Teknologian sokaisema kybertilannekuva, osa 3/3 – SIEM-käyttöönoton sudenkuopat

Kuten sanottua, on SIEM loistava työkalu kybertilannekuvan muodostamisessa. Suurin osa käyttöönottoon ja toimintaan liittyvistä haasteista ovat tyypillisiä tietojärjestelmäprojektin haasteita. Keskeisintä on katsoa kokonaisuutta riittävän kaukaa kaiken hypetyksen ulkopuolelta. Ohessa muutama huomio omasta muistikirjastani SIEM -käyttöönottoon ja ylläpitoon liittyen:

  1. Mistä tilannekuvaa aidosti tarvitaan
    Valitse lokilähteet siten, että ne tuovat aitoa lisäarvoa tilannekuvan muodostamiseen. Muista riskienhallinnan tulokulma myös tässä turvallisuuden osa-alueessa.
  2. Osallista ja määritä selvät tavoitteet
    Osallista tavoitteiden asettamiseen henkilöitä laajasti eri organisaatiotasoilla. Ota tavoitteiden määrittämiseen mukaan tietoturvallisuudesta vastaavat tahot strategiselta, taktiselta ja operatiiviselta tasolta. Tämä koskee myös käyttötapausten suunnittelua, kun mittakaava säilyy järkevänä.
  3. Vältä teknologiakeskeistä ajattelua
    SIEM on työkalu, siinä missä vasarakin on. Sen sisältämien ominaisuuksien lisäarvo on hyvin rajallinen, jos niitä ei sidota toimintaan. Teknologiakeskeinen ajattelu voi johtaa tähän tilanteeseen. Takataskusta on hyvä kaivaa mukaan myös prosessit ja ihmiset. Tarkastele erityisesti järjestelmän ylläpidettävyyttä ja siihen liittyvän osaamisen riittävyyttä ylläpidosta vastaavien ihmisen näkökulmasta. Varmista, että herätteiden käsittely on sidottu vahvasti poikkeamahallintaprosessiin.
  4. SIEM-järjestelmä vaatii jatkuvaa ylläpitoa
    Erityisesti SIEM-järjestelmä vaatii jatkuvaa ylläpitoa. Käyttötapausten tarjoaman tilannekuvan mittaaminen ei ole yksiselitteistä, mutta siihen tulee pyrkiä. Muista alkuperäiset tavoitteet ja arvioi niiden ajantasaisuutta. Vaadi tätä myös ylläpidosta vastaavalta taholta.

Parhaimmillaan SIEM-käyttöönottoa johtaa systemaattisesti vastuullinen projektipäällikkö, joka pitää SIEM-järjestelmän sidosryhmät tietoisina tehdyistä töistä ja varmistaa riittävän vapauden ja työrauhan käyttöönottoon osallistuville henkilöille.

Tutustu tarkemmin RD Velhon digitaalisen turvallisuuden palveluihin täältä.

RD Velho on mukana Cyber Security Nordic 2019 -tapahtumassa. Tulethan moikkaamaan ja keskustelemaan aiheesta lisää.

Teksti: Jouni Ihanus, Senior Consultant (Information & Cyber Security)

Tutustu blogisarjan aiempiin osiin:
Osa 1/3 – Inhimillinen tekijä
Osa 2/3 – Hyvä paha teknologia