Con l’acronimo SIEM (Security information and event management) ci si riferisce a dei software che integrano le funzionalità offerte dai SIM (Security Information Management) a quelle offerte dai SEM (Security Event Management).
Ad oggi si parla più propriamente di SIEM 4.0 gestito da sistemi di Intelligenza Artificiale.

Sfruttando una baseline di configurazione, un SIEM 4.0 è in grado di aggregare log ed eventi
- analizzando
- intercettando
- localizzando
tutte le attività per poi determinare quali azioni intraprendere e avviarle automaticamente senza bisogno dell’intervento umano.
Un esempio di SIEM 4.0 è QRadar sviluppato da IBM.
In questo articolo ci occuperemo di approfondire caratteristiche, meccanismi e vantaggi questa tecnologia dedicata al monitoraggio e alla gestione degli eventi.
- SIEM: definizione generale
- Funzionalità di un SIEM 4.0
- Come opera un sistema SIEM 4.0
- Perché scegliere una soluzione SIEM?
- Come implementare una soluzione SIEM 4.0 nella propria azienda
SIEM: definizione generale
In campo informatico il SIEM rappresenta una soluzione di sicurezza che permette alle aziende di
- riconoscere
- prevenire
potenziali minacce e vulnerabilità prima che possano causare danni ai sistemi.
Si tratta di una tecnologia che nel tempo ha assunto un ruolo essenziale in ambito cybersecurity, poiché è in grado di far emergere anomalie e incongruenze in maniera automatizzata grazie ad AI e analisi comportamentale.
Integra al suo interno le soluzioni SEM e SIM, due programmi di gestione di rete che raccolgono e registrano eventi e log all’interno dell’ecosistema.
Difatti, il SEM provvede al monitoraggio e gestione in real-time degli eventi, mentre il SIM viene utilizzato per automatizzare il processo di raccolta dei log.
Inoltre, la possibilità di usufruire di un’archiviazione a lungo termine dei dati, unita ad una loro puntuale analisi, consente la generazione di report personalizzati.
Funzionalità di un SIEM 4.0
I sistemi SIEM, in base alle esigenze possono variare le loro funzionalità. Riducono i rischi di cyberattacchi rilevando attività sospette all’interno della rete, monitorando i comportamenti degli utenti e limitando i tentativi di accesso.
Installati generalmente all’interno di un server centralizzato, vengono affiancati ad un database nel quale si memorizzano i dati raccolti.
Le principali prestazioni offerte possono essere riassunte in:
- Raccolta, gestione e correlazione dei dati di log: la raccolta, l’analisi, nonché la correlazione dei dati in tempo reale massimizzano la produttività e l’efficienza della rete. Ogni apparato di sicurezza invia i dati contenuti all’interno dei file di log al server principale sul quale risiede il SIEM. Questi dati vengono integrati e analizzati sulla base di una serie di regole predefinite e personalizzate in base alle esigenze degli amministratori. Basandosi sulla correlazione tra gli eventi di sicurezza e i dati sulle vulnerabilità presenti nel sistema è inoltre in grado di pianificare gli interventi assegnando diversi livelli di priorità
- Dashboard, reporting e notifica: un sistema SIEM è in grado di comprendere e segnalare le incongruità in tempo reale, creando report sulle attività e rappresentando i dati tramite dei modelli intuitivi e semplici da consultare. Inoltre, notifica immediatamente la presenza di attività sospette.
- Analisi progressiva delle minacce: nonostante non tutte le soluzioni SIEM offrano lo stesso livello di analisi, questo tipo di software integra tecnologie di prossima generazione, come l’apprendimento automatico e l’intelligenza artificiale, permettendo di identificare gli attacchi più sofisticati e complessi man mano che si presentano. Questo avviene ispezionando asset, indirizzi IP e protocolli, in modo da rivelare file malevoli o l’esfiltrazione di dati attraverso la rete.
Come opera un sistema SIEM 4.0
Come abbiamo spiegato, gli strumenti SIEM hanno come obiettivo principale
- raccolta centralizzata dei dati log
- analisi
- archiviazione aggregata e in tempo reale.
Queste operazioni vengono effettuate grazie alla connessione con una vasta gamma di fonti che forniscono i dati al software.
Ad esempio può trattarsi di
- strumenti di sicurezza, quali anti-malware, VPN, Web filter, Firewall, Intrusion detection e Prevention Systems
- dispositivi di rete router, WAN, Data transfer, Cloud
- software e applicativi
Tutti questi dati e informazioni vengono monitorati secondo regole definite che permettono di correlare analiticamente gli eventi, integrandoli con i feed di Threat intelligence provenienti da Terze Parti.
Il principio chiave dei SIEM è un monitoraggio evoluto, basato sulla capacità di
- aggregare dati significativi provenienti da molteplici fonti,
- stabilire in tempo reale analisi e correlazioni
finalizzate a individuare comportamenti anomali, segnali critici e generare allarmi
Per ciò che concerne la compliance normativa, i SIEM sono una scelta popolare tra le aziende.
Le soluzioni SIEM, infatti, possono generare report di conformità in relazione a
- PCI-DSS
- GDPR
- HIPPA
- SOX
e altri standard, riducendo l’onere di gestione della sicurezza e rilevando tempestivamente potenziali violazioni.
Perché scegliere una soluzione SIEM?
A prescindere dalle dimensioni di un’azienda, è essenziale adottare misure proattive di monitoraggio e mitigazione dei rischi IT.
Le soluzioni SIEM, entrando nell’ecosistema della rete, offrono numerosi vantaggi, tra cui una notevole ottimizzazione di lavoro, tempi e risorse.
Non solo aggregano e analizzano volumi di dati semplificandoli e categorizzandoli, ma forniscono report do conformità in tempo reale, classificando in ordine di priorità gli interventi e offrendo una gestione centralizzata della sicurezza.
In aggiunta, l’attività di intelligence sulle minacce diventa sempre più avanzata e automatizzata.
Le soluzioni SIEM di nuova generazione si integrano con potenti funzionalità di
- orchestrazione
- automazione
- e risposta di sicurezza (SOAR)
offrendo una migliore efficienza anche a livello organizzativo.
Data la velocità con cui cambia il panorama della sicurezza informatica, le aziende devono poter contare su soluzioni capaci di rilevare e rispondere sia alle minacce note che a quelle sconosciute.
Utilizzando feed di threat intelligence e tecnologia AI integrati, le soluzioni SIEM possono mitigare con successo le moderne violazioni di sicurezza, come: le minacce interne, gli attacchi di phishing, SQL Injection, gli attacchi DDoS, l’esfiltrazione di dati.
Le soluzioni SIEM, inoltre, sono ideali per condurre indagini forensi digitali. Quando si verifica un incidente di sicurezza, tramite il SIEM è possibile ricostruire le attività di rete di tutti gli utenti, i dispositivi e le applicazioni, migliorando significativamente la trasparenza dell’intera infrastruttura.
Come implementare una soluzione SIEM 4.0 nella propria azienda
Analizziamo, quindi, le procedure consigliate per implementare un sistema SIEM:
- definire e comprendere i requisiti e lo scopo del software SIEM, delineando vantaggi e impostazioni appropriate nonché settando i requisiti di conformità di cui necessita l’azienda.
- catalogare e classificare tutte le risorse digitali nell’infrastruttura, per gestire la raccolta dei dati e rilevarne le anomalie
- svolgere test e raccogliere dati documentando tutti i piani di risposta agli incidenti e i flussi di lavoro per un intervento futuro
- regolare periodicamente le configurazioni
- implementare le pratiche di automazione che utilizzano intelligenza artificiale (AI) e funzionalità di orchestrazione, automazione e risposta di sicurezza (SOAR).
- valutare la possibilità di investire in un MSSP (Managed Security Service Provider) per la gestione delle implementazioni SIEM.
- Autore articolo
- Ultimi articoli

Sono una studentessa magistrale in Informatica Umanistica.
Durante il percorso di studi triennale in Lettere e filosofia ho avuto l’opportunità di svolgere un anno di Servizio Civile Nazionale e un semestre di Erasmus per studio in Francia, nonché un breve periodo di Servizio Volontario Europeo in Croazia.
Attualmente, con un gruppo di altri cinque ragazzi, porto avanti un progetto che aiuta start-up e piccole realtà imprenditoriali a delineare i primi step per le loro strategie social.