Le migliori soluzioni software per la gestione delle informazioni e degli eventi di sicurezza (SIEM)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) combina una varietà di componenti software di sicurezza in un'unica piattaforma. Le aziende utilizzano soluzioni SIEM per centralizzare le operazioni di sicurezza in un'unica posizione. I team IT e delle operazioni di sicurezza possono accedere alle stesse informazioni e avvisi per una comunicazione e pianificazione più efficaci. Questi prodotti forniscono capacità per identificare e avvisare i team delle operazioni IT di anomalie rilevate nei loro sistemi. Le anomalie possono essere nuovo malware, accessi non approvati o vulnerabilità appena scoperte. Gli strumenti SIEM forniscono analisi in tempo reale della funzionalità e della sicurezza, memorizzando log e registri per report retrospettivi. Hanno anche prodotti per la gestione delle identità e degli accessi per garantire che solo le parti approvate abbiano accesso ai sistemi sensibili. Gli strumenti di analisi forense aiutano i team a navigare nei log storici, identificare tendenze e fortificare meglio le loro reti.

I sistemi SIEM possono essere confusi con il software di risposta agli incidenti, ma i prodotti SIEM forniscono un ambito più ampio di funzionalità di gestione della sicurezza e IT. La maggior parte non ha nemmeno la capacità di automatizzare le pratiche di rimedio della sicurezza.

Per qualificarsi per l'inclusione nella categoria SIEM, un prodotto deve:

Aggregare e memorizzare i dati di sicurezza IT Assistere nel provisioning e nella governance degli utenti Identificare le vulnerabilità nei sistemi e nei punti finali Monitorare le anomalie all'interno di un sistema IT
Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
113 Inserzioni in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) Disponibili
(384)4.7 su 5
1st Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(95)4.6 su 5
2nd Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
(426)4.3 su 5
Visualizza i migliori Servizi di consulenza per Splunk Enterprise
(44)4.7 su 5
3rd Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
(385)4.4 su 5
14th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
(22)4.5 su 5
Visualizza i migliori Servizi di consulenza per Elastic Security
Prezzo di ingresso:A partire da $99.00
(226)4.3 su 5
13th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per Splunk Enterprise Security
(248)4.7 su 5
7th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
(696)4.4 su 5
10th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per Datadog
Prezzo di ingresso:$0 Per host, per month
(223)4.6 su 5
4th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Prezzo di ingresso:Gratuito

Scopri di più su Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Che cos'è il software di gestione delle informazioni e degli eventi di sicurezza (SIEM)?

La gestione delle informazioni e degli eventi di sicurezza (SIEM) è un sistema centralizzato per il rilevamento delle minacce che aggrega gli avvisi di sicurezza da più fonti, semplificando la risposta alle minacce e la reportistica di conformità. Il software SIEM è uno degli strumenti più comunemente utilizzati dagli amministratori di sicurezza e dai professionisti della risposta agli incidenti di sicurezza. Forniscono una piattaforma unica in grado di facilitare la protezione dagli eventi e dalle minacce, l'analisi e l'indagine dei log e la rimedio delle minacce. Alcuni strumenti all'avanguardia offrono funzionalità aggiuntive per la creazione di flussi di lavoro di risposta, la normalizzazione dei dati e la protezione avanzata dalle minacce.

Le piattaforme SIEM aiutano i programmi di sicurezza a operare raccogliendo dati di sicurezza per analisi future, memorizzando questi punti dati, correlando gli stessi agli eventi di sicurezza e facilitando l'analisi di tali eventi.

I team di sicurezza possono definire regole per attività tipiche e sospette con gli strumenti SIEM. Le soluzioni SIEM avanzate di nuova generazione sfruttano l'apprendimento automatico e l'intelligenza artificiale per affinare continuamente i modelli di comportamento, migliorando l'analisi del comportamento degli utenti e delle entità (UEBA) e riducendo i falsi positivi. Questi sistemi analizzano i dati rispetto a regole e modelli comportamentali impostati, segnalando eventi notevoli quando vengono rilevate anomalie.

Le aziende che utilizzano soluzioni SIEM distribuiscono sensori su risorse digitali per automatizzare la raccolta dei dati. I sensori trasmettono le informazioni al database di log ed eventi del SIEM. Quando si verificano ulteriori incidenti di sicurezza, la piattaforma SIEM rileva le anomalie. Correla log simili per fornire contesto e informazioni sulle minacce ai team di sicurezza mentre tentano di rimediare a eventuali minacce o vulnerabilità esistenti.

Cosa significa SIEM?

SIEM sta per gestione delle informazioni e degli eventi di sicurezza (SIEM), che è una combinazione di due diversi acronimi per la tecnologia di sicurezza: monitoraggio delle informazioni di sicurezza (SIM) e gestione degli eventi di sicurezza (SEM).

SIM è la pratica di raccogliere, aggregare e analizzare i dati di sicurezza, tipicamente sotto forma di log. Gli strumenti SIM automatizzano questo processo e documentano le informazioni di sicurezza per altre fonti, come sistemi di rilevamento e prevenzione delle intrusioni, firewall o router. I log degli eventi e i loro componenti informativi associati vengono registrati e memorizzati per lunghi periodi per analisi retrospettive o requisiti di conformità.

SEM è una famiglia di software di sicurezza per scoprire, analizzare, visualizzare e rispondere alle minacce man mano che si presentano. SEM è un componente fondamentale di un sistema di operazioni di sicurezza. Mentre gli strumenti SIM sono progettati per la raccolta e l'archiviazione dei log, gli strumenti SEM si basano tipicamente su database SQL per memorizzare log specifici e altri dati di eventi man mano che vengono generati in tempo reale dai dispositivi di sicurezza e dai sistemi IT. Di solito forniscono anche la funzionalità per correlare e analizzare i dati degli eventi, monitorare i sistemi in tempo reale e avvisare i team di sicurezza di attività anomale.

SIEM combina la funzionalità di SIM e SEM per centralizzare il controllo sull'archiviazione dei log, la gestione degli eventi e l'analisi in tempo reale. SIM e SEM sono diventate tecnologie obsolete, poiché l'ascesa del SIEM ha fornito una funzionalità a doppio scopo. I fornitori di SIEM offrono uno strumento unico in grado di eseguire l'aggregazione dei dati, la correlazione delle informazioni e la gestione degli eventi.

Tipi di soluzioni SIEM

SIEM tradizionale

Gli strumenti SIEM tradizionali sono distribuiti in sede con sensori posizionati su risorse IT per analizzare gli eventi e raccogliere i log di sistema. I dati vengono utilizzati per sviluppare riferimenti di base e identificare indicatori di compromissione. Il prodotto SIEM avvisa i team di sicurezza per l'intervento quando un sistema viene compromesso. 

SIEM cloud o virtuale

Il software SIEM basato su cloud e virtualizzato è uno strumento tipicamente utilizzato per proteggere l'infrastruttura cloud e i servizi forniti da un provider cloud. Questi strumenti sono spesso meno costosi delle soluzioni in sede e più accessibili da implementare, poiché non è richiesto lavoro fisico. Sono ideali per le aziende senza infrastruttura IT locale.

Servizi SIEM gestiti

Le aziende che non dispongono di un programma di sicurezza completo possono scegliere servizi SIEM gestiti per aiutare nella gestione e ridurre il lavoro per i dipendenti interni. Questi servizi SIEM sono forniti da fornitori di servizi gestiti che forniscono al cliente dati e dashboard con informazioni e attività di sicurezza, ma il fornitore si occupa dell'implementazione e della rimedio. 

Quali sono le caratteristiche comuni dei sistemi SIEM?

Di seguito sono riportate alcune caratteristiche principali all'interno del software SIEM che possono aiutare gli utenti a raccogliere dati di sicurezza, analizzare i log e rilevare le minacce:

Monitoraggio delle attività: I sistemi SIEM documentano le azioni dagli endpoint all'interno di una rete. Il sistema avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso. Il tracciamento in tempo reale documenterà questi per l'analisi mentre si verifica un evento.

Gestione delle risorse: Queste funzionalità SIEM tengono traccia di ogni risorsa di rete e della sua attività. La funzionalità può anche riferirsi alla scoperta di nuove risorse che accedono alla rete.

Gestione dei log: Questa funzionalità documenta e memorizza i log degli eventi in un repository sicuro per riferimento, analisi o motivi di conformità.

Gestione degli eventi: Man mano che gli eventi si verificano in tempo reale, il software SIEM avvisa gli utenti degli incidenti. Ciò consente ai team di sicurezza di intervenire manualmente o attivare una risposta automatizzata per risolvere il problema.

Risposta automatizzata: L'automazione della risposta riduce il tempo trascorso a diagnosticare e risolvere i problemi manualmente. Le funzionalità sono tipicamente in grado di risolvere rapidamente gli incidenti di sicurezza della rete comuni.

Reportistica degli incidenti: I rapporti sugli incidenti documentano i casi di attività anomale e sistemi compromessi. Questi possono essere utilizzati per l'analisi forense o come punto di riferimento per futuri incidenti.

Intelligence sulle minacce: I feed di intelligence sulle minacce integrano informazioni per addestrare i sistemi SIEM a rilevare minacce emergenti ed esistenti. Questi feed di minacce memorizzano informazioni relative a potenziali minacce e vulnerabilità per garantire che i problemi vengano scoperti e che i team siano forniti delle informazioni necessarie per risolvere i problemi man mano che si verificano.

Valutazione delle vulnerabilità: Gli strumenti di valutazione delle vulnerabilità possono eseguire la scansione delle reti per potenziali vulnerabilità o controllare i dati per scoprire pratiche non conformi. Principalmente, vengono utilizzati per analizzare una rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.

Analisi avanzata: Le funzionalità di analisi avanzata consentono agli utenti di personalizzare l'analisi con metriche granulari o specifiche individualmente pertinenti alle risorse dell'azienda.

Esame dei dati: Le funzionalità di esame dei dati facilitano tipicamente l'analisi forense dei dati degli incidenti e dei log degli eventi. Queste funzionalità consentono agli utenti di cercare nei database e nei log degli incidenti per ottenere informazioni su vulnerabilità e incidenti.

Quali sono i vantaggi dell'utilizzo dei prodotti SIEM?

Di seguito sono riportati alcuni dei principali motivi per cui il software SIEM è comunemente utilizzato per proteggere le aziende di tutte le dimensioni:

Aggregazione e correlazione dei dati: I sistemi SIEM e le aziende raccolgono enormi quantità di informazioni da un intero ambiente di rete. Queste informazioni vengono raccolte da praticamente qualsiasi cosa interagisca con una rete, dagli endpoint e server ai firewall e agli strumenti antivirus. Viene fornito direttamente al SIEM o utilizzando agenti (programmi decisionali progettati per identificare informazioni irregolari). La piattaforma è configurata per distribuire agenti e raccogliere e memorizzare informazioni simili insieme secondo le politiche di sicurezza stabilite dagli amministratori.

Avviso di incidenti: Man mano che le informazioni arrivano dai vari componenti connessi di una rete, il sistema SIEM le correla utilizzando politiche basate su regole. Queste politiche informano gli agenti sul comportamento normale e sulle minacce. Se un'azione viola queste politiche o viene scoperto malware o intrusione. Allo stesso tempo, la piattaforma SIEM monitora l'attività della rete; viene etichettata come sospetta, i controlli di sicurezza limitano l'accesso e gli amministratori vengono avvisati.

Analisi della sicurezza: L'analisi retrospettiva può essere eseguita cercando i dati dei log durante periodi specifici o in base a criteri specifici. I team di sicurezza possono sospettare che un certo errore di configurazione o tipo di malware abbia causato un evento. Possono anche sospettare che una parte non approvata sia passata inosservata in un momento specifico. I team analizzeranno i log e cercheranno caratteristiche specifiche nei dati per determinare se il loro sospetto era corretto. Possono anche scoprire vulnerabilità o errori di configurazione che li rendono suscettibili agli attacchi e rimediare a questi.

Software correlato agli strumenti SIEM

Molte soluzioni di sicurezza di rete e di sistema coinvolgono la raccolta e l'analisi dei log degli eventi e delle informazioni di sicurezza. I sistemi SIEM sono tipicamente le soluzioni più complete disponibili, ma molte altre soluzioni di sicurezza possono integrarsi con essi per funzionalità aggiuntive o uso complementare. Queste sono alcune diverse categorie di tecnologia correlate al software SIEM.

Software di intelligence sulle minacce: Il software di intelligence sulle minacce è un servizio informativo che fornisce agli strumenti SIEM e ad altri sistemi di sicurezza delle informazioni aggiornate sulle minacce basate sul web. Possono informare il sistema su minacce zero-day, nuove forme di malware, potenziali exploit e diversi tipi di vulnerabilità.

Software di risposta agli incidenti: I sistemi SIEM possono facilitare la risposta agli incidenti, ma questi strumenti sono specificamente progettati per semplificare il processo di rimedio o aggiungere capacità investigative durante i processi di flusso di lavoro di sicurezza. Le soluzioni di risposta agli incidenti non forniranno le stesse capacità di mantenimento della conformità o di archiviazione dei log. Tuttavia, possono essere utilizzate per aumentare la capacità di un team di affrontare le minacce man mano che emergono.

Software di gestione delle politiche di sicurezza di rete (NSPM): Il software NSPM ha alcune funzionalità sovrapposte per garantire che l'hardware di sicurezza e i sistemi IT siano configurati correttamente, ma non può rilevare e risolvere le minacce. Vengono tipicamente utilizzati per garantire che dispositivi come firewall o filtri DNS funzionino correttamente e in conformità con le regole di sicurezza stabilite dai team di sicurezza.

Sistemi di rilevamento e prevenzione delle intrusioni (IDPS): Mentre i sistemi SIEM si specializzano nella gestione dei log, negli avvisi e nella correlazione, gli IDPS forniscono funzionalità aggiuntive di rilevamento e protezione per prevenire che parti non approvate accedano a sistemi sensibili e violazioni della rete. Tuttavia, non faciliteranno l'analisi e l'indagine forense dei log con lo stesso livello di dettaglio di un sistema SIEM.

Fornitori di servizi di sicurezza gestiti: Sono disponibili vari servizi di sicurezza gestiti per le aziende che non dispongono delle risorse o del personale necessario per operare un team di amministrazione e operazioni di sicurezza completo. I servizi gestiti sono un'opzione valida e forniranno alle aziende personale qualificato per proteggere i sistemi dei loro clienti e mantenere protette le loro informazioni sensibili.

Sfide con il software SIEM

Personale: Esiste una carenza di professionisti della sicurezza qualificati. Gestire i prodotti SIEM e mantenere una postura di sicurezza ben arrotondata richiede personale dedicato con competenze altamente specializzate. Alcune aziende più piccole o in crescita potrebbero non avere i mezzi per reclutare, assumere e trattenere professionisti della sicurezza qualificati. In tali casi, le aziende possono considerare i servizi gestiti per esternalizzare il lavoro. 

Conformità: Alcune industrie hanno requisiti di conformità specifici determinati da vari organismi di governo, ma il software SIEM può essere utilizzato in diversi settori per mantenere gli standard di conformità. Esistono molti requisiti di conformità specifici per settore, ma la maggior parte richiede ai team di sicurezza di proteggere i dati sensibili, limitare l'accesso a parti non approvate e monitorare le modifiche apportate a identità, informazioni o privilegi. Ad esempio, i sistemi SIEM possono mantenere la conformità al GDPR verificando i controlli di sicurezza e l'accesso ai dati, facilitando l'archiviazione a lungo termine dei dati di log e notificando al personale di sicurezza gli incidenti di sicurezza, come richiesto dal GDPR.

Quali aziende dovrebbero acquistare soluzioni SIEM?

Industrie verticali: Le industrie verticali, come la sanità e i servizi finanziari, spesso hanno requisiti di conformità aggiuntivi relativi alla protezione dei dati e alla privacy. SIEM è una soluzione ideale per delineare i requisiti, mappare le minacce e rimediare alle vulnerabilità. 

Aziende SaaS: Le aziende SaaS che utilizzano risorse da un provider di servizi cloud sono ancora responsabili di una parte significativa degli sforzi di sicurezza richiesti per proteggere un'azienda nativa del cloud. Queste aziende possono optare per strumenti SIEM nativi del cloud ma trarranno vantaggio da qualsiasi SIEM per prevenire, rilevare e rispondere alle minacce. 

Come scegliere il miglior software SIEM

Raccolta dei requisiti (RFI/RFP) per il software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Il primo passo per acquistare una soluzione SIEM è delineare le opzioni. Le aziende dovrebbero essere sicure se hanno bisogno di una soluzione basata su cloud o in sede. Dovrebbero anche delineare il numero di dispositivi interconnessi di cui hanno bisogno e se desiderano sensori fisici o virtuali per proteggerli. Ulteriori e possibilmente ovvi requisiti dovrebbero includere considerazioni di bilancio, limitazioni del personale e integrazioni richieste

Confronta i prodotti software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Crea una lista lunga

Una volta delineati i requisiti, gli acquirenti dovrebbero dare priorità agli strumenti e identificare quelli con il maggior numero di funzionalità possibili che rientrano nel budget. Si consiglia di limitare l'elenco ai prodotti con le funzionalità desiderate, i prezzi e i metodi di distribuzione per identificare una dozzina o più opzioni. Ad esempio, se l'azienda ha bisogno di un SIEM nativo del cloud per meno di $10k all'anno, metà delle opzioni SIEM verranno eliminate. 

Quando si sceglie un fornitore di SIEM, concentrarsi sull'esperienza del fornitore, sulla reputazione e sulla funzionalità specifica rilevante per le proprie esigenze di sicurezza. Le capacità principali garantiscono il rilevamento essenziale delle minacce, mentre le funzionalità di nuova generazione aggiungono intelligenza avanzata e automazione, consentendo una postura di sicurezza più proattiva. Ecco una suddivisione per guidare la tua selezione:

Capacità principali del SIEM

  • Rilevamento delle minacce: Cerca SIEM con un robusto rilevamento delle minacce, che utilizza regole e analisi comportamentali, insieme all'integrazione dei feed di minacce, per identificare accuratamente le potenziali minacce.
  • Intelligence sulle minacce e avvisi di sicurezza: I principali SIEM incorporano feed di intelligence sulle minacce, aggregano i dati di sicurezza e ti avvisano quando vengono rilevate attività sospette, garantendo aggiornamenti in tempo reale sulle minacce in evoluzione.
  • Reportistica di conformità: Il supporto alla conformità è cruciale, soprattutto per soddisfare standard come HIPAA, PCI e FFIEC. I SIEM semplificano la valutazione e la reportistica della conformità, aiutando a prevenire costose non conformità.
  • Notifiche in tempo reale: Gli avvisi rapidi sono vitali; i SIEM che ti notificano immediatamente le violazioni consentono risposte più rapide alle potenziali minacce.
  • Aggregazione dei dati: Una vista centralizzata di tutte le attività di rete garantisce che nessuna area venga lasciata non monitorata, il che è cruciale per una visibilità completa delle minacce man mano che la tua organizzazione cresce.
  • Normalizzazione dei dati: I SIEM che normalizzano i dati in arrivo rendono più facile analizzare gli eventi di sicurezza ed estrarre informazioni utili da fonti disparate.

Capacità di SIEM di nuova generazione

  • Raccolta e gestione dei dati: I SIEM di nuova generazione raccolgono dati dal cloud, in sede e da dispositivi esterni, consolidando le informazioni su tutto l'ambiente IT.
  • Consegna cloud: I SIEM basati su cloud utilizzano uno storage scalabile, accogliendo grandi volumi di dati senza le limitazioni dell'hardware in sede.
  • Analisi del comportamento degli utenti e delle entità (UEBA): Stabilendo il comportamento normale degli utenti e identificando le deviazioni, l'UEBA aiuta a rilevare minacce interne e nuove minacce sconosciute.
  • Orchestrazione della sicurezza e risposta automatizzata (SOAR): SOAR automatizza la risposta agli incidenti, si integra con l'infrastruttura IT e consente risposte coordinate tra firewall, server di posta elettronica e controlli di accesso.
  • Linee temporali degli attacchi automatizzate: I SIEM di nuova generazione creano automaticamente linee temporali visive degli attacchi, semplificando l'indagine e il triage, anche per analisti meno esperti.

Selezionare un fornitore di SIEM con capacità sia principali che di nuova generazione offre alla tua organizzazione un approccio completo e agile alla sicurezza, soddisfacendo sia i requisiti attuali che futuri.

Crea una lista breve

Restringere una lista breve può essere complicato, soprattutto per gli indecisi, ma queste decisioni devono essere prese. Una volta che la lista lunga è limitata a prodotti accessibili con le funzionalità desiderate, è il momento di cercare la convalida di terze parti. Per ogni strumento, l'acquirente deve analizzare le recensioni degli utenti finali, i rapporti degli analisti e le valutazioni empiriche della sicurezza. Combinando questi fattori specificati dovrebbe aiutare a classificare le opzioni ed eliminare i prodotti con scarse prestazioni.  

Condurre dimostrazioni

Con la lista ridotta a tre o cinque prodotti possibili, le aziende possono contattare i fornitori e programmare dimostrazioni. Questo li aiuterà a ottenere un'esperienza diretta con il prodotto, a porre domande mirate e a valutare la qualità del servizio dei fornitori. 

Ecco alcune domande essenziali per guidare la tua decisione:

  • Lo strumento migliorerà la raccolta e la gestione dei log?:

Una raccolta efficace dei log è fondamentale. Cerca software compatibile su sistemi e dispositivi, offrendo una dashboard intuitiva per un monitoraggio semplificato.

  • Lo strumento supporta gli sforzi di conformità?

Anche se la conformità non è una priorità, scegliere un SIEM che faciliti l'audit e la reportistica può proteggere le tue operazioni in futuro. Cerca strumenti che semplifichino i processi di conformità e la reportistica.

  • Lo strumento può sfruttare eventi di sicurezza passati nella risposta alle minacce?

Una delle forze del SIEM è l'uso dei dati storici per informare il rilevamento delle minacce future. Assicurati che lo strumento offra analisi approfondite e capacità di approfondimento per analizzare e agire su incidenti passati.

  • La risposta agli incidenti è rapida e automatizzata?

Risposte tempestive ed efficaci sono fondamentali. Lo strumento dovrebbe fornire avvisi personalizzabili che notificano immediatamente il tuo team quando necessario, in modo da poter lasciare la dashboard con fiducia. 

Selezione del software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Scegli un team di selezione

I decisori devono coinvolgere esperti di materia di tutti i team che utilizzeranno il sistema nella scelta di un team di selezione. Per il software di backup, questo coinvolge principalmente product manager, sviluppatori, IT e personale di sicurezza. Qualsiasi manager o leader a livello di dipartimento dovrebbe anche includere individui che gestiscono qualsiasi soluzione con cui il prodotto di backup si integrerà. 

Negoziazione

La seniority del team di negoziazione può variare a seconda della maturità dell'azienda. È consigliabile includere direttori o manager rilevanti dei dipartimenti di sicurezza e IT, nonché di qualsiasi altro dipartimento trasversale che potrebbe essere impattato.

Decisione finale

Se l'azienda ha un chief information security officer (CISO), probabilmente sarà lui a decidere. In caso contrario, le aziende devono fidarsi della capacità dei loro professionisti della sicurezza di utilizzare e comprendere il prodotto. 

Quanto costa il software SIEM?

La crescita potenziale dovrebbe essere considerata se l'acquirente sceglie uno strumento SIEM basato su cloud che offre prezzi sul modello SaaS pay-as-you-use. Alcune soluzioni sono economiche all'inizio e offrono prezzi a basso livello accessibili. In alternativa, alcune possono aumentare rapidamente i prezzi e le tariffe man mano che l'azienda e le esigenze di archiviazione crescono. Alcuni fornitori offrono prodotti di backup permanentemente gratuiti per individui o piccoli team.

SIEM cloud: Il prezzo del SIEM come servizio può variare, ma tradizionalmente scala man mano che l'archiviazione aumenta. Costi aggiuntivi possono derivare da funzionalità aumentate come la rimedio automatizzata, l'orchestrazione della sicurezza e l'intelligence sulle minacce integrata. 

SIEM in sede: Le soluzioni in sede sono tipicamente più costose e richiedono più sforzo e risorse. Saranno anche più costose da mantenere e richiederanno personale dedicato. Tuttavia, le aziende con requisiti di conformità elevati dovrebbero adottare la sicurezza in sede indipendentemente. 

Ritorno sull'investimento (ROI)

Le soluzioni SIEM basate su cloud forniranno un ROI più rapido, simile al loro costo medio inferiore. La situazione è piuttosto chiara poiché c'è un investimento iniziale molto più basso e una minore domanda di personale dedicato. 

Tuttavia, per i sistemi in sede, il ROI dipenderà dalla scala e dalla portata dei sistemi IT aziendali. Centinaia di server richiederanno centinaia di sensori, potenzialmente di più, man mano che il tempo consuma l'attrezzatura informatica. Una volta implementati, devono essere operati e mantenuti da professionisti della sicurezza (costosi).