SIEM_2

SIEM, siete sicuri che sia davvero superfluo?

Nella bibliografia digitale SIEM ha un duplice significato: “Security Information and Event Management” se applicato in un ambito legato prettamente alla sicurezza e “Security Incident and Event Management”  in ambito più di IT Governance ed IT Service Management ma ad ogni modo i due ambiti sono correlati tra di loro.

Da un punto di vista di IT Service Management

Genericamente un “Incidente” è un qualunque evento che conduce ad una interruzione non pianificata del servizio, il processo di Incident Management di ITIL p.e. ha come obiettivo primario quello di ristabilire la piena funzionalità del servizio il prima possibile per ridurre al minimo gli impatti sul business.
Un “Problema” è la causa che genera l’Incidente, il processo di Problem Management ha come obiettivo, una volta ristabilita la funzionalità del servizio, di indagare per determinare la causa principale che ha causato l’incidente al fine di evitare il riproporsi di incidenti simili.

ITIL suggerisce di trattare gli incidenti di sicurezza con una particolare categorizzazione ed un separato flusso di lavoro con annessi specifici processi e procedure, sebbene come “migliore pratica” di base ogni incidente andrebbe opportunamente:
✔ identificato e registrato
✔ correttamente descritto ed associato ad un preciso cespite
✔ categorizzato (per tipologia di richiesta)
✔ prioritizzato (generalmente in funzione dell’impatto e degli SLA)
✔ preso in carico dall’operatore nella diagnosi ed investigazione della problematica
✔ se il caso scalato agli specialisti tecnici
✔ risolto e documentato
✔ chiuso dal Service Desk o centro operativo

Mentre un Incidente spesso viene gestito un modo reattivo, tanto più un Problema può essere trattato in modo proattivo quanto più dovrebbe essere alimentato da un sistema di Event Management che colleziona ed analizza in tempo reale gli eventi associati ai vari sistemi e dispositivi e propone degli avvisi agli operatori quando i valori di misurazione si avvicinano alle opportune soglie di preallarme.
Sempre maggiori sistemi e dispositivi di sicurezza ed infrastrutturali si standardizzano a dialogare efficacemente con le architetture di gestione degli eventi.

SIEM

Da un punto di vista di Cyber Security Management

La sicurezza ha assunto un ruolo centrale da diverso tempo. Firewalls, IDS, IPS e affini sono un "must" in ogni rete. Questi dispositivi si dimostrano utili durante un attacco (prevenzione o blocco). Nella maggior parte dei casi però, queste tecnologie non dialogano tra di loro, inoltre non sempre è facile creare regole ad-hoc e adatte ad ogni situazione. A tutto questo va aggiunto lo sforzo necessario nella gestione degli eventi, spesso manca il tempo, la competenza o entrambe le cose. La correlazione degli eventi permette di anticipare attacchi di diverso genere nel futuro. Questa tecnica risulta molto complessa e dispendiosa se eseguita manualmente o comunque non con sistemi automatici. L'essere "agile" comprende anche la rapidità nel prevenire (e non solo combattere) le minacce.

Un sistema SIEM permette proprio questo: correlare gli eventi tra loro, fornire risultati sul comportamento (behaviour analytic) e dimostrare i progressi ottenuti tramite l'implementazione di nuove regole, sistemi o tecnologie. Il SIEM va visto un po' come il centro dell'ecosistema nell'ambito IT, è infatti l'unico prodotto in grado di leggere le informazioni raccolte dai vari sistemi e di produrre dei risultati tecnici per il reparto IT, ma anche report definiti "C-Level" per il management.
La possibilità di creare dei casi su misura, rende infine questo prodotto estremamente versatile.

Do you SIEM or not?

Ignorare l'utilità di un sistema SIEM, equivale a ignorare un livello di sicurezza meno visibile ma estremamente efficace.

Oggigiorno lo scenario di mercato mostra le grandi aziende sempre più attive nel segmento SIEM per la crescente necessità di dotarsi di misure di sicurezza con maggior efficienza ed efficacia possibile, tendono quindi per questo a strutturare dalla base il loro concetto di sicurezza in modo imprescindibile rispetto ai sistemi SIEM, ma le PMI dove si situano rispetto al loro concetto di sicurezza e quale fetta di budget annuale tendono a destinare dunque in questo ambito?
Le PMI si sentono ancora sicure di ritenere questo strato di “intelligence” ed “analytics” superfluo rispetto ai sistemi tradizionali attivi e passivi per proteggersi efficacemente contro le minacce di sicurezza?

Abbiamo deciso di lanciare un sondaggio su questo tema importante per preparare al meglio, per tempo, il nostro prossimo evento dopo la pausa estiva e permetterci di raccogliere informazioni importanti per poter dare risposte giuste ed utili agli interessati.
Grazie del vostro prezioso contributo.

Autore: Andrea Cherubini

>>  Compila il questionario  <<

 

 


it_manager_itSMF

ITSM state-of-the-art beyond the Atlantic ocean

Ever wanted to know more about the current state of IT service management (ITSM) and ITIL adoption. What has been achieved by organizations and where they have struggled? If so, then this article is for you.
Plus, if you’ve never wondered about the above, this article might still make for great reading in understanding how your organization compares to others – with a particular slant on the United States (US) and Canada.

it_manager_itSMF

THE CURRENT STATE OF ITSM AND ITIL ADOPTION

When looking at ITSM and ITIL adoption in the US and Canada, both countries are similar in the context of their adoption of ITSM, with Canada having started a bit earlier than the US. That, while ITIL has presented a full lifecycle approach since 2007, most North American organizations have only adopted a limited set of ITSM processes focused on service operation and some aspects of service transition. Sound familiar?

Then the early 2010s saw the focus on service catalog increase, but primarily focused on end-user services and the automation of what’s often called a request catalog.

Now, more recently, driven by the need to improve (business) alignment, reduce technical debt, and improve project prioritization, organizations have begun to focus on business relationship management (BRM), demand management, and service portfolio management.

The main reasons for all this are that, for many organizations, the ITIL framework has been brought to the organization through the sponsorship of the Infrastructure & Operations function. And the application development teams often don’t relate to ITIL or believe that ITIL best practices apply to them.

OTHER POPULAR ITSM AND IT MANAGEMENT APPROACHES

The current focus in North America is very much on: Agile, DevOps, and Lean practices. Plus, there’s a minor interest in COBIT from an audit and regulatory perspective. However, there’s almost no interest in ISO standards in the US, and it’s very limited in Canada.

There’s now an emerging focus on how the various ITSM approaches/frameworks work together, and to help customers Pink Elephant’s messaging around this has focused on the concept of Integrated Service Management.

Finally, the industry is also seeing an increased interest in leadership and organizational-change topics related to leading and managing people through change and transformations. This is in part driven by the energy and focus around digital transformation.

GOOD AND POOR ITIL BEHAVIORS

While most organizations that have adopted aspects of ITIL have made significant improvements to their support practices around break/fix and request fulfillment (the aforementioned service operation aspects that includes a focus on incident management, service request fulfillment, and the adoption of a request catalog). These same organizations continue to struggle with problem management.

Where at best they do reactive problem management for major incidents. They also haven’t addressed event management workflow, but have installed monitoring tools without considering the correlation logic or workflow automation.

And, even though ITIL has provided guidance around service orientation since 2007, most organizations will orient themselves around technology versus systems, products, or services. This has caused most configuration management process projects to focus on inventory management or IT asset management.

A KEY ITSM LEARNING POINT

North America tends to be tool-focused and organizations drive their improvement projects around tool implementation and configuration. Thus, many of the process elements or policies that are configured into the tool have not been well socialized or agreed by the organization.

This means that, for the most part, the process improvement hoped for is only marginally successful. Organizations instead need to understand that process improvement projects (PIPs) must first be considered as organizational change initiatives which have a process and tool element.

HOW THE NEW VERSION OF ITIL WILL HELP ITSM PROFESSIONALS

I see two key improvements in the ITIL update that will support improved customer value delivery:

  • The update takes a systems approach in that it presents ITSM as an end-to-end value system. While the end-to-end model was presented in the last edition (of ITIL) it was not as explicit as it could have been. The key message here is that organizations need to manage the full system to manage quality, speed, and cost. Hopefully this will send a clear message that picking and choosing which processes organizations focus on is not a long-term strategy.
  • In previous iterations of ITIL, the process model has not included integration with build or project management practices. This has created a false sense of separation between IT professionals focused on projects or software development and those who look at ITIL as a best practice framework. This update will bring these two elements together for the first time which is critical.

This is in line with how ITSM is expected to change over the next few years.

HOW ITSM WILL CHANGE BY 2020 (AND BEYOND)

There’s an emerging approach to leverage product/service-oriented cross-functional teams. This model of team structuring has been around for some time in other industry verticals but has recently been a focus of Agile and now DevOps. Establishing, leading, and managing cross-functional teams is a new organizational paradigm and takes different approaches to traditional management models. I see this topic becoming very relevant by 2020.

Also, the IT supply chain continues to grow in complexity in relation to vendor integration. Organizations will look to service and process governance structures such as process ownership, service management offices (SMOs), and service integration – or service integration and management (SIAM) – functions to support the goal of bringing more consistency and coherence into their overall value systems.

HOW TO BEST PREPARE FOR THIS CHANGE

To move with the times, ITSM professionals will need to be multi-lingual – in that they need to have a foundation in ITIL but also understand and know how to integrate subjects around Agile, Lean, DevOps, SIAM, etc.

Most conversations I have with clients now include all these concepts and I’m certain that it’s a trend that we will see more, rather than less, of.

So, that’s how I see the ITSM and ITIL status quo – plus the future – what would you add?


Articolo estratto da:
Autore: Troy DuMoulin (July 10, 2018)
Fonte: https://itsm.tools/2018/07/10/the-current-state-and-future-of-itsm-and-itil-in-north-america/