Aquí hay una respuesta simple: Registrar todo .
Todo lo que se puede capturar, envíelo a su servidor SIEM. Debe centrarse en seleccionar e implementar un servidor SIEM que pueda manejar ese volumen de datos y que pueda usarse para alertas e informes que proporcionen información significativa relacionada con la seguridad sin demasiados falsos positivos.
No debes centrarte en determinar qué es o qué no es importante y silenciar los mensajes en la fuente. Si está equivocado, cuando necesite los datos, se irán o se dispersarán en los puntos finales, con las únicas copias en las máquinas posiblemente comprometidas.
Si reúne todo en su SIEM central, entonces tiene una copia forense en caso de que una máquina de punto final esté comprometida. Donde hubiera tenido que ajustar qué registros enviar, ahora solo tiene que ajustar qué registros se procesarán para sus alertas e informes. Y si resulta que necesitaba algo que no creía importante, entonces lo tiene, justo allí y listo para la búsqueda centralizada que proporciona SIEM.
Las desventajas son:
- Requisitos de espacio en disco para mantener todos esos registros
- el software SIEM es lo suficientemente rápido como para manejar una enorme base de datos de registro
- El software SIEM es lo suficientemente inteligente como para admitir consultas concisas
Las ventajas son:
- Tendrá todos los registros que necesita, incluso los que no creía que necesitaría
- Su guía para los administradores del sistema se vuelve completamente sencilla