event overload code Giacomo Lanzi

Event Overload? Our SOCaaS can help!

Estimated reading time: 6 minutes

I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine.

Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di “eventi” caratteristici. Questi dati vengono raccolti e analizzati per individuare il prima possibile eventuali problemi di qualunque tipo. Però, quando i dati da analizzare diventano troppi, si manifesta un problema di event overload, ovvero i tool di analisi non riescono a tenere il passo.

Tuttavia, adottando una soluzione adeguata, si possono affrontare anche grandi quantità di dati mantenendo elevato lo standard di reattività e risposta degli strumenti di analisi. Vediamo come in questo articolo.

I database relazionali sono ormai fuori gioco

Nel 2018, i database relazionali erano il meglio che si poteva avere quando si trattava di gestione dei dati. Le dimensioni dei database di solito si estendevano fino a un massimo di circa 50 GB. Le soluzioni di sicurezza potevano permettersi questi database per fornire lo spazio che abilitava i centri operativi di sicurezza (SOC), che generalmente facevano parte di un centro dati più grande. Questo non è più vero.

Man mano che le organizzazioni sono diventate più grandi, sia i volumi di dati che le reti aziendali sono cresciuti esponenzialmente, rendendo necessario il passaggio al cloud pubblico per ospitare le dimensioni necessarie per memorizzare ed elaborare queste informazioni. Oltre a consentire scalabilità, i servizi di cloud pubblico stanno anche fornendo una gamma sempre più ampia di servizi che sono necessari per utilizzare tecnologie moderne come l’IA, DevOps e l’integrazione/consegna continua (CI/CD).

Il supporto di requisiti come le integrazioni di identità e i connettori tra più applicazioni aziendali si aggiunge alle enormi quantità di dati che vengono trasferiti. Il numero di applicazioni che un’azienda sfrutta oggi può essere di centinaia, se non di più, e tutte generano i propri log e avvisi di sicurezza. È facile intuire come possano essere frequenti situazioni di event overload.

Questo porta nel SOC una cascata di eventi da una grande varietà di fonti ogni giorno, richiedendo uno stoccaggio massiccio così come ricerca veloce, operazioni e analisi per un rilevamento efficace e una risposta alle minacce informatiche.

I centri operativi (SOC) di oggi

event overload servers

Come abbiamo visto, i crescenti volumi di dati, i requisiti di conformità normativa e le preoccupazioni di sicurezza richiedono alle aziende di raccogliere e archiviare più dati che mai. Inoltre, il monitoraggio della sicurezza è più impegnativo in quanto la superficie di attacco aumenta a causa di vari fattori. Tra questi possiamo individuare la trasformazione digitale, le politiche bring your own device (BYOD), la migrazione al cloud e altre tendenze dell’infrastruttura moderna.

Ci sono molte ragioni per cui il SOC di oggi lotta con soluzioni legacy che ostacolano la sua capacità di rilevare e rispondere alle minacce avanzate. Ecco alcune delle sfide che deve affrontare.

La maggior parte delle medie imprese gestisce eventi giornalieri nell’ordine dei milioni. I SOC delle grandi imprese ingeriscono circa un miliardo di eventi al giorno. Questo può generare fino a diversi terabyte di dati ogni giorno. Una quantità che non può essere certo gestita dai tradizionali database relazionali perché non possono scalare per gestire questi volumi mantenendo lo stesso livello di prestazioni e velocità operativa. I database relazionali, come mySQL o SQL Server, forniscono un supporto limitato per le analisi consolidate che utilizzano dati strutturati, non strutturati o ibridi a causa delle limitazioni architettoniche. Tuttavia, questa capacità è essenziale per rilevare le sofisticate minacce di oggi.

Gli analisti hanno bisogno della capacità di passare al setaccio tutti questi eventi più volte al giorno per cercare e trovare le minacce. Le query di ricerca lente non sono più un’opzione nella gestione di un event overload di queste proporzioni.

Le caratteristiche di una soluzione adeguata contro gli event overload

Ci sono soluzioni che superano questi ostacoli per armare meglio il SOC e rilevare le minacce avanzate. Bisogna implementare una soluzione che abbia le seguenti caratteristiche:

– È una piattaforma nativa del cloud, scalabile, che consente una ricerca più veloce con analisi all’avanguardia e una gestione efficiente dello spazio.
– Scala le risorse on-demand invece che staticamente.
– Mantiene bassi i costi dell’infrastruttura e dello storage allocando le risorse in modo intelligente. Il tutto per archiviare ed elaborare i dati di sicurezza.
– Fornisce una gestione degli accessi sicura e privilegiata per gli utenti.
– Offre una solida sicurezza dei dati e un controllo granulare sui dati che vengono archiviati nel cloud.

La soluzione di SOD contro il sovraccarico di eventi

Una delle soluzioni più vantaggiose è la decentralizzazione dei centri operativi. Attraverso l’adozione di un SOC as a Service, si ottiene immediatamente il vantaggio delle scalabilità. Ma non finisce qui, infatti i tool forniti nel SOC, come il Next Generation SIEM, hanno una marcia in più per quello che riguarda la raccolta e analisi dei dati. Ecco alcuni dei vantaggi principali del servizio offerto:

Un uso più efficiente delle risorse che aiuta a ridurre i costi e a fornire scalabilità per i picchi di attività e gli ambienti di test attraverso l’auto scaling e l’orchestrazione dinamica.
Ricerche più veloci con analisi e gestione migliorate grazie all’integrazione diretta della piattaforma AWS con capacità di accesso AWS S3 migliorate.
Protezione dei dati critici a un costo inferiore utilizzando la segregazione dei cluster basata su attività e dati per ridurre l’uso delle risorse per le ricerche e i test ad-hoc.

event overload code

Vantaggi per gli analisti

Il team di sicurezza aziendale può ora trarre vantaggio dallo threat hunting in tempo reale e da una ricerca a lungo termine più veloce. Questa è avvantaggiata dall’utilizzo efficiente di AWS EMR e S3 insieme per l’archiviazione di dati di 12 mesi o anche di più.

La ricerca in tempo reale e la ricerca a lungo termine si uniscono per fornire una capacità completa di caccia alle minacce per gli analisti.

L’adozione di un SIEM veramente di nuova generazione e cloud-native porta la potenza del cloud nel SOC, consentendo una migliore ricerca, un migliore utilizzo delle risorse e molte meno ore trascorse a rincorrere falsi positivi e a gestire il sovraccarico dell’infrastruttura.

Per sapere come questa soluzione può aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.

Useful links:

Share


RSS

More Articles…

Categories …

Tags

RSS Unknown Feed

RSS Full Disclosure

  • User Enumeration in IServ Schoolserver Web Login September 11, 2025
    Posted by naphthalin via Fulldisclosure on Sep 10“I know where your children go to school.” The web front end of the IServ school server from IServ GmbH allows user enumeration. Responses during failed login attempts differ, depending on if the user account exists, does not exist and other conditions. While this does not pose a […]
  • Re: Apple’s A17 Pro Chip: Critical Flaw Causes Dual Subsystem Failure & Forensic Log Loss September 11, 2025
    Posted by Matthew Fernandez on Sep 10Can you elaborate on why you consider this high severity? From the description, it sounds as if this behaviour is fail-closed. That is, the effects are limited to DoS, with security properties preserved.
  • Defense in depth -- the Microsoft way (part 92): more stupid blunders of Windows' File Explorer September 8, 2025
    Posted by Stefan Kanthak via Fulldisclosure on Sep 08Hi @ll, this extends the two previous posts titled Defense in depth -- the Microsoft way (part 90): "Digital Signature" property sheet missing without "Read Extended Attributes" access permission and Defense in depth -- the Microsoft way (part 91): yet another 30 year old bug of the […]
  • Critical Security Report – Remote Code Execution via Persistent Discord WebRTC Automation September 8, 2025
    Posted by Taylor Newsome on Sep 08Reporter: [Taylor Christian Newsome / SleepRaps () gmail com] Date: [8/21/2025] Target: Discord WebRTC / Voice Gateway API Severity: Critical 1. Executive Summary A proof-of-concept (PersistentRTC) demonstrates remote code execution (RCE) capability against Discord users. The PoC enables Arbitrary JavaScript execution in a victim’s browser context via WebRTC automation. […]
  • Submission of Critical Firmware Parameters – PCIe HCA Cards September 8, 2025
    Posted by Taylor Newsome on Sep 08*To:* support () mellanox com, networking-support () nvidia com *From:* Taylor Christian Newsome *Date:* August 20, 2025 *Dear Mellanox/NVIDIA Networking Support Team,* I am writing to formally submit the critical firmware parameters for Mellanox PCI Express Host Channel Adapter (HCA) cards, as detailed in the official documentation available here: […]
  • SEC Consult SA-20250908-0 :: NFC Card Vulnerability Exploitation Leading to Free Top-Up in KioSoft "Stored Value" Unattended Payment Solution (Mifare) September 8, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 08SEC Consult Vulnerability Lab Security Advisory < 20250908-0 > ======================================================================= title: NFC Card Vulnerability Exploitation Leading to Free Top-Up product: KioSoft "Stored Value" Unattended Payment Solution (Mifare) vulnerable version: Current firmware/hardware as of Q2/2025 fixed version: No version numbers available CVE number:...
  • FFmpeg 7.0+ Integer Overflow in FFmpeg cache: Protocol (CacheEntry::size) September 8, 2025
    Posted by Ron E on Sep 08An integer overflow vulnerability exists in the FFmpeg cache: URL protocol implementation. The CacheEntry structure uses a 32-bit signed integer to store cache entry sizes (int size), but the cache layer can accumulate cached data exceeding 2 GB. Once entry->size grows beyond INT_MAX and new data is appended, an […]
  • FFmpeg 7.0+ Integer Overflow in DSCP Option Handling of FFmpeg UDP Protocol September 8, 2025
    Posted by Ron E on Sep 08A vulnerability exists in the FFmpeg UDP protocol implementation ( libavformat/udp.c) where the dscp parameter is parsed from a URI and left-shifted without bounds checking. Supplying a maximum 32-bit signed integer (2147483647) triggers undefined behavior due to a left shift that exceeds the representable range of int. This results […]
  • FFmpeg 7.0+ Integer Overflow in UDP Protocol Handler (fifo_size option) September 8, 2025
    Posted by Ron E on Sep 08A signed integer overflow exists in FFmpeg’s udp.c implementation when parsing the fifo_size option from a user-supplied UDP URL. The overflow occurs during multiplication, which is used to compute the size of the circular receive buffer. This can result in undefined behavior, allocation failures, or potentially memory corruption depending […]
  • FFmpeg 7.0+ LADSPA Filter Arbitrary Shared Object Loading via Unsanitized Environment Variables September 8, 2025
    Posted by Ron E on Sep 08The ladspa audio filter implementation (libavfilter/af_ladspa.c) in FFmpeg allows unsanitized environment variables to influence dynamic library loading. Specifically, the filter uses getenv("LADSPA_PATH") and getenv("HOME") when resolving the plugin shared object (.so) name provided through the file option. These values are concatenated into a filesystem path and passed directly into […]

Customers

Newsletter

{subscription_form_1}