Mejores soluciones de software de gestión de información y eventos de seguridad (SIEM)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de información y eventos de seguridad (SIEM) combina una variedad de componentes de software de seguridad en una sola plataforma. Las empresas utilizan soluciones SIEM para centralizar las operaciones de seguridad en un solo lugar. Los equipos de operaciones de TI y seguridad pueden acceder a la misma información y alertas para una comunicación y planificación más efectivas. Estos productos proporcionan capacidades para identificar y alertar a los equipos de operaciones de TI sobre anomalías detectadas en sus sistemas. Las anomalías pueden ser nuevo malware, acceso no aprobado o vulnerabilidades recién descubiertas. Las herramientas SIEM proporcionan análisis en vivo de funcionalidad y seguridad, almacenando registros e informes para reportes retrospectivos. También tienen productos para la gestión de identidad y acceso para asegurar que solo las partes aprobadas tengan acceso a sistemas sensibles. Las herramientas de análisis forense ayudan a los equipos a navegar por registros históricos, identificar tendencias y fortalecer mejor sus redes.

Los sistemas SIEM pueden confundirse con el software de respuesta a incidentes, pero los productos SIEM proporcionan un alcance más amplio de características de gestión de seguridad y TI. La mayoría tampoco tiene la capacidad de automatizar prácticas de remediación de seguridad.

Para calificar para la inclusión en la categoría SIEM, un producto debe:

Agregar y almacenar datos de seguridad de TI Ayudar en la provisión y gobernanza de usuarios Identificar vulnerabilidades en sistemas y puntos finales Monitorear anomalías dentro de un sistema de TI
Mostrar más
Mostrar menos

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
114 Listados Disponibles de Gestión de Información y Eventos de Seguridad (SIEM)
(384)4.7 de 5
1st Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(96)4.6 de 5
2nd Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
(44)4.7 de 5
3rd Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
(387)4.4 de 5
13th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
(22)4.5 de 5
Precio de Entrada:A partir de $99.00
Ver los mejores Servicios de Consultoría para Elastic Security
(226)4.3 de 5
14th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para Splunk Enterprise Security
(249)4.7 de 5
7th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
(697)4.4 de 5
Precio de Entrada:$0 Per host, per month
10th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para Datadog
(223)4.6 de 5
Precio de Entrada:Gratis
4th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)

Más Información Sobre Software de Gestión de Información y Eventos de Seguridad (SIEM)

¿Qué es el software de gestión de información y eventos de seguridad (SIEM)?

La Gestión de Información y Eventos de Seguridad (SIEM) es un sistema centralizado para la detección de amenazas que agrega alertas de seguridad de múltiples fuentes, simplificando la respuesta a amenazas y la elaboración de informes de cumplimiento. El software SIEM es una de las herramientas más comúnmente utilizadas por los administradores de seguridad y los profesionales de respuesta a incidentes de seguridad. Proporcionan una plataforma única capaz de facilitar la protección contra eventos y amenazas, el análisis e investigación de registros, y la remediación de amenazas. Algunas herramientas de vanguardia ofrecen funcionalidades adicionales para crear flujos de trabajo de respuesta, normalización de datos y protección avanzada contra amenazas.

Las plataformas SIEM ayudan a los programas de seguridad a operar recopilando datos de seguridad para análisis futuros, almacenando estos puntos de datos, correlacionándolos con eventos de seguridad y facilitando el análisis de esos eventos.

Los equipos de seguridad pueden definir reglas para actividades típicas y sospechosas con herramientas SIEM. Las soluciones avanzadas de SIEM de próxima generación aprovechan el aprendizaje automático y la IA para refinar continuamente los modelos de comportamiento, mejorando el análisis del comportamiento de usuarios y entidades (UEBA) y reduciendo los falsos positivos. Estos sistemas analizan los datos en función de reglas establecidas y patrones de comportamiento, señalando eventos notables cuando se detectan anomalías.

Las empresas que utilizan soluciones SIEM despliegan sensores en activos digitales para automatizar la recopilación de datos. Los sensores transmiten información de vuelta a la base de datos de registros y eventos del SIEM. Cuando surgen incidentes de seguridad adicionales, la plataforma SIEM detecta anomalías. Correlaciona registros similares para proporcionar contexto e información sobre amenazas a los equipos de seguridad mientras intentan remediar cualquier amenaza o vulnerabilidad existente.

¿Qué significa SIEM?

SIEM significa gestión de información y eventos de seguridad (SIEM), que es una combinación de dos acrónimos diferentes para tecnología de seguridad: monitoreo de información de seguridad (SIM) y gestión de eventos de seguridad (SEM).

SIM es la práctica de recopilar, agregar y analizar datos de seguridad, típicamente en forma de registros. Las herramientas SIM automatizan este proceso y documentan la información de seguridad para otras fuentes, como sistemas de detección de intrusiones, cortafuegos o enrutadores. Los registros de eventos y sus componentes informativos asociados se registran y almacenan durante largos períodos para análisis retrospectivos o requisitos de cumplimiento.

SEM es una familia de software de seguridad para descubrir, analizar, visualizar y responder a amenazas a medida que surgen. SEM es un componente central de un sistema de operaciones de seguridad. Mientras que las herramientas SIM están diseñadas para la recopilación y almacenamiento de registros, las herramientas SEM generalmente dependen de bases de datos SQL para almacenar registros específicos y otros datos de eventos a medida que se generan en tiempo real por dispositivos de seguridad y sistemas de TI. Por lo general, también proporcionan la funcionalidad para correlacionar y analizar datos de eventos, monitorear sistemas en tiempo real y alertar a los equipos de seguridad sobre actividades anormales.

SIEM combina la funcionalidad de SIM y SEM para centralizar el control sobre el almacenamiento de registros, la gestión de eventos y el análisis en tiempo real. SIM y SEM se han convertido en tecnologías obsoletas, ya que el auge de SIEM ha proporcionado una funcionalidad de doble propósito. Los proveedores de SIEM ofrecen una única herramienta capaz de realizar la agregación de datos, la correlación de información y la gestión de eventos.

Tipos de soluciones SIEM

SIEM tradicional

Las herramientas SIEM tradicionales se despliegan en las instalaciones con sensores colocados en activos de TI para analizar eventos y recopilar registros del sistema. Los datos se utilizan para desarrollar referencias de base e identificar indicadores de compromiso. El producto SIEM alerta a los equipos de seguridad para que intervengan cuando un sistema se ve comprometido. 

SIEM en la nube o virtual

El software SIEM basado en la nube y virtualizado son herramientas que se utilizan típicamente para asegurar la infraestructura en la nube y los servicios que un proveedor de nube ofrece. Estas herramientas suelen ser menos costosas que las soluciones en las instalaciones y más accesibles de implementar, ya que no se requiere trabajo físico. Son ideales para empresas sin infraestructura de TI local.

Servicios SIEM gestionados

Las empresas que no tienen un programa de seguridad completo pueden optar por servicios SIEM gestionados para ayudar en la gestión y reducir el trabajo para los empleados internos. Estos servicios SIEM son proporcionados por proveedores de servicios gestionados que proporcionan al cliente datos y paneles con información y actividad de seguridad, pero el proveedor se encarga de la implementación y la remediación. 

¿Cuáles son las características comunes de los sistemas SIEM?

Las siguientes son algunas características principales dentro del software SIEM que pueden ayudar a los usuarios a recopilar datos de seguridad, analizar registros y detectar amenazas:

Monitoreo de actividad: Los sistemas SIEM documentan las acciones de los puntos finales dentro de una red. El sistema alerta a los usuarios sobre incidentes y actividades anormales y documenta el punto de acceso. El seguimiento en tiempo real documentará estos para su análisis a medida que se produzca un evento.

Gestión de activos: Estas características de SIEM mantienen registros de cada activo de la red y su actividad. La característica también puede referirse al descubrimiento de nuevos activos que acceden a la red.

Gestión de registros: Esta funcionalidad documenta y almacena registros de eventos en un repositorio seguro para referencia, análisis o razones de cumplimiento.

Gestión de eventos: A medida que ocurren eventos en tiempo real, el software SIEM alerta a los usuarios sobre incidentes. Esto permite a los equipos de seguridad intervenir manualmente o activar una respuesta automatizada para resolver el problema.

Respuesta automatizada: La automatización de la respuesta reduce el tiempo dedicado a diagnosticar y resolver problemas manualmente. Las características son típicamente capaces de resolver rápidamente incidentes comunes de seguridad de la red.

Informe de incidentes: Los informes de incidentes documentan casos de actividad anormal y sistemas comprometidos. Estos pueden ser utilizados para análisis forense o como punto de referencia para futuros incidentes.

Inteligencia de amenazas: Los feeds de inteligencia de amenazas integran información para entrenar a los sistemas SIEM a detectar amenazas emergentes y existentes. Estos feeds de amenazas almacenan información relacionada con amenazas y vulnerabilidades potenciales para asegurar que se descubran problemas y se proporcione a los equipos la información necesaria para resolver los problemas a medida que ocurren.

Evaluación de vulnerabilidades: Las herramientas de evaluación de vulnerabilidades pueden escanear redes en busca de vulnerabilidades potenciales o auditar datos para descubrir prácticas no conformes. Principalmente, se utilizan para analizar una red existente y la infraestructura de TI para delinear puntos de acceso que pueden ser fácilmente comprometidos.

Análisis avanzado: Las características de análisis avanzado permiten a los usuarios personalizar el análisis con métricas granulares o individualmente específicas pertinentes a los recursos del negocio.

Examinación de datos: Las características de examinación de datos típicamente facilitan el análisis forense de datos de incidentes y registros de eventos. Estas características permiten a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.

¿Cuáles son los beneficios de usar productos SIEM?

A continuación se presentan algunas de las principales razones por las que el software SIEM se utiliza comúnmente para proteger empresas de todos los tamaños:

Agregación y correlación de datos: Los sistemas SIEM y las empresas recopilan grandes cantidades de información de todo un entorno de red. Esta información se recopila de prácticamente cualquier cosa que interactúe con una red, desde puntos finales y servidores hasta cortafuegos y herramientas antivirus. Se entrega directamente al SIEM o utilizando agentes (programas de toma de decisiones diseñados para identificar información irregular). La plataforma está configurada para desplegar agentes y recopilar y almacenar información similar junta de acuerdo con las políticas de seguridad establecidas por los administradores.

Alerta de incidentes: A medida que la información llega de los diversos componentes conectados de una red, el sistema SIEM la correlaciona utilizando políticas basadas en reglas. Estas políticas informan a los agentes sobre el comportamiento normal y las amenazas. Si alguna acción viola estas políticas o se descubre malware o intrusión. Al mismo tiempo, la plataforma SIEM monitorea la actividad de la red; se etiqueta como sospechosa, los controles de seguridad restringen el acceso y se alerta a los administradores.

Análisis de seguridad: Se puede realizar un análisis retrospectivo buscando datos de registros durante períodos específicos o basándose en criterios específicos. Los equipos de seguridad pueden sospechar que una cierta mala configuración o tipo de malware causó un evento. También pueden sospechar que una parte no aprobada pasó desapercibida en un momento específico. Los equipos analizarán los registros y buscarán características específicas en los datos para determinar si su sospecha era correcta. También pueden descubrir vulnerabilidades o malas configuraciones que los dejan susceptibles a ataques y remediarlas.

Software relacionado con herramientas SIEM

Muchas soluciones de seguridad de red y sistema implican la recopilación y análisis de registros de eventos e información de seguridad. Los sistemas SIEM son típicamente las soluciones más completas disponibles, pero muchas otras soluciones de seguridad pueden integrarse con ellos para obtener funcionalidad adicional o uso complementario. Estas son algunas categorías de tecnología relacionadas con el software SIEM.

Software de inteligencia de amenazas: El software de inteligencia de amenazas es un servicio informativo que proporciona a las herramientas SIEM y otros sistemas de seguridad de la información información actualizada sobre amenazas basadas en la web. Pueden informar al sistema sobre amenazas de día cero, nuevas formas de malware, posibles exploits y diferentes tipos de vulnerabilidades.

Software de respuesta a incidentes: Los sistemas SIEM pueden facilitar la respuesta a incidentes, pero estas herramientas están específicamente diseñadas para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán las mismas capacidades de mantenimiento de cumplimiento o almacenamiento de registros. Aun así, pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

Software de gestión de políticas de seguridad de red (NSPM): El software NSPM tiene algunas funcionalidades superpuestas para garantizar que el hardware de seguridad y los sistemas de TI estén configurados correctamente, pero no pueden detectar y resolver amenazas. Se utilizan típicamente para asegurar que dispositivos como cortafuegos o filtros DNS funcionen correctamente y en alineación con las reglas de seguridad establecidas por los equipos de seguridad.

Sistemas de detección y prevención de intrusiones (IDPS): Mientras que los sistemas SIEM se especializan en la gestión de registros, alertas y correlación, los IDPS proporcionan características adicionales de detección y protección para prevenir que partes no aprobadas accedan a sistemas sensibles y violaciones de red. Sin embargo, no facilitarán el análisis y la investigación forense de registros con el mismo nivel de detalle que un sistema SIEM.

Proveedores de servicios de seguridad gestionados: Hay varios servicios de seguridad gestionados disponibles para empresas sin los recursos o el personal necesario para operar un equipo completo de administración y operaciones de seguridad. Los servicios gestionados son una opción viable y proporcionarán a las empresas personal capacitado para proteger los sistemas de sus clientes y mantener su información sensible protegida.

Desafíos con el software SIEM

Personal: Existe una escasez actual de profesionales de seguridad capacitados. Gestionar productos SIEM y mantener una postura de seguridad bien equilibrada requiere personal dedicado con habilidades altamente especializadas. Algunas empresas más pequeñas o en crecimiento pueden no tener los medios para reclutar, contratar y retener profesionales de seguridad calificados. En tales casos, las empresas pueden considerar servicios gestionados para subcontratar el trabajo. 

Cumplimiento: Algunas industrias tienen requisitos de cumplimiento específicos determinados por varios organismos gubernamentales, pero el software SIEM puede usarse en varias industrias para mantener estándares de cumplimiento. Existen muchos requisitos de cumplimiento específicos de la industria, pero la mayoría requiere que los equipos de seguridad protejan datos sensibles, restrinjan el acceso a partes no aprobadas y monitoreen los cambios realizados en identidades, información o privilegios. Por ejemplo, los sistemas SIEM pueden mantener el cumplimiento del GDPR verificando los controles de seguridad y el acceso a datos, facilitando el almacenamiento a largo plazo de datos de registros y notificando al personal de seguridad sobre incidentes de seguridad, como lo requiere el GDPR.

¿Qué empresas deberían comprar soluciones SIEM?

Industrias verticales: Las industrias verticales, como la atención médica y los servicios financieros, a menudo tienen requisitos de cumplimiento adicionales relacionados con la protección de datos y la privacidad. SIEM es una solución ideal para delinear requisitos, mapear amenazas y remediar vulnerabilidades. 

Negocios SaaS: Las empresas SaaS que utilizan recursos de un proveedor de servicios en la nube siguen siendo responsables de una parte significativa de los esfuerzos de seguridad necesarios para proteger un negocio nativo de la nube. Estas empresas pueden optar por herramientas SIEM nativas de la nube, pero se beneficiarán de cualquier SIEM para prevenir, detectar y responder a amenazas. 

Cómo elegir el mejor software SIEM

Recolección de requisitos (RFI/RFP) para el software de gestión de información y eventos de seguridad (SIEM)

El primer paso para comprar una solución SIEM es delinear las opciones. Las empresas deben asegurarse de si necesitan una solución basada en la nube o en las instalaciones. También deben delinear el número de dispositivos interconectados que necesitan y si desean sensores físicos o virtuales para asegurarlos. Los requisitos adicionales y posiblemente obvios deben incluir consideraciones presupuestarias, limitaciones de personal e integraciones requeridas

Comparar productos de software de gestión de información y eventos de seguridad (SIEM)

Crear una lista larga

Una vez que se han delineado los requisitos, los compradores deben priorizar las herramientas e identificar las que tengan tantas características como sea posible que se ajusten al presupuesto. Se recomienda restringir la lista a productos con características deseadas, precios y métodos de implementación para identificar una docena o más de opciones. Por ejemplo, si el negocio necesita un SIEM nativo de la nube por menos de $10k al año, la mitad de las opciones de SIEM se eliminarán. 

Al elegir un proveedor de SIEM, concéntrate en la experiencia del proveedor, su reputación y la funcionalidad específica relevante para tus necesidades de seguridad. Las capacidades básicas aseguran la detección esencial de amenazas, mientras que las características de próxima generación añaden inteligencia avanzada y automatización, permitiendo una postura de seguridad más proactiva. Aquí tienes un desglose para guiar tu selección:

Capacidades básicas de SIEM

  • Detección de amenazas: Busca SIEMs con una detección de amenazas robusta, que utilice reglas y análisis de comportamiento, junto con la integración de feeds de amenazas, para identificar con precisión amenazas potenciales.
  • Inteligencia de amenazas y alertas de seguridad: Los SIEMs líderes incorporan feeds de inteligencia de amenazas, agregan datos de seguridad y te alertan cuando se detectan actividades sospechosas, asegurando actualizaciones en tiempo real sobre amenazas en evolución.
  • Informes de cumplimiento: El soporte de cumplimiento es crucial, especialmente para cumplir con estándares como HIPAA, PCI y FFIEC. Los SIEMs agilizan la evaluación y el informe de cumplimiento, ayudando a prevenir costosos incumplimientos.
  • Notificaciones en tiempo real: Las alertas rápidas son vitales; los SIEMs que te notifican de violaciones inmediatamente permiten respuestas más rápidas a amenazas potenciales.
  • Agregación de datos: Una vista centralizada de todas las actividades de la red asegura que ninguna área quede sin monitorear, lo cual es crucial para una visibilidad completa de amenazas a medida que tu organización escala.
  • Normalización de datos: Los SIEMs que normalizan los datos entrantes facilitan el análisis de eventos de seguridad y la extracción de información procesable de fuentes dispares.

Capacidades de SIEM de próxima generación

  • Recopilación y gestión de datos: Los SIEMs de próxima generación extraen datos de la nube, en las instalaciones y dispositivos externos, consolidando información en todo el entorno de TI.
  • Entrega en la nube: Los SIEMs basados en la nube utilizan almacenamiento escalable, acomodando grandes volúmenes de datos sin las limitaciones del hardware en las instalaciones.
  • Análisis del comportamiento de usuarios y entidades (UEBA): Al establecer el comportamiento normal de los usuarios e identificar desviaciones, UEBA ayuda a detectar amenazas internas y nuevas amenazas desconocidas.
  • Orquestación de seguridad y respuesta automatizada (SOAR): SOAR automatiza la respuesta a incidentes, se integra con la infraestructura de TI y permite respuestas coordinadas en cortafuegos, servidores de correo electrónico y controles de acceso.
  • Líneas de tiempo de ataques automatizadas: Los SIEMs de próxima generación crean automáticamente líneas de tiempo visuales de ataques, simplificando la investigación y el triaje, incluso para analistas menos experimentados.

Seleccionar un proveedor de SIEM con capacidades tanto básicas como de próxima generación ofrece a tu organización un enfoque integral y ágil para la seguridad, cumpliendo con los requisitos actuales y futuros.

Crear una lista corta

Reducir una lista corta puede ser complicado, especialmente para los indecisos, pero estas decisiones deben tomarse. Una vez que la lista larga se limita a productos asequibles con las características deseadas, es hora de buscar validación de terceros. Para cada herramienta, el comprador debe analizar las reseñas de los usuarios finales, los informes de analistas y las evaluaciones empíricas de seguridad. La combinación de estos factores especificados debería ayudar a clasificar las opciones y eliminar productos de bajo rendimiento.  

Realizar demostraciones

Con la lista reducida a tres a cinco productos posibles, las empresas pueden contactar a los proveedores y programar demostraciones. Esto les ayudará a obtener experiencia de primera mano con el producto, hacer preguntas específicas y evaluar la calidad del servicio de los proveedores. 

Aquí hay algunas preguntas esenciales para guiar tu decisión:

  • ¿Mejorará la herramienta la recopilación y gestión de registros?:

La recopilación efectiva de registros es fundamental. Busca software compatible en todos los sistemas y dispositivos, que ofrezca un panel de control fácil de usar para un monitoreo simplificado.

  • ¿La herramienta apoya los esfuerzos de cumplimiento?

Incluso si el cumplimiento no es una prioridad, elegir un SIEM que facilite la auditoría y el informe puede preparar tus operaciones para el futuro. Busca herramientas que simplifiquen los procesos y el informe de cumplimiento.

  • ¿Puede la herramienta aprovechar eventos de seguridad pasados en la respuesta a amenazas?

Una de las fortalezas de SIEM es usar datos históricos para informar la detección de amenazas futuras. Asegúrate de que la herramienta ofrezca análisis en profundidad y capacidades de profundización para analizar y actuar sobre incidentes pasados.

  • ¿Es rápida y automatizada la respuesta a incidentes?

Las respuestas oportunas y efectivas son críticas. La herramienta debe proporcionar alertas personalizables que notifiquen a tu equipo inmediatamente cuando sea necesario para que puedas dejar el panel de control con confianza. 

Selección de software de gestión de información y eventos de seguridad (SIEM)

Elegir un equipo de selección

Los responsables de la toma de decisiones deben involucrar a expertos en la materia de todos los equipos que utilizarán el sistema al elegir un equipo de selección. Para el software de respaldo, esto involucra principalmente a gerentes de producto, desarrolladores, TI y personal de seguridad. Cualquier gerente o líder de departamento también debe incluir a las personas que gestionan cualquier solución con la que el producto de respaldo se integrará. 

Negociación

La antigüedad del equipo de negociación puede variar dependiendo de la madurez del negocio. Se recomienda incluir a directores o gerentes relevantes de los departamentos de seguridad y TI, así como de cualquier otro departamento transversal que pueda verse afectado.

Decisión final

Si la empresa tiene un director de seguridad de la información (CISO), es probable que esa persona tome la decisión. Si no, las empresas deben confiar en la capacidad de sus profesionales de seguridad para usar y entender el producto. 

¿Cuánto cuesta el software SIEM?

El crecimiento potencial debe considerarse si el comprador elige una herramienta SIEM basada en la nube que ofrece precios en el modelo SaaS de pago por uso. Algunas soluciones son económicas al principio y ofrecen precios de bajo nivel asequibles. Alternativamente, algunas pueden aumentar rápidamente los precios y tarifas a medida que la empresa y la necesidad de almacenamiento escalan. Algunos proveedores ofrecen productos de respaldo permanentemente gratuitos para individuos o equipos pequeños.

SIEM en la nube: El precio de SIEM como servicio puede variar, pero tradicionalmente escala a medida que aumenta el almacenamiento. Los costos adicionales pueden provenir de características aumentadas como remediación automatizada, orquestación de seguridad e inteligencia de amenazas integrada. 

SIEM en las instalaciones: Las soluciones en las instalaciones son típicamente más costosas y requieren más esfuerzo y recursos. También serán más costosas de mantener y requerirán personal dedicado. Aun así, las empresas con altos requisitos de cumplimiento deben adoptar seguridad en las instalaciones independientemente. 

Retorno de la inversión (ROI)

Las soluciones SIEM basadas en la nube proporcionarán un ROI más rápido, similar a su menor costo promedio. La situación es bastante clara ya que hay una inversión inicial mucho menor y una menor demanda de personal dedicado. 

Sin embargo, para los sistemas en las instalaciones, el ROI dependerá de la escala y el alcance de los sistemas de TI del negocio. Cientos de servidores requerirán cientos de sensores, potencialmente más, a medida que el tiempo desgaste el equipo de computación. Una vez implementados, deben ser operados y mantenidos por profesionales de seguridad (costosos).