{"id":29752,"date":"2025-06-20T09:46:59","date_gmt":"2025-06-20T07:46:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29752"},"modified":"2025-06-20T09:46:59","modified_gmt":"2025-06-20T07:46:59","slug":"open-source-siem-hidden-costs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/open-source-siem-hidden-costs\/29752\/","title":{"rendered":"I costi nascosti del SIEM gratuito"},"content":{"rendered":"<p>Secondo il rapporto \u201cState of Open Source\u201d di OpenLogic, il 96% delle organizzazioni intervistate utilizza soluzioni open source (OSS). Tali soluzioni sono disponibili in ogni segmento del mercato IT, inclusi gli strumenti di infosec. E sono spesso consigliati per la creazione di sistemi SIEM.<\/p>\n<p>A prima vista, OSS sembra un\u2019ottima scelta. La funzione primaria di un sistema SIEM \u00e8 la raccolta e la correlazione sistematiche dei dati di telemetria, che \u00e8 possibile impostare utilizzando noti strumenti di archiviazione ed elaborazione dei dati. \u00c8 sufficiente raccogliere tutti i dati con Logstash, collegare <a href=\"https:\/\/it.wikipedia.org\/wiki\/Elasticsearch\" target=\"_blank\" rel=\"nofollow noopener\">Elasticsearch<\/a>, creare le visualizzazioni necessarie in <a href=\"https:\/\/en.wikipedia.org\/wiki\/Kibana\" target=\"_blank\" rel=\"nofollow noopener\">Kibana<\/a> e il gioco \u00e8 fatto! Una rapida ricerca consentir\u00e0 di ottenere persino soluzioni SIEM open source pronte all\u2019uso (spesso basate sugli stessi componenti). Con i SIEM, adattare sia la raccolta che l\u2019elaborazione dei dati alle esigenze specifiche dell\u2019organizzazione \u00e8 sempre fondamentale e un sistema OSS personalizzato offre infinite possibilit\u00e0 in tal senso. Inoltre, il costo della licenza \u00e8 zero. Il successo di questa impresa dipende tuttavia dal team di sviluppo, dalle specifiche dell\u2019organizzazione, da quanto tempo \u00e8 disposta ad attendere i risultati e da quanto \u00e8 pronta a investire nel supporto continuo.<\/p>\n<h2>Il tempo \u00e8 denaro<\/h2>\n<p>Una domanda chiave, la cui importanza \u00e8 costantemente sottovalutata, \u00e8 quanto tempo ci vorr\u00e0 prima che il SIEM dell\u2019azienda non solo diventi attivo, ma inizi effettivamente a fornire valore reale coerente. <a href=\"https:\/\/www.gartner.com\/en\/documents\/4003307\" target=\"_blank\" rel=\"nofollow noopener\">I dati<\/a> di Gartner mostrano che anche un SIEM completo e pronto all\u2019uso richiede in media sei mesi per l\u2019implementazione completa, con un\u2019azienda su dieci che ci dedica un anno. E se stai creando il tuo SIEM o adattando un OSS, dovresti aspettarti che questa sequenza temporale raddoppi o triplichi. Durante la definizione del budget, moltiplica tale tempo per le tariffe orarie degli sviluppatori. \u00c8 anche difficile immaginare un SIEM a tutti gli effetti gestito da un singolo individuo di talento: l\u2019azienda dovr\u00e0 mantenere un intero team.<\/p>\n<p>Una trappola comune \u00e8 quella di essere fuorviati dalla velocit\u00e0 con cui un prototipo si assembla. \u00c8 possibile distribuire un OSS gi\u00e0 pronto in un ambiente di test in pochi giorni, ma portarlo alla qualit\u00e0 di produzione pu\u00f2 richiedere molti mesi, persino anni.<\/p>\n<h2>Carenza di competenze<\/h2>\n<p>Un SIEM deve raccogliere, indicizzare e analizzare migliaia di eventi al secondo. La progettazione di un sistema ad alto carico, o addirittura l\u2019adattamento di uno esistente, richiede competenze specialistiche e richieste. Oltre ai soli sviluppatori, il progetto avrebbe bisogno di amministratori IT altamente qualificati, ingegneri DevOps, analisti e persino progettisti di dashboard.<\/p>\n<p>Un altro tipo di carenza che i creatori SIEM devono superare \u00e8 la mancanza dell\u2019esperienza pratica necessaria per scrivere regole di normalizzazione efficaci, logica di correlazione e altri contenuti predefiniti in <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni SIEM commerciali<\/a>. Naturalmente, anche il contenuto pronto all\u2019uso richiede modifiche sostanziali, ma \u00e8 necessario adeguarlo agli standard dell\u2019organizzazione in modo pi\u00f9 rapido e semplice.<\/p>\n<h2>Conformit\u00e0<\/h2>\n<p>Per molte aziende disporre di un sistema SIEM \u00e8 un requisito normativo. Coloro che creano autonomamente un SIEM o implementano una soluzione OSS devono impegnarsi considerevolmente per ottenere la conformit\u00e0. Devono mappare autonomamente le funzionalit\u00e0 del SIEM ai requisiti normativi, a differenza degli utenti dei sistemi commerciali, che spesso sono dotati di un processo di certificazione integrato e di tutti gli strumenti necessari per la conformit\u00e0.<\/p>\n<p>Talvolta, il reparto gestionale potrebbe voler implementare un SIEM solo per \u201cspuntare una casella\u201d, con l\u2019obiettivo di ridurre al minimo la spesa. Ma poich\u00e9 PCI DSS, GDPR e altri quadri normativi locali si concentrano sull\u2019effettiva ampiezza e profondit\u00e0 dell\u2019implementazione SIEM, non solo sulla sua mera esistenza, un sistema SIEM token implementato solo per fare spettacolo non supererebbe alcun controllo.<\/p>\n<p>La conformit\u00e0 non \u00e8 un aspetto che \u00e8 possibile considerare solo al momento dell\u2019implementazione. Se, durante l\u2019esecuzione e la manutenzione autogestite, un componente della soluzione smettesse di ricevere aggiornamenti e raggiungesse la fine del suo ciclo di vita, le possibilit\u00e0 di superare un controllo di sicurezza <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights#eol-software-makes-failing-a-compliance-audit-3x-more-likely\" target=\"_blank\" rel=\"nofollow noopener\">precipiterebbero<\/a>.<\/p>\n<h2>Confronto tra lock-in del fornitore e dipendenza dei dipendenti<\/h2>\n<p>Il secondo motivo pi\u00f9 importante per cui le organizzazioni hanno preso in considerazione una soluzione open source \u00e8 sempre stata la flessibilit\u00e0 nell\u2019adattarla alle proprie esigenze specifiche, oltre a non fare affidamento sulla roadmap di sviluppo del fornitore di software e sulle decisioni in materia di licenze.<\/p>\n<p>Entrambi sono argomenti convincenti e nelle grandi organizzazioni a volte possono prevalere su altri fattori. Tuttavia, \u00e8 fondamentale fare questa scelta con una chiara comprensione dei pro e dei contro:<\/p>\n<ul>\n<li>I SIEM OSS possono essere pi\u00f9 semplici da regolare per input di dati univoci.<\/li>\n<li>Con un OSS SIEM si mantiene il controllo completo sulle modalit\u00e0 di archiviazione ed elaborazione dei dati.<\/li>\n<li>Il costo del ridimensionamento di un SIEM OSS \u00e8 costituito principalmente dai prezzi per l\u2019hardware aggiuntivo e dallo sviluppo delle funzionalit\u00e0 coerenti richieste.<\/li>\n<li>Sia la configurazione iniziale che l\u2019evoluzione in corso di un SIEM OSS richiedono professionisti esperti sia nelle pratiche di sviluppo che nelle realt\u00e0 SOC. Se i membri del team che comprendono meglio il sistema lasciano l\u2019azienda o cambiano ruolo, l\u2019evoluzione del sistema potrebbe interrompersi. Quel che \u00e8 peggio, diventa gradualmente meno funzionale.<\/li>\n<li>Sebbene il costo di implementazione iniziale di un SIEM OSS possa essere inferiore a causa dell\u2019assenza di canoni di licenza, questa differenza spesso si riduce durante la fase di manutenzione. Ci\u00f2 \u00e8 dovuto alla spesa aggiuntiva continua per il personale qualificato dedicato esclusivamente allo sviluppo SIEM. Nel lungo termine, il costo totale di propriet\u00e0 (TCO) di un SIEM OSS spesso risulta essere pi\u00f9 elevato.<\/li>\n<\/ul>\n<h2>Qualit\u00e0 dei contenuti<\/h2>\n<p>La pertinenza del contenuto di rilevamento e risposta \u00e8 un fattore chiave per l\u2019efficacia di un SIEM. Per le soluzioni commerciali, gli aggiornamenti delle regole di correlazione, i playbook e i feed di intelligence sulle minacce vengono in genere forniti come parte di un abbonamento. Sono sviluppati da ampi team di ricercatori, sono sottoposti a test approfonditi e in genere richiedono il minimo sforzo da parte del team di sicurezza interno per l\u2019implementazione. Con un OSS SIEM, si \u00e8 soli in fatto di aggiornamenti: \u00e8 necessario eseguire manualmente la ricerca nei forum della community, negli archivi GitHub e nei feed gratuiti. Le regole richiedono quindi un controllo dettagliato e l\u2019adattamento all\u2019infrastruttura specifica e il rischio di falsi positivi finisce per essere maggiore. Di conseguenza, l\u2019implementazione degli aggiornamenti in un SIEM open source richiede uno sforzo notevolmente maggiore da parte del team interno.<\/p>\n<h2>Un problema ben noto: l\u2019hardware<\/h2>\n<p>Per avviare un SIEM, \u00e8 necessario acquisire o noleggiare hardware e, a seconda dell\u2019architettura del sistema, questa spesa pu\u00f2 variare notevolmente. Non ha molta importanza se il sistema \u00e8 una soluzione commerciale open source o proprietaria. Tuttavia, quando si implementa autonomamente un SIEM open source, esiste un rischio maggiore di prendere decisioni sull\u2019architettura non ottimali. A lungo termine, questo si traduce in costi operativi costantemente elevati.<\/p>\n<p>L\u2019argomento della valutazione delle esigenze hardware SIEM verr\u00e0 trattato in dettaglio in un <a href=\"https:\/\/www.kaspersky.com\/blog\/siem-hardware\/52801\/\" target=\"_blank\" rel=\"noopener nofollow\">post separato<\/a>.<\/p>\n<h2>Il conto finale<\/h2>\n<p>Sebbene l\u2019idea di una piattaforma completamente personalizzabile e adattabile senza costi di licenza sia molto allettante, esiste il rischio significativo che un progetto del genere richieda molto pi\u00f9 tempo e sforzi da parte del team di sviluppo interno di una soluzione commerciale standard. Pu\u00f2 inoltre ostacolare la capacit\u00e0 di adottare rapidamente nuove innovazioni e spostare l\u2019attenzione del team di sicurezza dallo sviluppo della logica di rilevamento dagli scenari di risposta alla gestione primaria dei problemi operativi. Questo \u00e8 il motivo per cui una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione commerciale<\/a> gestita, supportata da esperti e ben integrata spesso si allinea maggiormente agli obiettivi tipici di un\u2019organizzazione di riduzione effettiva dei rischi e budgeting prevedibile.<\/p>\n<p>I SIEM commerciali consentono al team di sfruttare regole predefinite, playbook e parser di telemetria, permettendogli di concentrarsi su progetti specifici dell\u2019organizzazione, come la ricerca delle minacce o il miglioramento della visibilit\u00e0 nell\u2019infrastruttura cloud, anzich\u00e9 reinventare e perfezionare le funzionalit\u00e0 SIEM di base o superare gli audit normativi con un sistema locale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29770\">\n","protected":false},"excerpt":{"rendered":"<p>Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, \u00e8 fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.<\/p>\n","protected":false},"author":2581,"featured_media":29753,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3003,3128,3570,67],"class_list":{"0":"post-29752","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-open-source","11":"tag-siem","12":"tag-strategia","13":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-siem-hidden-costs\/29752\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-siem-hidden-costs\/28936\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-siem-hidden-costs\/24161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/open-source-siem-hidden-costs\/12506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-siem-hidden-costs\/29039\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-source-siem-hidden-costs\/28250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-siem-hidden-costs\/31066\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-siem-hidden-costs\/39801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-siem-hidden-costs\/13479\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-siem-hidden-costs\/53589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-source-siem-hidden-costs\/22893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-siem-hidden-costs\/23935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-siem-hidden-costs\/32329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-siem-hidden-costs\/29221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-siem-hidden-costs\/34975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-siem-hidden-costs\/34609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/siem\/","name":"SIEM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29752"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29752\/revisions"}],"predecessor-version":[{"id":29773,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29752\/revisions\/29773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29753"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}