സെക്യുരിറ്റി ഇൻഫോർമേഷൻ ആൻഡ് ഇവന്റ് മാനേജ്മെന്റ്

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.

സെക്യൂരിറ്റി ഇൻഫർമേഷൻ ആൻഡ് ഇവന്റ് മാനേജ്‌മെന്റ് (SIEM) കമ്പ്യൂട്ടർ സെക്യൂരിറ്റിയിലെ ഒരു മേഖലയാണ്, അവിടെ സോഫ്റ്റ്‌വെയർ ഉൽപ്പന്നങ്ങളും സേവനങ്ങളും സുരക്ഷാ വിവര മാനേജ്‌മെന്റും (SIM), സെക്യൂരിറ്റി ഇവന്റ് മാനേജ്‌മെന്റും (SEM) സംയോജിപ്പിക്കുന്നു. ആപ്ലിക്കേഷനുകളും നെറ്റ്‌വർക്ക് ഹാർഡ്‌വെയറും സൃഷ്ടിക്കുന്ന സുരക്ഷാ അലേർട്ടുകളുടെ തത്സമയ വിശകലനം അവർ നൽകുന്നു. വെണ്ടർമാർ എസ്ഐഇഎം(SIEM)-നെ സോഫ്‌റ്റ്‌വെയറായോ വീട്ടുപകരണങ്ങളായോ മാനേജ്ഡ് സർവ്വീസ്സായോ വിൽക്കുന്നു; സെക്യുരിറ്റി ഡാറ്റ ലോഗ് ചെയ്യുന്നതിനും കംപ്ലൈൻസ് ആവശ്യങ്ങൾക്കായി റിപ്പോർട്ടുകൾ സൃഷ്ടിക്കുന്നതിനും ഈ ഉൽപ്പന്നങ്ങൾ ഉപയോഗിക്കുന്നു.[1]2005-ൽ ഗാർട്ട്നറിലെ മാർക്ക് നിക്കോലെറ്റും അമൃത് വില്യംസും ചേർന്നാണ് എസ്ഐഇഎം എന്ന പദവും ഇനീഷ്യലിസവും രൂപപ്പെടുത്തിയത്.[2]

ചരിത്രം[തിരുത്തുക]

കൂടുതൽ കമ്പനികൾ അവരുടെ സിസ്റ്റം ലോഗുകൾ സൂക്ഷ്മമായി നിരീക്ഷിക്കുന്നു, കാരണം അത്യാധുനിക സൈബർ ആക്രമണങ്ങൾ സുരക്ഷാ നടപടികളുടെ വിശദമായ രേഖകൾ ആവശ്യമായി വരുന്ന നിയന്ത്രണങ്ങൾ മുന്നോട്ട് കൊണ്ടുപോകുന്നു. മികച്ച നിയന്ത്രണവും സൈബർ സുരക്ഷാ മാനദണ്ഡങ്ങൾ പാലിക്കുന്നതും ഉറപ്പാക്കുന്നതിനുള്ള റിസ്ക് മാനേജ്മെന്റ് ചട്ടക്കൂടിന്റെ ഭാഗമാണിത്. സിസ്റ്റം പിശകുകൾ അല്ലെങ്കിൽ ഡീബഗ്ഗിംഗ് കോഡ് കംപൈൽ ചെയ്ത് റൺ ചെയ്യുക എന്ന പ്രാഥമിക പ്രവർത്തനത്തിലൂടെയാണ് സിസ്റ്റത്തിന്റെ ലോഗിംഗ് ലെവലുകൾ ആരംഭിച്ചത്. ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും നെറ്റ്‌വർക്കുകളും സങ്കീർണ്ണത വർദ്ധിച്ചതിനാൽ, ഈ സിസ്റ്റങ്ങളിലെ ഇവന്റും ലോഗ് ജനറേഷനും വർദ്ധിച്ചു. ഈ ലോഗുകൾ കമ്പ്യൂട്ടർ ചെയ്യുന്ന എല്ലാ ചെറിയ കാര്യങ്ങളും രേഖപ്പെടുത്തുന്നു, ആരാണ് അത് ഉപയോഗിക്കുന്നത്, ഏത് പ്രോഗ്രാമുകൾ പ്രവർത്തിക്കുന്നു. എന്തെങ്കിലും തെറ്റ് സംഭവിക്കുമ്പോൾ ഈ രേഖകൾ സൂചനകളായി പ്രവർത്തിക്കുന്നു, എന്താണ് സംഭവിച്ചതെന്നും ആരാണ് ഉത്തരവാദിയെന്നും കണ്ടെത്താൻ ഇത് അന്വേഷകരെ സഹായിക്കുന്നു. 1970-കളുടെ അവസാനത്തിൽ, കമ്പ്യൂട്ടർ പ്രവർത്തനങ്ങൾ കാണുന്നതിനുള്ള നിയമങ്ങൾ ഉണ്ടാക്കാൻ സാങ്കേതിക വിദഗ്ധർ ഒന്നിച്ചു. ലോഗുകൾക്ക് എങ്ങനെ ഒളിഞ്ഞിരിക്കുന്ന കാര്യങ്ങൾ പിടിക്കാമെന്നും പ്രശ്‌നങ്ങൾ പരിഹരിക്കാമെന്നും പ്രശ്‌നമുണ്ടാക്കുന്നവരെ കൈകാര്യം ചെയ്യാമെന്നും അവർ കണ്ടെത്തി. ഈ ചർച്ചകൾ ഇന്നും നമ്മൾ സൈബർ സുരക്ഷ എങ്ങനെ കൈകാര്യം ചെയ്യുന്നു എന്നതിനെ സ്വാധീനിക്കുന്നു. 1977-ൽ പ്രസിദ്ധീകരിച്ച നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി (NIST) പ്രത്യേക പ്രസിദ്ധീകരണത്തിൽ 500-19-ൽ നിന്നുള്ള കമ്പ്യൂട്ടർ സുരക്ഷയുടെ ഓഡിറ്റിനും ഇവാല്യുവേഷനും എങ്ങനെ നടത്തുന്നുവെന്ന് കാണുക.[3]

റിസ്ക് മാനേജ്മെന്റ് ഫ്രെയിംവർക്കുകൾ (RMF) ലോകമെമ്പാടും മിക്കവാറും എല്ലാ വ്യവസായ മേഖലകളിലും നടപ്പിലാക്കുന്നതിനാൽ, ഓഡിറ്റിംഗും നിരീക്ഷണവും ഇൻഫോർമേഷൻ അസ്സുറൻസിന്റെയും വിവര സുരക്ഷയുടെയും പ്രധാന ഘടകങ്ങളാണ്. ഇൻഫർമേഷൻ അഷ്വറൻസ് ഉദ്യോഗസ്ഥർ, സൈബർ സുരക്ഷാ എഞ്ചിനീയർമാർ, വിശകലന വിദഗ്ധർ എന്നിവർക്ക് തത്സമയം നിർണായക സുരക്ഷാ പ്രവർത്തനങ്ങൾ നടത്താൻ ലോഗിംഗ് വിവരങ്ങൾ ഉപയോഗിക്കാം. എന്താണ് സംഭവിക്കുന്നതെന്ന് മനസിലാക്കാനും വിശകലനം ചെയ്യാനും ഡിറ്റക്ടീവ് സഹായികളായി കമ്പ്യൂട്ടർ റൂൾബുക്കുകൾ (ഗവേണൻസ് മോഡലുകൾ) ഓഡിറ്റിംഗ്, മോണിറ്ററിംഗ് പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു. 1990-കളുടെ അവസാനത്തിലും 2000-കളിലും, കമ്പ്യൂട്ടർ സുരക്ഷ മെച്ചപ്പെട്ടതിനാൽ, എല്ലാ സിസ്റ്റം ലോഗുകളും ഒരു കേന്ദ്ര സ്ഥലത്ത് സ്ഥാപിക്കാൻ അവർ തീരുമാനിച്ചു. ഒരു നെറ്റ്‌വർക്കിലെ എല്ലാ കമ്പ്യൂട്ടറിൽ നിന്നുമുള്ള എല്ലാ റെക്കോർഡുകളും എളുപ്പത്തിൽ കാണാനും നിയന്ത്രിക്കാനും കഴിയുന്ന ഒരു വലിയ ഹബ് ഉള്ളതുപോലെയാണിത്. ഈ സെൻട്രൽ ഹബ് എല്ലാറ്റിനെയും നിയന്ത്രിക്കുന്ന കൺട്രോൾ സെന്റർ പോലെയായി. ഒരു കേന്ദ്രീകൃത സിസ്റ്റം എല്ലാ വിവരങ്ങളും ഒരു കേന്ദ്ര ലൊക്കേഷനിൽ സംഭരിക്കുന്നു, ഇത് റെക്കോർഡുകൾ ആക്സസ് ചെയ്യാനും കാണാനും എളുപ്പമാക്കുന്നു. ഒരു നെറ്റ്‌വർക്കിലെ എല്ലാ മെഷീനുകളും ഒരൊറ്റ പോയിന്റിൽ നിന്ന് നിയന്ത്രിക്കുന്നതിനും നിയന്ത്രണവും ഏകോപനവും ലളിതമാക്കുന്നതിനുള്ള ഒരു 'നാഡീ കേന്ദ്രമായി' ഇത് പ്രവർത്തിക്കുന്നു.

സിസ്റ്റം ഡാറ്റ കേന്ദ്രീകരിക്കുകയും ഏകീകരിക്കുകയും ചെയ്യുക എന്നതിനർത്ഥം എല്ലാ വിവരങ്ങളും ഒരിടത്ത് ശേഖരിക്കുക എന്നതാണ്, സമഗ്രമായ ഒരു അവലോകനത്തിന് മാത്രമല്ല, പ്രായോഗിക പ്രവർത്തന ആവശ്യങ്ങൾക്കായി ലോഗിംഗ് ഡാറ്റ ഉപയോഗിക്കുന്നു. ഈ കേന്ദ്രീകൃത ഡാറ്റാ ഹബ് ഓർഗനൈസേഷനുകളെ പെർഫോമൻസ് പ്രശ്നങ്ങൾ പരിഹരിക്കാനും അവരുടെ നെറ്റ്‌വർക്കുകളിലെ ആശയവിനിമയ പ്രശ്നങ്ങൾ കൂടുതൽ ഫലപ്രദമായി പരിഹരിക്കാനും പ്രാപ്തമാക്കുന്നു. ഇത് പ്രധാനമായും സിസ്റ്റം വിവരങ്ങളെ പ്രവർത്തനങ്ങൾ മെച്ചപ്പെടുത്തുന്നതിനും പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിനുമുള്ള ഒരു മൂല്യവത്തായ ഉപകരണമാക്കി മാറ്റുന്നു.

അവലംബം[തിരുത്തുക]

  1. "SIEM: A Market Snapshot". Dr.Dobb's Journal. 5 February 2007.
  2. Williams, Amrit (2005-05-02). "Improve IT Security With Vulnerability Management". Retrieved 2016-04-09. Security information and event management (SIEM)
  3. Ruthberg, Zella; McKenzie, Robert (1977-10-01). "Audit and Evaluation of Computer Security" (in ഇംഗ്ലീഷ്). doi:10.6028/NBS.SP.500-19. {{cite journal}}: Cite journal requires |journal= (help)