Muitas situações de roubo de dados são vivenciadas por empresas que não estão preparadas para se protegerem.
Por outro lado, a evolução dinâmica das Tecnologias da Informação e Comunicação (TICS) realizou vários feitos de visionários da tecnologia, como a computação na ponta dos dedos, videoconferências no outro lado do mundo e manipulação do Big Data, por exemplo.
No entanto, os grandes avanços tecnológicos trazem muitos desafios em relação à segurança. De acordo com o Relatório do McAfee Labs sobre previsões e ameaças para 2016, em 2019 serão 4 bilhões de usuários, contra os 3 bilhões de 2015. Os smartphones passarão de 3,3 bilhões de 2015 para 5,9 bilhões em 2019.
O SIEM (Segurança da Informação e Gerenciamento de Eventos) atualmente funciona como uma ferramenta complexa que coleta, armazena, padroniza, correlaciona e analisa informações de dados de um grande número de dispositivos em rede, e através deles pode oferecer inteligência de segurança, além de referência sobre o comportamento típico de uma rede.
Estas são as características de um SIEM de próxima geração:
Um sistema SIEM avançado deve ser projetado para atender as velocidades de Big Data e os requisitos de volume para aumentar a coleta de dados com a alimentação de mais fontes e processar conjuntos maiores e diversos em grandes números de eventos, bem como armazenar milhões de registros para analisar dados em tempo real e históricos para encontrar indicadores de que uma rede está comprometida.
Ele deve operar em um contexto dinâmico, pois os profissionais de segurança concentram sua vigilância nos ativos com maior risco; nesse ambiente, podem atender a essa necessidade de segurança, já que é possível filtrar informações irrelevantes enquanto os sistemas externos e internos são categorizados com base em sua conduta anterior.
Pode realizar Análise de Segurança, uma vez que gera análises aprofundadas as quais são mais avançadas se forem integradas a outras soluções de segurança. Por exemplo, com os dados de vulnerabilidade, um sistema SIEM pode criar um mapa das vulnerabilidades de ativos para atender aos requisitos de confidencialidade e integridade definidos por uma empresa.
São fáceis de utilizar, pois seu gerenciamento centralizado permite uma acessibilidade superior através de uma interface para usuário da Web. Dessa forma, as equipes de TI determinam a magnitude do risco.