Czym jest Security Information and Event Management (SIEM)?

Security Information and Event Management (SIEM) - definicja

Security Information and Event Management, w skrócie SIEM, to klasa systemów służących do centralnego zbierania, normalizacji, korelacji i analizy zdarzeń bezpieczeństwa z wielu źródeł informatycznych. Pojęcie łączy dwa wcześniejsze obszary: SIM - Security Information Management, czyli przechowywanie i raportowanie logów, oraz SEM - Security Event Management, czyli analizę zdarzeń i reagowanie operacyjne. Taki podział został szeroko opisany przez Gartner w połowie lat 2000 i nadal jest stosowany jako punkt odniesienia w architekturze SOC oraz systemów zgodności.

W praktyce SIEM przyjmuje logi, zdarzenia i alerty z serwerów, stacji roboczych, aplikacji, zapór sieciowych, systemów IAM, EDR, baz danych i usług chmurowych, a następnie buduje z nich spójny obraz incydentu. W kontekście anonimizacji zdjęć i nagrań wideo SIEM nie służy do rozmywania twarzy ani tablic rejestracyjnych. Jego rola polega na nadzorze bezpieczeństwa procesu przetwarzania materiałów, kontroli dostępu do plików, wykrywaniu nadużyć oraz dokumentowaniu zdarzeń istotnych dla zgodności z RODO i zasadą rozliczalności z art. 5 ust. 2 RODO.

Z perspektywy Inspektora Ochrony Danych istotne jest rozróżnienie: SIEM operuje na metadanych i logach bezpieczeństwa, natomiast samo zamazywanie twarzy i tablic rejestracyjnych wykonuje odrębne oprogramowanie do anonimizacji obrazu, takie jak Gallio PRO. Gallio PRO przetwarza zdjęcia i nagrania wideo w trybie wsadowym lub zadaniowym, automatycznie wykrywając i zamazując twarze oraz tablice rejestracyjne. Nie wykonuje anonimizacji strumienia wideo ani anonimizacji w czasie rzeczywistym. Dodatkowo nie zapisuje logów zawierających dane detekcyjne twarzy i tablic rejestracyjnych ani logów zawierających dane osobowe lub szczególne kategorie danych osobowych.

Rola SIEM w bezpieczeństwie anonimizacji zdjęć i nagrań wideo

W środowisku przetwarzania materiałów wizualnych SIEM ma znaczenie głównie kontrolne i dowodowe. Pomaga odpowiedzieć na pytania: kto uzyskał dostęp do pliku, kiedy uruchomiono zadanie anonimizacji, czy eksport wykonano zgodnie z uprawnieniami i czy nie doszło do nieautoryzowanego kopiowania danych źródłowych.

W takim modelu SIEM wspiera kilka krytycznych obszarów operacyjnych:

  • monitorowanie dostępu do katalogów z materiałem źródłowym i zanonimizowanym,
  • korelację zdarzeń logowania, eskalacji uprawnień i eksportu plików,
  • wykrywanie nietypowych wzorców użycia, na przykład masowego pobierania nagrań,
  • raportowanie zdarzeń dla audytu bezpieczeństwa i kontroli zgodności,
  • retencję logów zgodnie z polityką organizacji i wymogami dochodzeniowymi.

Warto podkreślić ograniczenie funkcjonalne. SIEM nie ocenia jakości anonimizacji obrazu, nie mierzy skuteczności detekcji twarzy i nie zastępuje walidacji merytorycznej procesu zamazywania. Te zadania pozostają po stronie systemu przetwarzania obrazu oraz procedur operatora.

Jak działa SIEM w praktyce?

Architektura SIEM opiera się zwykle na kilku etapach przetwarzania danych. Każdy z nich ma znaczenie dla wiarygodności późniejszej analizy incydentów związanych z materiałem foto-wideo.

Typowy przepływ obejmuje:

  1. ingest - pobieranie logów z agentów, syslog, API lub kolektorów,
  2. parsing i normalizację - sprowadzenie różnych formatów do wspólnego modelu danych,
  3. wzbogacanie - dodanie kontekstu, na przykład informacji o użytkowniku, adresie IP, lokalizacji hosta czy klasyfikacji zasobu,
  4. korelację - łączenie wielu zdarzeń w scenariusz bezpieczeństwa,
  5. alerting - generowanie alertów na podstawie reguł lub modeli analitycznych,
  6. retencję i raportowanie - przechowywanie danych do celów audytu, śledztwa i zgodności.

W środowisku on-premise, które jest częste przy przetwarzaniu wrażliwych nagrań, SIEM może działać lokalnie i analizować zdarzenia z serwerów plików, kontrolerów domeny, systemów backupu oraz aplikacji do anonimizacji. Taki model ogranicza ekspozycję danych poza organizację i jest zgodny z częstą praktyką minimalizacji transferu materiałów wizualnych.

Kluczowe parametry i metryki SIEM

Ocena SIEM wymaga mierzalnych parametrów. W odróżnieniu od modeli AI do wykrywania twarzy, gdzie analizuje się precision lub recall, w SIEM większe znaczenie mają wydajność przetwarzania zdarzeń, opóźnienie analizy oraz jakość detekcji incydentów.

Parametr

Znaczenie praktyczne

Typowa jednostka

 

EPS - Events Per Second

Liczba zdarzeń przetwarzanych w ciągu sekundy

zdarzenia/s

Latency

Czas od pojawienia się logu do korelacji lub alertu

ms, s, min

MTTD

Średni czas wykrycia incydentu

min, h

MTTR

Średni czas reakcji lub usunięcia skutków incydentu

min, h, dni

False Positive Rate

Odsetek alertów błędnych operacyjnie

%

Retencja logów

Okres dostępności danych do audytu i śledztw

dni, miesiące, lata

Dla środowisk związanych z ochroną danych ważna jest także integralność logów, synchronizacja czasu oraz możliwość wykazania łańcucha dowodowego. W praktyce stosuje się podpisy, sumy kontrolne, WORM albo repozytoria o ograniczonej modyfikowalności.

SIEM a RODO, logowanie i minimalizacja danych

Stosowanie SIEM w środowisku anonimizacji obrazu wymaga ostrożności, ponieważ logi same w sobie mogą stać się nośnikiem danych osobowych. Adresy IP, identyfikatory użytkowników, nazwy plików lub ścieżki zasobów mogą umożliwiać identyfikację osoby fizycznej albo ujawniać kontekst przetwarzania.

Z tego powodu dobre praktyki obejmują:

  • minimalizację zakresu logowanych atrybutów,
  • ustalenie celu i podstawy przetwarzania logów bezpieczeństwa,
  • ograniczenie retencji do okresu uzasadnionego ryzykiem i obowiązkami dowodowymi,
  • kontrolę dostępu do konsoli SIEM i danych źródłowych,
  • pseudonimizację lub maskowanie części pól, jeżeli nie są niezbędne operacyjnie.

W kontekście Gallio PRO istotne jest, że system nie zapisuje logów zawierających dane detekcyjne twarzy i tablic rejestracyjnych. To ogranicza ryzyko wtórnego przetwarzania danych biometrycznych lub informacji o konkretnych obiektach wykrytych na obrazie. SIEM może więc monitorować operacje systemowe i bezpieczeństwo dostępu, ale bez przejmowania danych detekcyjnych dotyczących osób widocznych na zdjęciach i nagraniach.

Wyzwania i ograniczenia SIEM w środowisku foto-wideo

Największym problemem nie jest zwykle brak logów, lecz ich nadmiar i niespójność. Środowiska przetwarzające wideo generują duże wolumeny zdarzeń z macierzy, serwerów GPU, pamięci masowych i aplikacji użytkowych. Bez właściwej normalizacji prowadzi to do szumu analitycznego.

Do głównych ograniczeń należą:

  • wysoki koszt retencji i indeksowania dużych wolumenów zdarzeń,
  • ryzyko nadmiernego logowania metadanych związanych z materiałem źródłowym,
  • konieczność stałego strojenia reguł korelacyjnych,
  • zależność jakości detekcji od jakości źródeł logów,
  • brak bezpośredniej oceny, czy twarze i tablice zostały zamazane poprawnie.

Z tego powodu SIEM należy traktować jako warstwę nadzorczą, a nie jako mechanizm anonimizacji. Bezpieczny proces wymaga połączenia kilku elementów: polityk dostępu, systemu anonimizacji obrazu, kontroli jakości wyników i rejestrowania wyłącznie tych zdarzeń, które są potrzebne do wykrywania incydentów.

Odniesienia normatywne i źródła dla SIEM

Pojęcie SIEM nie jest pojedynczym standardem technicznym opisanym w jednej normie. Jego funkcje i zastosowanie wynikają z zestawu standardów bezpieczeństwa, praktyk operacyjnych i wymogów prawnych. W środowiskach przetwarzania zdjęć i nagrań warto odwołać się do poniższych dokumentów.

  • Rozporządzenie (UE) 2016/679 - RODO, w szczególności art. 5 ust. 1 lit. c i f, art. 5 ust. 2, art. 24, art. 25 i art. 32.
  • ISO/IEC 27001:2022 - wymagania dla systemu zarządzania bezpieczeństwem informacji.
  • ISO/IEC 27002:2022 - środki bezpieczeństwa, w tym logowanie, monitorowanie i kontrola dostępu.
  • NIST SP 800-61 Rev. 2 - Computer Security Incident Handling Guide, 2012.
  • NIST SP 800-92 - Guide to Computer Security Log Management, 2006.
  • ENISA - publikacje i dobre praktyki w zakresie logowania, monitorowania bezpieczeństwa i wykrywania incydentów w organizacjach UE.

W praktyce audytowej te dokumenty są używane łącznie. RODO określa zasady legalności, minimalizacji i rozliczalności. Normy ISO i publikacje NIST doprecyzowują, jak prowadzić logowanie, monitorowanie i reakcję na incydenty w sposób spójny i kontrolowalny.