Información clave

  • Se espera que el tamaño del mercado mundial de SIEM crezca significativamente, impulsado por la creciente demanda de soluciones avanzadas de detección de amenazas y gestión del cumplimiento normativo. (Fuente: MarketsandMarkets)
  • Las organizaciones que utilizan eficazmente las tecnologías SIEM pueden reducir sus tiempos de detección y respuesta a incidentes hasta en un 70%. (Fuente: Ponemon Institute)

Qué es SIEM y cómo funciona

SIEM centraliza la supervisión de la seguridad. Normaliza los sucesos, conserva el historial y ofrece un contexto compartido a analistas, respondedores y auditores. Ese contexto compartido reduce la repetición de tareas y crea un registro verificable de incidentes y controles.

A alto nivel, SIEM ingiere y analiza eventos a escala. Se conecta a puntos finales, servidores, identidad, cloud y aplicaciones. Analiza los campos, aplica análisis y genera alertas. El objetivo es convertir los eventos en bruto en señales sobre las que los equipos puedan actuar con confianza.

Antes que los detalles, anclarse en el núcleo de la cadena. Cada etapa añade un valor que se acumula en las investigaciones y auditorías. Utilice los pasos siguientes para validar la cobertura y ajustar el contenido a lo largo del tiempo.

Etapas principales

  • Recopila: Registros de puntos finales, servidores, identidad, equipos de red, cloud y SaaS.
  • Normalizar: Analiza y normaliza campos para análisis y búsquedas.
  • Correlacionar: Aplicar reglas, modelos y listas para relacionar sucesos relacionados.
  • Alerta: Elevar notables en función de la gravedad, el alcance y la criticidad de los activos.
  • Almacenar: Conserva el historial para búsquedas, análisis forenses e informes de cumplimiento.

Una vez establecida la canalización, SIEM permite obtener resultados importantes en el día a día. Trátelos como criterios de aceptación cuando incorpore nuevas fuentes de datos.

Lo que esto permite

  • Búsqueda centralizada de datos históricos y en tiempo real.
  • Cronologías de eventos que muestran qué, dónde, quién y cuándo.
  • Informes para auditores, directivos y reguladores.
  • Seguimiento de casos y traspasos dentro del SOC.

Esta base es esencial. A continuación, aclare dónde SIEM necesita ayuda, especialmente para los comportamientos que no aparecen en los registros o carecen de contexto.

Los problemas de SIEM

SIEM es esencial para la correlación, búsqueda y auditoría. Aún así, hay áreas en las que las vistas de sólo registro ralentizan la validación y aumentan el ruido. Establecer claramente estos límites ayuda a los equipos a planificar controles adyacentes sin perder lo que SIEM ya hace bien.

Los ataques modernos también difuminan las fronteras entre identidad, cloud y tráfico este-oeste. Cuando las señales están fragmentadas o retrasadas, los analistas dedican más tiempo a coser eventos que a decidir.

Los sistemas SIEM se basan principalmente en datos de registro y reglas de correlación predefinidas para la detección de amenazas, lo que puede plantear varios problemas:

Retraso en la detección de ataques zero-day

La dependencia de SIEM en firmas y patrones conocidos lucha contra exploitszero-day y las nuevas técnicas de ataque, que no tienen firmas o patrones de comportamiento establecidos. 

Alto índice de falsos positivos

La dependencia de reglas predefinidas puede dar lugar a un elevado número de falsos positivos. Según un informe de Gartner, la tasa media de falsos positivos de los SIEM puede llegar al 75%. Esto no sólo sobrecarga a los equipos de los SOC con alertas innecesarias, sino que también puede llevar a la fatiga de las alertas, provocando potencialmente que se pasen por alto amenazas genuinas.

Visibilidad limitada del tráfico cifrado

Con el creciente uso del cifrado, los sistemas SIEM a menudo carecen de la capacidad de inspeccionar el tráfico de red cifrado. Esto crea un punto ciego, ya que las actividades maliciosas pueden pasar desapercibidas si se ocultan dentro de canales cifrados.

Uso intensivo de recursos

Los sistemas SIEM requieren importantes recursos para el almacenamiento, procesamiento y mantenimiento de los registros. A estudio de Ponemon Institute destaca que la organización media gasta aproximadamente 3,4 millones de dólares al año en actividades relacionadas con SIEM, lo que subraya la naturaleza intensiva en recursos de estos sistemas.

Complejidad de despliegue y mantenimiento

Configurar y mantener un sistema SIEM es un proceso complejo que requiere conocimientos especializados. Esta complejidad puede provocar problemas de implantación e ineficiencias operativas, como señala Cybersecurity Ventures.

Por qué añadir NDR

Para colmar las lagunas anteriores, los equipos añaden una vista de comportamiento junto a los registros. Los NDR modernos analiza la actividad de la red en directo para sacar a la luz tácticas que las reglas no detectan.

El resultado es una señal más limpia. La correlación entre dominios vincula las autenticaciones extrañas y los cambios de servicio al movimiento en la red, por lo que las detecciones se clasifican y las decisiones son más rápidas.

El tráfico cifrado no es un callejón sin salida. Los metadatos, el flujo y las señales de comportamiento revelan abusos de privilegios, destinos inusuales y movimientos laterales. Estas detecciones se dirigen a SIEM para enriquecer los casos y las auditorías, y reducen los costes de SIEM al enviar menos GB/día, descargar los análisis pesados y reducir el tiempo de triaje.

SIEM + NDR: cobertura, claridad, control, coste

La pareja funciona porque las funciones están claras. SIEM conserva los registros, la correlación y el flujo de trabajo. NDR añade detecciones basadas en el comportamiento y contexto entre dominios. Juntos, acortan el camino de la alerta a la acción.

Cobertura

Empiece por lo que ve cada sistema. Si no puede ver las señales correctas, no podrá decidir con rapidez.

  • SIEM: registros, métricas, eventos cloud , pruebas a largo plazo.
  • NDR: red, identidad y comportamientos este-oeste en entornos híbridos.
  • Combinado: Una vista de cuentas, hosts, servicios y flujos durante un incidente.

Claridad

Los analistas necesitan menos alertas, mejores y con descripciones claras.

  • NDR reduce el ruido con detecciones basadas en el comportamiento y la puntuación del riesgo.
  • SIEM se enriquece con el historial, los datos de activos y la información sobre amenazas.
  • Las líneas de tiempo combinadas muestran la causa, el efecto y el impacto en un solo lugar.

Controlar

Los incidentes necesitan propietarios, guías y métricas.

  • Dirija las detecciones NDR priorizadas a las colas SIEM.
  • Realice un seguimiento de las guías, la propiedad y los resultados en SIEM.
  • Mida el tiempo de permanencia, el tiempo de verificación y la profundidad de la investigación.

Coste

Mantenga SIEM magra sin perder la señal.

  • Tamaño correcto de la ingesta: reenvío de veredictos NDR y metadatos compactos; supresión del ruido redundante del cortafuegos/proxy para permanecer en los niveles más bajos de GB/día y EPS.
  • Almacenamiento inteligente: conserve el contexto de paquetes/flujos a largo plazo en NDR y envíe sólo los artefactos relevantes para el caso a SIEM para reducir los costes de almacenamiento y retención en caliente.
  • Descargue la computación: deje que NDR ejecute análisis de comportamiento mientras recorta la proliferación de reglas de correlación y las búsquedas programadas en SIEM.
  • Menos ruido, menos trabajo: menos falsos positivos acortan los procesos de triaje y automatización, y retrasan las actualizaciones de licencias/clusters SIEM.

La integración de NDR con SIEM refuerza la seguridad yendo más allá de los registros y las reglas, mejorando la detección de amenazas, reduciendo los falsos positivos y los costes, y proporcionando una visión más clara de su panorama de riesgos.

Los SIEM recopilan señales, pero los atacantes explotan los puntos ciegos entre ellas. Explore el Centro de Ataques Modernos para ver cómo los ataques del mundo real se mueven a través de la red, la identidad y la cloud, donde los SIEM por sí solos no pueden seguir el ritmo.

Más fundamentos de ciberseguridad

Preguntas frecuentes

¿Qué es SIEM?

¿Por qué NDR se considera un complemento crítico de SIEM?

¿Cuáles son las principales características de un sistema SIEM?

¿Qué consideraciones deben tenerse en cuenta al implantar una solución SIEM?

¿Pueden las soluciones SIEM ayudar a cumplir la normativa?

¿Cuáles son los retos asociados a SIEM?

¿Cómo pueden las organizaciones maximizar los beneficios de SIEM?

¿Puede el SIEM sustituir a una solución NDR?

¿Cómo apoya SIEM los esfuerzos de respuesta a incidentes?

¿Cuáles son las limitaciones de las herramientas SIEM sin una solución NDR moderna?