ІНТЕГРАЦІЯ АВТОМАТИЗОВАНИХ РІШЕНЬ У СИСТЕМУ МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ОСНОВІ ЗАСТОСУВАННЯ SIEM-ТЕХНОЛОГІЙ

Ключові слова: Львівський торговельно-економічний університет

Анотація

Розглянуто теоретичні, науково-методичні та організаційно-функціональні основи використання SIEM-систем в управлінні інформаційною безпекою. Визначено сучасні підходи до управління інформаційною безпекою та розслідування інцидентів. Наведено методичні підходи до формування концепції функціонування SIEM-систем в управлінні інформаційною безпекою. Запропоновано етапи вирішення науково-практичної проблеми, пов’язаної з підвищенням рівня захищеності інформаційних систем за допомогою SIEM-систем в управлінні інформаційною безпекою. У сучасних умовах стрімкого розвитку цифрових технологій та глобальної цифровізації питання гарантування інформаційної безпеки набуває особливої актуальності. З кожним роком зростає кількість кіберзагроз, які стають дедалі складнішими, скоординованішими та цілеспрямованішими, що, своєю чергою, створює нові виклики для підприємств, державних установ і приватного сектору. У такому контексті формування ефективної системи менеджменту інформаційної безпеки (СУІБ) є не лише технічною, але й стратегічною необхідністю для будь-якої організації. СУІБ побудована відповідно до міжнародних стандартів, зокрема ISO/IEC 27001, забезпечує цілісну політику управління ризиками, контролює доступ до критичних інформаційних активів і дозволяє формувати культуру безпеки в організаційному середовищі. Разом з тим, традиційні підходи до організації інформаційної безпеки все частіше виявляються недостатньо ефективними в умовах динамічного ландшафту загроз. Однією з головних проблем є фрагментованість засобів захисту, що призводить до втрати цілісної картини подій безпеки в організації. Затримки в реагуванні на інциденти, обумовлені переважно ручною обробкою інформації, а також ризики, пов’язані з людським фактором (помилки, упередженість, недогляди), значно знижують ефективність системи захисту. Тому зростає потреба в інтеграції автоматизованих рішень, які здатні забезпечити своєчасне виявлення, аналіз і реагування на кіберзагрози з мінімальним залученням людини. У цьому контексті все більшого поширення набувають SIEM-технології (Security Information and Event Management), які поєднують функціональність збору, нормалізації, кореляції та аналізу подій інформаційної безпеки з можливістю виявлення аномалій та автоматизованого реагування на інциденти. Інтеграція SIEM у систему менеджменту інформаційної безпеки дозволяє створити єдиний інформаційно-аналітичний центр, що забезпечує безперервний моніторинг та контроль за станом безпеки в реальному часі. Мета статті полягає у дослідженні можливостей інтеграції автоматизованих рішень на основі SIEM-технологій у СУІБ з урахуванням актуальних викликів, практичних аспектів реалізації та потенційних переваг такого підходу. У межах дослідження проаналізовано архітектурні та функціональні особливості SIEM-систем, визначено їх роль у зменшенні впливу людського фактору та пришвидшенні процесів виявлення і реагування на інциденти, а також розглянуто перспективи подальшого розвитку SIEM у поєднанні з технологіями штучного інтелекту та автоматизованими платформами SOAR (Security Orchestration, Automation and Response). Стаття спрямована на розкриття інноваційного потенціалу автоматизації в галузі інформаційної безпеки та обґрунтування доцільності впровадження таких рішень в організаціях різного масштабу.

Посилання

1. Про CERT-UA. Державна служба спеціального зв’язку та захисту інформації України, 2023. URL: https://cert.gov.ua.
2. Про Національний координаційний центр кібербезпеки. Верховна Рада України. 2016. URL: https://zakon.rada.gov.ua/laws/show/242/2016#Text.
3. Uetz R., Herzog M., Hackländer L., Schwarz S., Henze M. You Cannot Escape Me: Detecting Evasions of SIEM Rules in Enterprise Networks. arXiv. 2023. URL: https://arxiv.org/abs/2302.08128.
4. Shukla A., Gandhi P. A., Elovici Y., Shabtai A. RuleGenie: SIEM Detection Rule Set Optimization. arXiv. 2025. URL: https://arxiv.org/abs/2504.05678.
5. Kremer R., Wudali P. N., Momiyama S., Araki T., Furukawa J., Elovici Y., Shabtai A. IC SECURE: Intelligent System for Assisting Security Experts in Generating Playbooks for Automated Incident Response. arXiv. 2023. URL: https://arxiv.org/abs/ 2306.04593.
6. Advancing Cyber Resilience through the Convergence of SIEM, SOAR, and AI Technologies. ResearchGate. 2025. URL: https://www.researchgate.net/publication/378741231.
7. Pulyala S. Reddy. From Detection to Prediction: AI powered SIEM for Proactive Threat Hunting and Risk Mitigation. Turkish Journal of Computer and Mathematics Education. 2024. Vol. 15, No. 3. P. 112-119. URL: https://www.turcomat.org/index.php/ turk-bilmat/article/view/5214.
8. TechScience Review. AI/ML in Security Orchestration, Automation and Response: Future Research Directions. TechScience. 2025. URL: https://www.techscience.com/cmc/v76n1/59053.
9. Miller D. Security Information and Event Management (SIEM) – Implementation Guide. Boca Raton: CRC Press, 2020. 358 p.
10. Pitis A. SIEM: Trends and Best Practices for Operations and Development. Apress, 2020. 242 p.
11. Коробейнікова Т. І., Федорченко В. В. Системний моніторинг мережевої безпеки в тріаді SIEM-EDR-NDR. International scientific journal «Grail of Science». 2023. №3 (31) (May, 2023). С. 354-360.
12. Коробейнікова Т. І., Федорченко В. В. Системний моніторинг мережевої безпеки в тріаді SIEM-EDR-NDR. International periodical scientific journal «SWorldJournal». 2023. № 19 (part 1) (May, 2023). С. 33-39.
13. Кошара А., Бакало Б. Підвищення захищеності державного сектору на основі SIEM-систем. Інфокомунікаційні та комп’ютерні технології. 2023. Т. 2, № 4. С. 128–133. URL: https://doi.org/10.36994/2788-5518-2022-02-04-14.
14. Драб Ю., Ящук В. Основні підходи до по-будови системи управління інформаційною безпекою. Інформаційна безпека та інформаційні технології: збірник тез доповідей V Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів, м. Львів, 26 листопада 2021 року. Львів: ЛДУ БЖД, 2021. С. 29-32.
15. Yashchuk V., Ivanusa A., Maslova N., Tkachuk R., Brych T. INTEGRATION OF VULNERABILITY DATABASES INTO ISMS – A PATH TO ENHANCING CYBER RESILIENCE OF CRITICAL SYSTEMS. Resilient Systems: Secure Digital Technologies and Critical Infrastructure: Proceedings of 1st International Scientific and Practical Conference. Drohobych: Donetsk National Technical University, 2025. 184 p. P. 60-66.
16. Top SIEM Use Cases for Correlation and SIEM Alerts Best Practices. DNSstuff. 2020. URL: https://www.dnsstuff.com/common-siem-alerts.
17. Computer Networking and Cybersecurity: A Guide to Understanding Communications Systems, Internet Connections, and Network Security Along with Protection from Hacking and Cyber Security Threats. 2020. 242 p.
Опубліковано
2025-12-30