La evolución de los fabricantes de plataformas de Gestión de Eventos e Información de Seguridad (SIEM) ha sido impulsada en los últimos años por la necesidad de migrar de soluciones centradas en el cumplimiento normativo a plataformas avanzadas de Detección, Investigación y Respuesta a Amenazas (TDIR), con un fuerte enfoque en la analítica basada en comportamiento (UEBA) y la arquitectura como servicio (SaaS/Cloud-Native).
A continuación, se detalla la evolución y las características clave que definen el liderazgo o la pérdida de este.
La evolución del mercado se puede segmentar en fases principales, marcadas por los criterios cambiantes de Gartner y las innovaciones tecnológicas de los líderes del mercado.
En esta fase, la adopción de la tecnología SIEM fue impulsada por la detección de amenazas y, secundariamente, por las necesidades de cumplimiento.
1) Periodo - 2014
Fabricantes Líderes (Ejemplos): IBM Security, HP, Splunk, McAfee, EMC (RSA), LogRhythm
Características Dominantes: Gestión de logs (SIM), gestión de eventos de seguridad (SEM), correlación en tiempo real y cumplimiento normativo.
2) Periodo - 2015
Fabricantes Líderes (Ejemplos): IBM Security, HP, Splunk, Intel Security (McAfee), LogRhythm
Características Dominantes: Detección de ataques dirigidos, necesidad de inteligencia de amenazas, profiling y mejor analítica.
- Complejidad y Costo: Soluciones percibidas como demasiado complejas o costosas (por ejemplo, HP ArcSight y Splunk, cuyo modelo de licenciamiento basado en el volumen de datos indexados generaba preocupaciones de costo).
- Falta de Analítica Avanzada: Los proveedores que solo ofrecían correlación basada en reglas comenzaban a perder visión frente a la necesidad de profiling y detección de anomalías.
El mercado se transforma, priorizando la analítica avanzada, especialmente UEBA, y comienza el cambio hacia modelos nativos de nube para simplificar la gestión y el escalado.
1) Periodo - 2017
Fabricantes Líderes (Ejemplos): Splunk, IBM, LogRhythm, Micro Focus (ArcSight), McAfee, Dell Tech (RSA)
Características Dominantes: Analítica de Comportamiento de Usuarios (UEBA), adopción de Big Data, y orquestación y automatización (SOAR).
2) Periodo - 2020
Fabricantes Líderes (Ejemplos): Splunk, IBM, Exabeam, Securonix
Características Dominantes: Consumo SaaS, integración EDR/NTA, analítica UEBA como función central, y modelos de precios no basados en volumen.
El mercado se define por la arquitectura nativa en la nube (Cloud-Native), el crecimiento de las ofertas de Detección y Respuesta Extendidas (XDR), y la integración de la Inteligencia Artificial (AI/GenAI) en los flujos de trabajo.
1) Periodo - 2021
Fabricantes Líderes (Ejemplos): Exabeam, IBM, LogRhythm, Rapid7, Securonix, Splunk (Líderes)
Características Dominantes: SIEM Cloud-Native, Analítica UEBA avanzada, Integración total con SOAR/XDR, y Gestión de Costos del Dato (Data Cost Bloat).
2) Periodo - 2024
Fabricantes Líderes (Ejemplos): Exabeam, IBM, Microsoft, Securonix, Splunk (Líderes)
Características Dominantes: Ecosistema altamente integrado (Microsoft), Analítica UEBA/ML avanzada, Opciones de precios flexibles, Compromiso a largo plazo con arquitecturas locales (LogRhythm).
3) Periodo - 2025
Fabricantes Líderes (Ejemplos): Exabeam, Google, Gurucul, Microsoft, Securonix, Splunk (Líderes)
Características Dominantes: TDIR con AI/GenAI, Data Management Options (lakes), Arquitectura SaaS/Cloud-Native (requisito comercial/funcional más estricto).
Los fabricantes de SIEM demuestran liderazgo principalmente a través de su "Habilidad para Ejecutar" y su "Visión Completa".
1) Característica: Arquitectura Cloud-Native / SaaS
Detalle/Justificación: La capacidad de escalar elástica y horizontalmente, sin que el cliente tenga que gestionar la infraestructura, es un diferenciador clave para el éxito en el mercado moderno. La migración de arquitecturas legacy es crítica.
2) Característica: Analítica de Amenazas Avanzada (UEBA/ML/AI)
Detalle/Justificación: La provisión de profiling, detección de anomalías y algoritmos de Machine Learning (ML) nativos (no solo correlación basada en reglas) es fundamental para la detección temprana de ataques dirigidos. La integración de GenAI está emergiendo como un motor de innovación.
3) Característica: Ecosistema TDIR Integrado
Detalle/Justificación: Ofrecer o integrar estrechamente SIEM con UEBA, SOAR, TIP, y capacidades de EDR/NDR, a menudo bajo un paraguas de plataforma unificada (como Splunk ES, Securonix o Microsoft Sentinel).
4) Característica: Flexibilidad del Modelo de Datos y Apertura
Detalle/Justificación: La capacidad de ingerir y analizar cualquier tipo de dato sin requerir normalización previa (schema-on-read), como Splunk, o la capacidad de integrarse con data lakes de terceros (Securonix, Exabeam) es crucial para entornos diversos y el control de costos.
5) Característica: Modelos de Licenciamiento Predictibles
Detalle/Justificación: Moverse a modelos basados en el número de usuarios, activos o cargas de trabajo, en lugar de volumen de ingesta pura (EPS/GB por día), para mitigar el aumento de costos del dato (Exabeam, Rapid7, Splunk).
1) Factor: Complejidad Arquitectónica y Operacional
Detalle/Justificación: Soluciones que requieren un alto volumen de servicios profesionales para su implementación y puesta a punto, o que tienen interfaces de usuario legadas o divididas (LogRhythm, ArcSight Legacy).
2) Factor: Costos Prohibitivos (Percepción)
Detalle/Justificación: Modelos de precios basados puramente en volumen de ingesta, lo que genera una alta percepción de costo (Splunk históricamente, que ha trabajado en introducir modelos más flexibles).
3) Factor: Lagging Cloud Adoption/SaaS
Detalle/Justificación: La incapacidad o el retraso en ofrecer una solución SaaS nativa y gestionada por el proveedor.
4) Factor: Debilidad en Funciones Clave Modernas
Detalle/Justificación: Falta de funcionalidades nativas de SOAR, UEBA básica o limitada personalización de modelos de ML para usuarios avanzados.
5) Factor: Limitaciones Geográficas
Detalle/Justificación: El enfoque de ventas y soporte concentrado en regiones específicas (como APAC para Venustech o Huawei) dificulta el crecimiento y la visibilidad global requerida para el liderazgo.
Llevo años revisando los reportes de líderes de industria como Gartner (haz clic aquí para leer el reporte del 2024) y Forrester. Siempre me genera entusiasmo revisar cómo el SIEM ha evolucionado continuamente con las capacidades de la tecnología. Cómo vimos en este análisis, se ha transformado en el repositorio de logs al centro de la operación de ciberseguridad, en términos de TDIR. Pero el futuro se ve más brillante de lo que se plantea.
El SIEM ha evolucionado hasta convertirse en un pilar central de la operación de ciberseguridad impulsada por datos. Aunque muchos fabricantes afirman que la ciberseguridad es un problema de datos, la realidad es que el factor crítico es el tiempo. El desafío al que nos enfrentamos actualmente es la forma en la que transformamos la telemetría de ciberseguridad en inteligencia accionable para poder tomar decisiones y actuar adecuadamente acorde a la problemática actual.
El SIEM va a apoyar a las organizaciones en transformar sus operaciones de la siguiente forma:
- Procesos enriquecidos con contexto e inteligencia: La integración de la GenAI apoyará, volviendo eficiente tareas de análisis e investigación.
- El SIEM será el centro de mando y control de toda la ciberseguridad, no sólo TDIR sino también de la Gestión de la Exposición. Los procesos de Gestión de Activos y Gestión de Configuración serán integrados para proveer capacidades proactivas y no sólo reactivas.
- Integración con la arquitectura de detección y respuesta: La integración del SIEM no solo será para extracción de la ciber telemetría de forma eficiente, sino para poder interactuar de forma efectiva con todos los componentes de forma inteligente para reajustarse, mejorar la postura de ciberseguridad y reaccionar de forma efectiva ante los incidentes. La interfaz de integración será mediante agentes de IA que pueden explotar al máximo la interacción y ajustarse a las necesidades de lo que estemos gestionando.
Buscamos el SOC Autónomo, donde el analista de ciberseguridad aumente sus capacidades, que el contexto sea mayor para poder tomar las mejores decisiones y actuar de forma más oportuna para reducir la exposición y el impacto.
Se viene una época interesante y veremos cómo nuevamente el SIEM evolucionará más rápido que la tecnología para mantenerse en el centro de las operaciones de ciberseguridad.