D:
Qual è la differenza tra SEM, SIM e SIEM?
UN:Essendo tre tipi di processi molto simili ma distinti, i tre acronimi SEM, SIM e SIEM tendono a confondersi o causare confusione per coloro che non hanno familiarità con i processi di sicurezza.
Al centro del problema c'è la somiglianza tra gestione degli eventi di sicurezza o SEM e gestione delle informazioni di sicurezza o SIM.
Entrambi questi tipi di raccolta di informazioni riguardano la raccolta di informazioni del registro di sicurezza o altri dati simili per l'archiviazione a lungo termine o per analizzare l'ambiente di sicurezza di una rete.
La differenza fondamentale è che nella gestione delle informazioni sulla sicurezza, la tecnologia sta semplicemente raccogliendo informazioni da un registro, che può consistere in diversi tipi di dati. Nella gestione degli eventi di sicurezza, la tecnologia sta esaminando più da vicino specifici tipi di eventi. Ad esempio, gli esperti spesso citano un "evento superutente" come qualcosa che la tecnologia di gestione degli eventi di sicurezza avrebbe cercato. È possibile immaginare tecnologie specificamente progettate per cercare autenticazioni sospette, accessi agli account o accesso di gestione di alto livello a orari specifici del giorno o della notte.
L'acronimo SIEM o gestione degli eventi di sicurezza si riferisce alle tecnologie con una combinazione di gestione delle informazioni di sicurezza e gestione degli eventi di sicurezza. Poiché questi sono già molto simili, il termine più ampio può essere utile per descrivere strumenti e risorse di sicurezza moderni. Ancora una volta, la chiave è differenziare il monitoraggio degli eventi dal monitoraggio delle informazioni generali. Un altro modo chiave per distinguere questi due è considerare la gestione delle informazioni sulla sicurezza come una sorta di processo a lungo termine o più ampio, in cui set di dati più diversi possono essere analizzati in modi più metodici. La gestione degli eventi di sicurezza, al contrario, sta nuovamente esaminando i tipi specifici di eventi utente che possono costituire bandiere rosse o dire agli amministratori cose specifiche sull'attività di rete.