Quoting Marco Ermini <[email protected]>:

sì. Ovviamente se vuoi vedere cose che hanno senso e non semplicemente
un solo schermo con milioni di allarmi accumulati da differenti
tecnologie, la fase di setup (che in realtà non finisce mai, come gli
esami di De Filippo...) è cruciale.

Appunto :)

Credo che chiunque abbia avuto esperienza di SIEM sia d'accordo. O ci
lavori sopra, o sono una voragine di soldi di licenze.

(Come d'altronde, gli IDS stessi... :-))

Oppure, un grande affare per i Manager Outsourced Security Services.
Quello sarà il mio prossimo lavoro quando mi licenzierò da qua ;-)

Sarà per deformazione professionale, ma un vedo una grossa differenza fra la gestione di un SIEM e quella di un IPS:

Mediamente ho visto realtà con dietro l'IPS sistemi "abbastanza" standard; in questo caso puoi accontentarti di una configurazione consigliata dal vendor e fare un po' di tuning per le tue esigenze specifiche: rilevi un migliaio di attacchi noti e aggiungi le tue 10-15 personalizzazioni in più o meno. Un SIEM nasce vuoto e devi fare tutto da solo (a parte le due o tre correlazioni standard che propone come esempio).

PS: Se scegli come prossimo lavoro la strada dell'outsourced, alla fine proporrai come fanno adesso quelli sul mercato la rilevazione del migliaio di attacchi SENZA la 10-15 personalizzazioni di sopra :-)

My 2 cents,
Samuele


________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a