Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

SIEM

I sistemi Security Information and Event Management raccolgono, aggregano e analizzano i dati di sicurezza da tutta l'infrastruttura IT di un'organizzazione per rilevare minacce, supportare l'[incident response](/it/glossary/incident-response) e soddisfare i requisiti di compliance.

Autore
Unihackers Team
Tempo di lettura
4 min di lettura
Ultimo aggiornamento

Perche e Importante

I sistemi Security Information and Event Management (SIEM) servono come sistema nervoso centrale delle security operations. Raccogliendo e correlando i dati da tutta l'azienda, i SIEM permettono ai team di sicurezza di rilevare minacce che sarebbero invisibili guardando i sistemi individuali isolatamente.

Il volume dei dati di sicurezza generati dalle organizzazioni moderne supera la capacita umana di revisione manuale. Server, firewall, endpoint, applicazioni e servizi cloud producono ciascuno log che potrebbero contenere prove di attacchi. Il SIEM aggrega questi dati, applica regole di detection e fa emergere gli alert che meritano investigazione.

Oltre al rilevamento, i SIEM supportano i requisiti di compliance che impongono la retention dei log e il monitoraggio di sicurezza. Regolamenti come PCI DSS, HIPAA e SOX richiedono alle organizzazioni di mantenere audit trail e dimostrare capacita di monitoraggio della sicurezza. Le piattaforme SIEM forniscono le fondamenta tecniche per soddisfare questi requisiti.

Per i professionisti della sicurezza, la competenza SIEM e fondamentale. Gli analisti SOC passano le loro giornate lavorando nelle piattaforme SIEM, i security engineer costruiscono e affinano regole di detection, e gli architetti progettano deployment SIEM che scalano con le esigenze organizzative.

Come Funziona il SIEM

Flusso Dati

Funzioni Core

Raccolta Log

  • Raccogliere dati da fonti diverse
  • Parsare e normalizzare formati diversi
  • Arricchire eventi con dati contestuali
  • Archiviare per requisiti retention

Correlazione e Detection

  • Applicare regole detection per identificare minacce
  • Correlare eventi tra fonti
  • Identificare pattern indicativi di attacchi
  • Prioritizzare alert per severita

Investigazione e Analisi

  • Ricercare attraverso i dati raccolti
  • Approfondire gli incidenti
  • Ricostruzione timeline
  • Supporto investigazione forense
fonti-dati-siem.txt
Text

Fonti Dati SIEM Comuni:

Network:
- Firewall e proxy
- Sistemi [IDS/IPS](/it/glossary/ids-ips)
- Dati network flow
- Server DNS

Endpoint:
- Windows event log
- Telemetria EDR
- Alert antivirus
- Firewall host-based

Applicazioni:
- Log web server
- Log audit database
- Log applicazioni
- Sistemi autenticazione

Cloud:
- AWS CloudTrail
- Azure Activity Logs
- GCP Audit Logs
- Log applicazioni SaaS

Capacita Chiave

Regole Detection e Alert

splunk-detection.txt
Text

# Esempio regola detection Splunk: Rilevamento brute force
index=security sourcetype=WinEventLog:Security EventCode=4625
| stats count by src_ip, user, dest
| where count > 10
| eval severity=case(count>50, "High", count>20, "Medium", true(), "Low")

# Esempio KQL Microsoft Sentinel
SecurityEvent
| where EventID == 4625
| summarize FailedAttempts = count() by TargetAccount, IpAddress
| where FailedAttempts > 10

Tipi di Regole:

  • Basate su soglia: Alert quando i conteggi superano i limiti
  • Basate su sequenza: Rileva pattern di eventi ordinati
  • Basate su anomalie: Segnala deviazioni dalla baseline
  • Threat intelligence: Matching indicatori di compromissione

Dashboard e Visualizzazione

  • Panoramica postura sicurezza in tempo reale
  • Analisi trend e metriche
  • Workbench investigativi
  • Reporting esecutivo

Compliance Reporting

  • Template report compliance pre-costruiti
  • Documentazione audit trail
  • Applicazione policy retention
  • Logging e verifica accessi

Principali Piattaforme SIEM

Soluzioni Enterprise

Splunk Enterprise Security

  • Leader di mercato con potente linguaggio di ricerca (SPL)
  • Ecosistema esteso e integrazioni
  • Pricing premium, alti requisiti risorse
  • Forte community e libreria contenuti

Microsoft Sentinel

  • Cloud-native, integrato Azure
  • Modello pricing pay-per-use
  • Linguaggio query KQL
  • Forte integrazione ecosistema Microsoft

IBM QRadar

  • SIEM enterprise tradizionale
  • Forti capacita correlazione
  • Opzioni on-premises e cloud
  • Integrato con portfolio sicurezza IBM

Elastic Security

  • Basato su Elasticsearch/Kibana
  • Core open-source con funzionalita commerciali
  • Opzioni deployment flessibili
  • Funzionalita specifiche sicurezza in crescita

Mid-Market e Alternative

  • LogRhythm: SIEM e SOAR integrati
  • Securonix: Analytics focalizzato UEBA
  • Sumo Logic: Log analytics cloud-native
  • Graylog: Opzione open-source

Best Practice di Implementazione

Strategia Dati

Prioritizzare Fonti Alto Valore

  1. Sistemi autenticazione (Active Directory, IAM)
  2. Sicurezza perimetrale (firewall, proxy)
  3. Protezione endpoint (EDR, antivirus)
  4. Log applicazioni critiche
  5. Log piattaforma cloud

Normalizzare e Arricchire

  • Naming campi consistente tra fonti
  • Arricchire con contesto asset
  • Aggiungere feed threat intelligence
  • Mantenere qualita dati

Sviluppo Detection

ciclo-vita-detection.txt
Text

Ciclo di Vita Regola Detection:

1. Identificare Minaccia
 - Fonti intelligence
 - Lezioni incidenti
 - Mappatura MITRE ATT&CK

2. Sviluppare Logica
 - Scrivere regola iniziale
 - Testare su dati storici
 - Affinare per accuratezza

3. Deploy
 - Abilitare in produzione
 - Impostare severita appropriata
 - Documentare procedure risposta

4. Affinamento
 - Monitorare tasso falsi positivi
 - Regolare soglie
 - Aggiungere eccezioni come necessario

5. Manutenzione
 - Review e testing regolari
 - Aggiornare per cambiamenti ambiente
 - Deprecare regole obsolete

Operazioni

  • Stabilire procedure triage alert
  • Definire percorsi escalation
  • Misurare mean-time-to-detect (MTTD)
  • Review e tuning regole regolare
  • Formazione continua analisti

Rilevanza per la Carriera

L'expertise SIEM e molto apprezzata nei ruoli di sicurezza. Gli analisti SOC usano il SIEM quotidianamente per investigazione alert. I security engineer costruiscono e mantengono l'infrastruttura SIEM. I detection engineer sviluppano regole correlazione. Gli architetti progettano deployment SIEM.

Ruoli Correlati SIEM (Mercato US)

RoleEntry LevelMid LevelSenior
SOC Analyst55.000 USD75.000 USD100.000 USD
SIEM Engineer80.000 USD105.000 USD135.000 USD
Detection Engineer90.000 USD120.000 USD155.000 USD
Security Architect115.000 USD145.000 USD185.000 USD

Source: CyberSeek

Nel Bootcamp

Come Insegniamo SIEM

Nel nostro Programma di Cybersecurity, non imparerai solo la teoria su SIEM. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.

Trattato in:

Modulo 5: Governance della Sicurezza, Rischio e Conformità (GRC)

Argomenti correlati che padroneggerai:NIST CSFISO 27001GDPR/NIS2Gestione del Rischio
Scopri Come Lo Insegniamo

360+ ore di formazione guidata da esperti. 94% tasso di occupazione