saat ini, di mana serangan dapat berasal dari mana saja, semua data relevan dengan keamanan. Log peristiwa sering kali merupakan titik awal untuk dapat melakukan deteksi ancaman, mengotomatiskan kepatuhan, dan untuk mengatasi ancaman lanjutan. Dan lebih sering, solusi SIEM membutuhkan tempat untuk menyimpan data mentah yang tidak terstruktur, yang kemudian dapat diperkaya untuk melakukan tugas-tugas seperti berburu ancaman, analitik canggih dan investigasi insiden.

(16)

WHITE PAPER

3. 9 Kemampuan Teknis

SIEM Modern

Sekarang, setelah Anda memahami enam kemampuan penting dari SIEM yang digerakkan oleh

analitik, kita akan lebih dalam membahas mengenai teknologi yang membentuk solusi SIEM

yang digerakkan oleh analitik, untuk membantu Anda lebih jauh membedakan SIEM modern dari

SIEM lama, SIEM sumber terbuka, dan pendatang baru di pasar SIEM, seperti vendor UBA.

Laporan tahunan Magic Quadrant for Security Information and Event Management milik

Gartner direkomendasikan untuk dibaca oleh siapa saja yang menjelajahi pasar SIEM. Seiring

berkembangnya laporan, laporan tersebut telah berkembang untuk menyertakan vendor SIEM

open source dan teknologi baru, seperti vendor UEBA.

Perusahaan analis juga mengeluarkan laporan SIEM tambahan dan, dalam catatan penelitian

lain, itu menyoroti sembilan kemampuan teknis yang membedakan SIEM modern, seperti apa

yang dapat disediakan Splunk, dari kategori-kategori lain ini.

(17)

Sembilan kemampuan teknis yang membedakan solusi SIEM modern dari kategori yang lebih

luas adalah:

SPLUNK

SIEM

SUMBER

PENDATANG

LAMA

TERBUKA

BARU

1. Mengumpulkan log dan peristiwa

Iya

Iya

Iya

Iya

2. Penerapan aturan korelasi secara langsung

Iya

Iya

DIY

Iya

3. Penerapan analitik canggih dan pembelajaran mesin

Iya

Terbatas

DIY

Iya

secara langsung

4. Analitik historis jangka panjang dan pembelajaran

Iya

Terbatas

DIY

Terbatas

mesin

5. Penyimpanan peristiwa jangka panjang

Iya

Terbatas

Iya

Terbatas

6.

Pencarian dan pelaporan pada data yang di

normalisasi

Iya

Iya

Iya

Iya

7. Pencarian dan pelaporan pada data mentah

Iya

Kompleks

Iya

Kompleks

8. Menelan data konteks untuk korelasi dan analitik

Iya

Terbatas

Iya

Terbatas

tambahan

9 Mengatasi kasus penggunaan non-keamanan

Iya

Tidak

DIY

Tidak

1. Mengumpulkan log dan peristiwa

Solusi SIEM yang digerakkan oleh analitik harus dapat

mengumpulkan, menggunakan, dan menganalisis

semua log peristiwa dan memberikan tampilan terpadu

dalam waktu nyata. Ini memberi IT dan tim keamanan

kemampuan untuk mengelola log peristiwa dari satu

lokasi pusat, mengkorelasikan berbagai peristiwa

selama beberapa mesin atau beberapa hari, mengikat

sumber data lain seperti perubahan registri dan log

Proxy ISA untuk gambaran lengkap. Praktisi keamanan

juga diberikan kemampuan untuk mengaudit dan

melaporkan semua log peristiwa dari satu tempat.

2. Penerapan aturan korelasi secara langsung

Korelasi peristiwa adalah cara untuk memahami

sejumlah besar peristiwa keamanan dan kemudian

menelusuri untuk fokus pada hal-hal yang benar-benar

penting dengan menghubungkan beberapa peristiwa

bersama untuk mendapatkan wawasan.

3. Aplikasi analitik canggih dan pembelajaran

mesin terkini, dan (4.) analisis historis jangka

panjang dan pembelajaran mesin

Ada bentuk dasar analitik, yang dalam konteks SIEM

memberikan wawasan di balik data untuk

mengungkapkan pola. Hal ini memungkinkan analis

keamanan untuk menggali lebih dalam dan

mendeteksi ancaman sebelum terjadi atau

melakukan forensik insiden.

Survei Forrester baru-baru ini menemukan bahwa 74

persen "... pembuat keputusan teknologi keamanan perusahaan global menilai peningkatan pemantauan keamanan sebagai prioritas tinggi atau kritis" dan "... vendor menambahkan fitur analitik keamanan ke solusi yang ada, dan vendor baru membangun (keamanan) analitik) solusi yang memanfaatkan teknologi yang lebih baru tanpa beban solusi yang lama. "

Pembelajaran mesin (ML) membutuhkan analisis data

lebih jauh. ML memberdayakan organisasi dengan

solusi SIEM berbasis analitik untuk menggunakan

analitik prediktif yang menjadi lebih pintar dari data

historis. Ini bermanfaat bagi praktisi keamanan untuk

mendeteksi insiden, memprediksi atau bahkan

mencegah serangan, dan banyak lagi.

(18)

WHITE PAPER

5. Penyimpanan peristiwa jangka panjang

Solusi SIEM yang digerakkan oleh analitik memiliki

kemampuan untuk menyimpan data log historis untuk

jangka panjang. Ini memungkinkan korelasi data dari

waktu ke waktu dan juga membantu memenuhi mandat

kepatuhan.

Mengapa ini penting dalam hal keamanan? Retensi

data mesin jangka panjang memungkinkan analis

keamanan untuk melakukan forensik keamanan untuk

menelusuri kembali rute serangan dari pelanggaran

jaringan, misalnya.

6. Pencarian dan pelaporan pada data yang

dinormalisasi

Pencarian dan pelaporan dalam bentuk SIEM

memungkinkan pengguna untuk mencari data mereka,

membuat model dan pivot data, menyimpan pencarian

dan pivot sebagai laporan, mengonfigurasi peringatan,

dan membuat dasbor yang dapat dibagikan.

7. Pencarian dan pelaporan pada data mentah

Pencarian dan pelaporan data mentah, dalam hal SIEM,

adalah pengumpulan data dari berbagai sumber dan

dipusatkan oleh solusi SIEM yang digerakkan oleh

analitik. Solusi SIEM yang digerakkan oleh analitik,

tidak seperti sistem lama, dapat menelan data mentah

dari hampir semua sumber. Data tersebut kemudian

dapat diubah menjadi kecerdasan yang dapat

ditindaklanjuti, dan selanjutnya, dapat diubah menjadi

laporan yang mudah dipahami, didistribusikan langsung

dari platform SIEM ke orang yang tepat.

8. Menelan data konteks untuk korelasi dan

analitik tambahan

Setelah solusi SIEM yang digerakkan oleh analitik

mengumpulkan data, pengguna perlu konteks tambahan

untuk mengetahui apa yang harus dilakukan dengan

data itu dan apa artinya. Ini sangat penting untuk dapat

membedakan ancaman nyata dari peringatan palsu dan

untuk dapat secara efektif mendeteksi dan menanggapi

ancaman nyata.

Solusi SIEM yang digerakkan oleh analitik dapat

menambahkan konteks ke kecerdasan ancaman

eksternal, operasi IT internal, dan pola peristiwa. Ini

memungkinkan pengguna untuk lebih lanjut menelusuri

dan merespon ancaman secara real time.

9. Mengatasi kasus penggunaan non-keamanan

Perbedaan lain antara solusi SIEM yang digerakkan

oleh analitik dan solusi SIEM yang lama adalah

kemampuannya untuk digunakan pada beberapa

kasus penggunaan, termasuk penggunaan

non-keamanan, seperti IT Ops.

(19)

4. Masukan Splunk

Data yang dihasilkan mesin adalah salah satu area big data yang tumbuh paling cepat dan

kompleks. Hal itu juga salah satu yang paling berharga, berisi catatan definitif dari semua

transaksi pengguna, perilaku pelanggan, perilaku mesin, ancaman keamanan, aktivitas

penipuan dan banyak lagi. Splunk mengubah data alat berat menjadi wawasan berharga, apa

pun bisnis Anda. Ini yang kami sebut Kecerdasan Operasional.

Splunk Enterprise memantau dan menganalisis data alat berat dari sumber apa pun untuk

menghadirkan Kecerdasan Operasional untuk mengoptimalkan IT, keamanan, dan kinerja bisnis Anda. Dengan fitur analisis intuitif, pembelajaran mesin, aplikasi dalam paket dan API terbuka, Splunk Enterprise adalah platform fleksibel yang berskala mulai dari kasus penggunaan terfokus hingga tulang punggung analytics di seluruh perusahaan. Perusahaan Splunk:

• Mengumpulkan dan mengindeks data log dan mesin dari sumber apa pun

• Kemampuan pencarian, analisis, dan visualisasi yang kuat memberdayakan dari

seluruh organisasi

• Ekosistem aplikasi Splunkbase yang luas menyediakan solusi untuk kemanan,

operasi IT, analisis bisnis dan banyak lagi

(20)

WHITE PAPER

Mengubah Data Mesin Menjadi Nilai Bisnis

Indeks Data yang belum dimanfaatkan: Sumber Jenis, Volume Ajukan Pertanyaan

Services Online Web Services Services

GPS

Di tempat Containers Security Location

Networks

Packaged Applications

Custom Servers Desktops Firewall RFID Applications

Messaging Cloud Pribadi

Energy Storage Telecom Intrusion Call Detail Meters

Prevention Records Databases Online Web Health Services Transportation Clickstreams Shopping Cart Cloud Umum Dispatch Smart Sytems Smart Phones Vehicles

and Devices

Operational Intelligence memberi Anda pemahaman waktu nyata tentang apa yang terjadi di seluruh sistem IT Anda dan infrastruktur teknologi sehingga Anda dapat membuat keputusan yang tepat. Ini diaktifkan oleh platform Splunk, fondasi untuk semua produk Splunk, solusi premium, aplikasi, dan add-on.

Splunk sebagai SIEM Anda

Solusi keamanan Splunk tidak hanya memenuhi kriteria baru untuk SIEM saat ini, tetapi juga memberikan

kemampuan analitik keamanan, memberikan konteks yang berharga dan wawasan visual yang membantu tim

keamanan untuk membuat keputusan keamanan yang lebih cepat dan lebih cerdas.

Splunk menawarkan beberapa opsi untuk perusahaan yang ingin menyebarkan SIEM mereka atau untuk bermigrasi dari SIEM lama mereka, dan menawarkan pilihan opsi penyebaran lokal, cloud atau hibrid.

Pelanggan dapat memecahkan kasus penggunaan SIEM dasar mereka menggunakan Splunk Enterprise atau Splunk Cloud. Splunk Enterprise dan Splunk Cloud adalah platform Splunk inti, menyediakan kemampuan

pengumpulan, pengindeksan, pencarian dan pelaporan, atau CLM. Banyak pelanggan keamanan Splunk

menggunakan Splunk Enterprise atau Splunk Cloud untuk membangun pencarian korelasi dan dasbor real-time mereka sendiri untuk pengalaman dasar SIEM. Splunk menawarkan solusi premium, Splunk Enterprise Security (ES), yang mendukung casing penggunaan SIEM tingkat lanjut dengan dasbor siap pakai, pencarian dan laporan yang berkorelasi. Splunk ES berjalan pada Splunk Enterprise, Splunk Cloud atau keduanya.

Pengiriman Aplikasi

Operasi IT

Keamanan, Kepatuhan

dan Penipuan

Analisis Bisnis

The Internet of Things dan Data Industri

Selain aturan dan peringatan korelasi yang dibuat

sebelumnya, Splunk ES berisi ulasan insiden, fungsionalitas alur kerja, dan umpan kecerdasan ancaman pihak ketiga yang membantu penyelidikan Anda. Selain itu, ada lebih dari 300 aplikasi terkait keamanan lainnya di Splunkbase dengan pencarian, laporan, dan visualisasi yang dibuat sebelumnya untuk vendor keamanan pihak ketiga tertentu. Aplikasi, utilitas, dan add-on yang siap digunakan ini menyediakan kemampuan mulai dari pemantauan keamanan, firewall generasi berikutnya, manajemen ancaman tingkat lanjut, dan banyak lagi. Ini meningkatkan cakupan keamanan dan disediakan oleh Splunk, mitra Splunk dan penyedia pihak ketiga lainnya.

Splunk ES juga merupakan SIEM berbasis analitik yang dibuat dari lima kerangka kerja berbeda yang dapat dimanfaatkan secara independen untuk memenuhi berbagai kasus penggunaan keamanan termasuk kepatuhan, keamanan aplikasi, manajemen insiden, deteksi ancaman lanjutan, pemantauan real-time dan banyak lagi. Platform SIEM yang digerakkan oleh analitik menggabungkan pembelajaran mesin, deteksi anomali, dan korelasi berbasis kriteria dalam satu solusi analitik keamanan.

Splunk ES memungkinkan Anda menghubungkan peristiwa secara visual dari waktu ke waktu dan mengomunikasikan detail serangan multi-tahap. Platform ini juga memungkinkan organisasi untuk

menemukan, memantau, dan melaporkan secara real time tentang ancaman, serangan, dan aktivitas abnormal lainnya dari semua data terkait keamanan dengan konteks bisnis. Dengan analitik canggih, pelanggan menyadari deteksi ancaman yang semakin cepat dan respon insiden yang cepat di seluruh ekosistem keamanan.

Gambar

Grafik berikut menjelaskan beberapa batasan utama  dari solusi SIEM lama.
Grafik berikut menjelaskan tujuh alasan utama mengapa  suatu organisasi harus memilih solusi SIEM yang  digerakkan oleh analitik daripada SIEM lama.

Referensi

Dokumen terkait

Andi Abdurrahman Noor dan bagi masyarakat pengguna jasa rumah sakit karena memuat kebijakan pelayanan kesehatan tingkat lanjutan (pelayanan publik) di rumah rakit. 2) Sebagai

Hasil simulasi menunjukkan bahwa peningkatan produksi stearin sebagai indikator pengembangan produk turunan sawit sebesar 20 persen berdampak pada peningkatan ekspor produk

yang diambil 15 % dari populasi, yaitu 53 orang mahasiswa angkatan 2007 sampai dengan 2009 yang aktif dalam mengikuti perkuliahan di STAIN Palangka Raya, sedangkan

Pada dasarnya internet banking memiliki tiga tahap pelayanan yang ditawarkan kepada nasabahnya, yaitu pertama , layanan informasi ( informational ) dimana bank hanya

tidak dapat membayar atau melunasi pembayaran maka uang muka (Down Payment) yang telah dibayarkan oleh pembeli (nasabah) di awal transaksi dinyatakan hangus

Beberapa hal yang menjadi faktor kesuksesan implementasi kurikulum 2013 diantaranya: kepemimpinan kepala sekolah yang mandiri dan professional, serta memiliki kemampuan

Permasalahan dari perusahaan ini adalah tinggi rendahnya kinerja karyawan, untuk suatu upaya yang dapat meningkatkan kinerja karyawan, dengan permasalahan tersebut

Sampai saat ini Fiqh Ikhtilaf terus berlangsung, mereka tetap berselisih paham dalam masalah furuiiyah, sebagai akibat dari keanekaragaman sumber dan aliran dalam