4.5 Đánh giá kết quả
Sau khi thực hiện xây dựng và cấu hình thử nghiệm dựa trên mô hình thử
nghiệm được trình bày ở trên, tác giả đánh giá kết quả đạt được đã có thể giải quyết được 2 vấn đề chính trong bài toán triển khai hệ thống giám sát an ninh mạng tại môi trường doanh nghiệp:
- Lưu trữ, quản lý tập trung nhật ký hoạt động của các thiết bị, phần mềm trong ElasticSearch phục vụ cho việc truy xuất hiệu năng cao, làm nguồn thông tin hữu ích cho việc giám sát, phân tích theo thời gian thực trên Kibana
69 kịp thời, giúp cán bộ phát hiện và khắc phục sự cố với hệ thống. So với việc kiểm tra thủ công trước đó thì kết quả này có thể coi là một bước tiến dài, đóng góp
hữu ích cho doanh nghiệp
Ngoài ra, việc nhật ký hoạt động của các thiết bị, phần mềm được lưu trữ
tập trung tại ElasticSearch cũng giúp quản trị viên xây dựng các biểu đồ, mô hình hóa dữ liệu theo nhiều chiều, nhiều khía cạnh để phân tích và phát hiện các bất
thường xảy ra đối với hệ thống theo thời gian thực cũng như giúp cho quá trình điều tra truy vết về sau.
70
KẾT LUẬN
Xử lý dữ liệu nhật ký hoạt động của các thiết bị, phần mềm đi kèm với cơ
chế cảnh báo tự động có thể giúp quản trị viên của hệ thống đó sớm nắm bắt
được vấn đề xảy ra với hệ thống của mình để có thể thực hiện các biện pháp khắc phục kịp thời trước khi sự cố trở nên nghiêm trọng. Bằng luận văn này, tác giảđã xác định được 2 vấn đề chính cần phải giải quyết đối với bài toán triển khai một hệ thống giám sát an ninh mạng cho doanh nghiệp, đó là:
- Thứ nhất: Đã nắm được lý thuyết tổng quan về hệ thống SIEM, các chức
năng, thành phần và nguyên lý hoạt động của hệ thống
- Thứ hai: Đề xuất, so sánh đối chiếu một số giải pháp SIEM tiêu biểu
- Thứ ba: Thử nghiệm thành công một số tính năng cơ bản của hệ thống bao gồm thu thập và phân tích nguồn dữ liệu nhận được để phát hiện được các hoạt động hay sự cốđang diễn ra trong hệ thống.
Vấn đề còn tồn tại:
Bên cạnh các kết quả đã đạt được, Luận văn còn một số hạn chế cần khắc phục như sau:
- Hiệu năng của ứng dụng có thể bị ảnh hưởng bởi vấn đề sử dụng tốn bộ
nhớ của thành phần Logstash trong giải pháp đề xuất
- Rủi ro mất dữ liệu trên đường truyền trong quá trình truyền tải thông tin từ
Logstash tới thành phần ElasticSearch
- Bước đầu đưa ra được các tiêu chí lựa chọn hệ thống SIEM trước khi đưa
vào triển khai. Tuy nhiên trong khuôn khổ mục tiêu của luận văn chỉ thử nghiệm một số tính năng cơ bản của hệ thống nên chưa thể đánh giá tổng thể được giải pháp lựa chọn.
Vềđịnh hướng phát triển trong tương lai
Với những hạn chế đã phân tích ở trên, tác giả sẽ tiếp tục nghiên cứu và hoàn thiện các tính năng của giải pháp, đặc biệt là vấn đề cảnh báo khi phát hiện sự cố và tích hợp thêm các thành phần bổ trợ thêm cho hệ thống, đặc biệt là giải pháp hỗ trợ xử lý tựđộng đối với các sự cố (SOAR).
71
TÀI LIỆU THAM KHẢO
[1] Report of IBM Security about Cost of a Data Breach Report 2021
[2] https://solutionsreview.com/security-information-event-management/the-
minimum-requirements-for-enterprise-siem-solutions/
[3] Sandeep Kumar Bhatt, Loai Zomlot and Pratyusa K. Manadhata. 2014. The Operational Role of Security Information and Event Management Systems, pages 35–41. IEEE.
[4] https://www.n-able.com/blog/top-siem-benefits
[5] Vielberth, M. and Pernul, G. 2018. A Security Information and Event Management Pattern. jn 2, 3, Article 1 (November 2018), 12 pages.
[6] Gustavo González-Granadillo , Susana González-Zarzosa and Rodrigo Diaz. 2021. Security Information and Event Management (SIEM): Analysis,
Trends, and Usage in Critical Infrastructures. Sensors
[7] Nabil Moukafih, Ghizlane Orhanou, Soukaina Sabir. 2017. SIEM selection criteria for an efficient contextual security. IEEE
[8] Ana Vazão; Leonel Santos; Maria Beatriz Piedade; Carlos Rabadão. 2019. SIEM Open Source Solutions: A Comparative Study. IEEE
[9] https://www.syslog-ng.com/community/b/blog [10] https://www.logzilla.net/
[11] https://www.splunk.com/en_us/resources.html [12] https://www.elastic.co/guide/index.html
[13] Sung Jun Son, Youngmi Kwon. 2017. Performance of ELK stack and commercial system in security log analysis. IEEE
[14] Pranita P. Bavaskar, Onkar Kemker, Aditya Kumar Sinha. 2019. A survey on: “log analysis with ELK Stack tool”. IJRAR19K8116
[15] https://www.snort.org/documents#OfficialDocumentation [16] https://www.ossec.net/docs/