تکنولوژی

چرا بدون لاگ مناسب، SIEM  عملاً بی‌استفاده است؟

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در بسیاری از سازمان‌ها، SIEM به‌عنوان قلب مرکز عملیات امنیت (SOC) معرفی می‌شود. جایی که قرار است تمام رویدادهای امنیتی جمع‌آوری، تحلیل و همبسته‌سازی شوند.
اما واقعیت تلخ این است:
SIEM
 به‌اندازه‌ی کیفیت و پوشش لاگ‌هایی که دریافت می‌کند ارزش دارد، نه بیشتر.

پیاده‌سازی SIEM بدون استراتژی لاگینگ، چیزی جز یک داشبورد پر از نویز، آلارم‌های ناقص و حس امنیت کاذب تولید نمی‌کند.

SIEM  واقعاً چه کاری انجام می‌دهد؟

SIEM  ذاتاً تولیدکننده‌ی داده نیست، تفسیرکننده‌ی داده است. برخلاف یک تصور رایج، SIEM خودش هیچ رویداد امنیتی ایجاد نمی‌کند. این پلتفرم نه می‌بیند، نه شنود می‌کند و نه لاگ می‌سازد.SIEM  صرفاً روی داده‌هایی که از منابع دیگر دریافت می‌کند تحلیل انجام می‌دهد. به‌طور دقیق، نقش SIEM محدود به این مراحل است:

.1 جمع‌آوری لاگ‌ها (Log Collection)

SIEM  رویدادها را از منابعی مثل سیستم‌عامل‌ها، فایروال‌ها، تجهیزات شبکه، سرویس‌های هویتی وEndpointها و Applicationها دریافت می‌کند. اگر منبعی لاگ ارسال نکند یا لاگ ناقص بفرستد، از دید SIEM آن اتفاق هرگز رخ نداده است.

.2 نرمال‌سازی و استانداردسازی (Normalization)

لاگ‌های دریافتی معمولاً ساختارهای متفاوت دارند، نام فیلدهای ناهماهنگ دارند و از Vendorهای مختلف می‌آیند.SIEM  این داده‌ها را به یک مدل منطقی مشترک تبدیل می‌کند تا بتوان روی آن‌ها تحلیل انجام داد.
اما نرمال‌سازی فقط روی آن چیزی انجام می‌شود که وجود دارد SIEM نمی‌تواند فیلدی را که لاگ نشده، حدس بزند یا بسازد.

.3 ایجاد همبستگی (Correlation)

Correlation  مغز SIEM است. جایی که رویدادهای ظاهراً بی‌خطر در کنار هم به یک الگوی تهدید تبدیل می‌شوند

اما این همبستگی به شدت وابسته به Context  است:

✔ کاربر چه کسی بوده؟

✔ از کجا لاگین کرده؟

✔ چه پردازشی اجرا شده؟

✔ چه ارتباط شبکه‌ای برقرار شده؟

بدون این Context، Correlation  به مجموعه‌ای از تطبیق‌های سطحی تبدیل می‌شود که نه حمله را درست تشخیص می‌دهد و نه رفتار عادی را می‌شناسد.

4 . تولید هشدار (Alerting)

Alert خروجی نهایی SIEM است، نه نقطه‌ی شروع آن. کیفیت هر Alert مستقیماً تابع کیفیت داده‌ی ورودی است:

Garbage In → Garbage Out

حتی پیچیده‌ترین Detection Ruleها، اگر روی لاگ ناقص، داده‌ی بدون جزئیات یا Eventهای تحریف‌شده اجرا شوند، فقط هشدارهای گمراه‌کننده یا بی‌ارزش تولید می‌کنند.

مشکل اول: نبود Visibility واقعی

بدون لاگ مناسب، SIEM عملاً نقاط کور (Blind Spots) دارد.

نمونه‌های رایج:

  • PowerShell  بدون Script Block Logging
  • NTLM Authentication  بدون Eventهای دقیق
  • RDP  بدون لاگ Session و Logon Type
  • Firewall  فقط با Allow/Deny ساده بدون Context
  • Endpoint  بدون Command Line Logging

📌  نتیجه:

در چنین شرایطی، مهاجم در زیرساخت حرکت می‌کند، دسترسی خود را گسترش می‌دهد و ردپا باقی می‌گذارد. اما SIEM به‌دلیل فقدان لاگ‌های معنادار، هیچ نشانه‌ای از این فعالیت‌ها دریافت نمی‌کند. نتیجه این است که Incident  نه در زمان وقوع، بلکه زمانی کشف می‌شود که مهاجم به هدف خود رسیده و هزینه‌ی پاسخ‌گویی چند برابر شده است.

Correlation  بدون Context یعنی آلارم کور

Correlation Rule ها به Context  نیاز دارند، نه فقط Event ID .

مثال:

4624 (Logon Success)

4688 (Process Creation)

اگر لاگ‌ها این موارد را نداشته باشند:

  • Logon Type
  • Source IP
  • Parent Process
  • Command Line
  • User Privilege Level

SIEM  فقط می‌بیند یک لاگ آمد نه اینکه چه اتفاق خطرناکی افتاده.

False Positive  زیاد =  SIEM بلااستفاده

وقتی لاگ‌ها ناقص‌اند:

SIEM ✔  نمی‌تواند تشخیص دهد رفتار عادی است یا مشکوک

Rule ✔ ها بیش‌ازحد ساده می‌شوند

SOC ✔ غرق آلارم‌های بی‌ارزش می‌شود

نتیجه ی مستقیم این است که Analyst ها Alert Fatigue می‌گیرند، آلارم‌های واقعی نادیده گرفته می‌شوند و اعتماد به SIEM از بین می‌رود.

Threat Hunting بدون لاگ غیرممکن است

Threat Hunting  بر پایه‌ی فرضیه (Hypothesis) است، نه آلارم.

اما بدونtree  Process ، DNS Query Logs ، Network Flow، Authentication Trails و File Access Logs، فرآیند Hunting  تبدیل می‌شود به حدس‌زدن کورکورانه.

🎯  SIEM بدون لاگ مناسبHunting  را می‌کُشد، SOC  را Reactive نگه می‌دارد و blue team  را یک قدم عقب‌تر از مهاجم قرار می‌دهد

لاگ بد =  Forensics شکست‌خورده

در Incident Response، اولین سؤال این است: چه اتفاقی افتاد؟

بدون لاگ مناسب Timeline ساخته نمی‌شود، Root Cause مشخص نیست، Scope حمله مبهم می‌ماند و گزارش Incident ناقص است.

📌  از دید مدیریت اگر نمی‌دانید چه شده، چطور مطمئنید دوباره اتفاق نمی‌افتد؟

چرا بعضی SIEMها «بدنام» می‌شوند؟

در بسیاری از سازمان‌ها مشکل از SIEM نیست، مشکل از این‌ موارد است:

  • Log Source  اشتباه
  • Log Level  پایین
  • Logging  غیرفعال برای Performance
  • نبود Use Case مشخص
  • جمع‌آوری لاگ بدون هدف امنیتی

بعد می‌شنوید که SIEM به درد نمی‌خورد درحالیکه:

SIEM  فقط به اندازه‌ی داده‌ای که می‌بیند هوشمند است

لاگ مناسب یعنی چه؟ (نگاه عملی)

لاگ مناسب یعنی:

✔ کامل (Complete) : نه فقط Event ID

✔ Context-aware : شامل User, Host, IP, Command

✔ قابل جستجو (Searchable) : ساختارمند

✔ قابل اعتماد (Trusted) : دستکاری‌نشده

✔ متناسب با Use Case امنیتی

نمونه حداقلی حیاتی:

  • Windows :

4624 / 4625  با جزئیات

4688  با Command Line

PowerShell Script Block

  • Network :

DNS Logs

NetFlow

  • Endpoint :

Process Creation

File Write

  • Identity :

Authentication Failures

Privilege Escalation

راهکار چیست؟ از لاگینگ درست تا هم‌افزایی SIEM و EDR

مسئله‌ی SIEM بی‌اثربا تعویض ابزار حل نمی‌شود، با اصلاح منبع داده حل می‌شود. راهکار واقعی، ساختن یک زنجیره‌ی منطقی از دیدپذیری تا تحلیل است.

1 . لاگینگ را به‌عنوان یک لایه‌ی امنیتی ببینید، نه تنظیم جانبی

قبل از هر Rule و Dashboard، باید به این سؤال پاسخ داده شود:

چه رفتارهایی را واقعاً می‌خواهیم ببینیم؟

بر این اساس:

Logging ✔ باید هدف‌محور (Use Case–Driven) باشد

Log Level ✔ ها بر اساس سناریوهای حمله تنظیم شوند، نه Performance صرف

✔ لاگ‌ها شامل Context عملیاتی باشند، نه فقط Event ID

بدون این مرحله، SIEM  صرفاً مصرف‌کننده‌ی داده‌ی ناقص خواهد بود.

.2  SIEM بدون EDR  = دید مرکزی بدون جزئیات رفتاری

بخش بزرگی از حملات مدرن Fileless  هستند، از Living-off-the-Land ابزارها استفاده می‌کنند و در سطح Endpoint اتفاق می‌افتند.

EDR دقیقاً همین خلأ را پر می‌کند:

  • Process Tree
  • Command Line
  • Memory Behavior
  • Parent–Child Relationship
  • User Context

این داده‌ها وقتی به SIEM ارسال شوند، Correlation  از حالت تئوریک به تحلیل واقعی تبدیل می‌شود.

.3  EDR جای SIEM نیست! مکمل آن است

EDR رفتار را در لحظه می‌بیند، واکنش سریع (Containment) می‌دهد و دید عمیق Endpoint فراهم می‌کند. اما دید سراسری سازمان ندارد، Network و Identity را کامل پوشش نمی‌دهد و برای تحلیل‌های کلان مناسب نیست.

SIEM با دریافت داده‌های EDRحملات Endpoint را در سطح سازمانی می‌بیند، رفتارها را با Network و Identity همبسته می‌کند و Hunting را از تک‌نقطه‌ای به چندلایه ارتقا می‌دهد

4 . معماری درست:  EDR + Logging + SIEM

مدل بالغ امنیتی به‌جای اتکای کورکورانه به یک ابزار، این زنجیره را می‌سازد:

Endpoint / Network / Identity

        ↓

    Logging با Context

        ↓

     EDR (Behavior)

        ↓

      SIEM (Correlation)

        ↓

  Detection, Hunting, IR

در این معماریSIEM تصمیم‌گیر است، EDR چشم تیزبین است و لاگینگ ستون فقرات کل سیستم

جمع‌بندی نهایی

SIEM  بدون لاگ مناسب، فقط یک تحلیل‌گر خسته می‌سازد.
EDR
 بدون SIEM، فقط یک دید محلی ارائه می‌دهد.

🔑 امنیت مؤثر زمانی شکل می‌گیرد که لاگینگ درست، EDR  رفتاری و SIEM تحلیلی در کنار هم کار کنند.

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد