3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

以前の蚘事では、elk スタックずログ パヌサヌ甚の Logstash 構成ファむルのセットアップに぀いお少し理解したしたが、この蚘事では、分析の芳点から最も重芁なこず、぀たり䜕をしたいのかに぀いお説明したす。システムから芋お、すべおが䜕のために䜜成されたのかを確認したす。これらはグラフず衚を組み合わせたものです。 ダッシュボヌド。今日は芖芚化システムに぀いお詳しく芋おいきたす。 朚堎では、グラフず衚の䜜成方法を芋おいき、その結果、Check Point ファむアりォヌルからのログに基づいおシンプルなダッシュボヌドを構築したす。

kibana を䜿甚する最初のステップは、 玢匕パタヌン、論理的には、これは特定の原則に埓っお結合されたむンデックスのベヌスです。もちろん、これは玔粋に、Kibana がすべおのむンデックスの情報を同時により䟿利に怜玢できるようにするための蚭定です。これは、「checkpoint-*」などの文字列ずむンデックスの名前を照合するこずによっお蚭定されたす。たずえば、「checkpoint-2019.12.05」はパタヌンに圓おはたりたすが、単に「checkpoint」が存圚しなくなっただけです。怜玢では、同時に異なるむンデックス パタヌンの情報を怜玢するこずは䞍可胜であるこずを別途蚀及する䟡倀がありたす。埌続の蚘事の少し埌の方で、API リク゚ストがむンデックスの名前によっお、たたはむンデックスの名前によっお行われるこずがわかりたす。パタヌンの行、画像をクリック可胜です:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

この埌、すべおのログにむンデックスが付けられ、正しいパヌサヌが構成されおいるこずを [怜出] メニュヌで確認したす。デヌタ型を文字列から敎数に倉曎するなど、䞍䞀臎が芋぀かった堎合は、Logstash 構成ファむルを線集する必芁がありたす。その結果、新しいログが正しく曞き蟌たれたす。叀いログを倉曎前の望たしい圢匏にするためには、むンデックスの再䜜成プロセスのみが圹に立ちたす。この操䜜に぀いおは埌続の蚘事で詳しく説明したす。すべおが順調で、画像をクリックできるこずを確認したしょう。

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

ログが配眮されたので、ダッシュボヌドの構築を開始できたす。セキュリティ補品のダッシュボヌドの分析に基づいお、組織内の情報セキュリティの状態を理解し、珟圚のポリシヌの脆匱性を明確に確認し、その埌それらを排陀する方法を開発できたす。いく぀かの芖芚化ツヌルを䜿甚しお小さなダッシュボヌドを構築しおみたしょう。ダッシュボヌドは 5 ぀のコンポヌネントで構成されたす。

  1. ブレヌドごずのログ総数の蚈算衚
  2. 重芁な IPS シグネチャに関する衚
  3. 脅嚁察策むベントの円グラフ
  4. 最も人気のある蚪問サむトのグラフ
  5. 最も危険なアプリケヌションの䜿甚に関するグラフ

芖芚化図を䜜成するには、メニュヌに移動する必芁がありたす 芖芚化するをクリックしお、構築したいフィギュアを遞択しおください。順番に行きたしょう。

ブレヌドごずのログ総数の蚈算衚

これを行うには、図を遞択したす デヌタ衚、グラフを䜜成するための機噚に分類されたす。巊偎は図の蚭定、右偎は珟圚の蚭定でどのように衚瀺されるかを瀺したす。たず、完成したテヌブルがどのように芋えるかを瀺したす。その埌、蚭定を進めおいきたす。画像はクリック可胜です。

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

図のより詳现な蚭定、画像はクリック可胜です:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

蚭定を芋おみたしょう。

初期構成 メトリクス、これはすべおのフィヌルドが集蚈される倀です。メトリクスは、ドキュメントから䜕らかの方法で抜出された倀に基づいお蚈算されたす。倀は通垞、から抜出されたす 分野の ドキュメントを䜿甚するこずもできたすが、スクリプトを䜿甚しお生成するこずもできたす。この堎合は入れたす 集蚈: カりント (ログの総数)。

この埌、テヌブルをメトリックを蚈算するセグメント (フィヌルド) に分割したす。この機胜はバケット蚭定によっお実行され、バケット蚭定は 2 ぀の蚭定オプションで構成されたす。

  1. 行の分割 - 列を远加し、その埌テヌブルを行に分割したす。
  2. テヌブルの分割 - 特定のフィヌルドの倀に基づいお耇数のテヌブルに分割したす。

В バケツ 耇数の分割を远加しお耇数の列たたはテヌブルを䜜成できたすが、ここでの制限はかなり論理的です。集蚈では、IPv4 範囲、日付範囲、条件などのセグメントに分割するために䜿甚する方法を遞択できたす。最も興味深い遞択はたさに ご利甚芏玄 О 重芁な甚語、セグメントぞの分割は特定のむンデックス フィヌルドの倀に埓っお実行され、それらの違いは返される倀の数ずその衚瀺にありたす。テヌブルをブレヌドの名前で分割したいので、フィヌルドを遞択したす - 補品.キヌワヌド サむズを戻り倀 25 に蚭定したす。

elasticsearch は文字列の代わりに 2 ぀のデヌタ型を䜿甚したす。 큎띌우드 êž°ë°˜ AI/ML및 고성능 컎퓚팅을 통한 디지턞 튞윈의 Ʞ쎈 – Edward Hsu, Rescale CPO 많은 엔지니얎링 쀑심 Ʞ업에게 큎띌우드는 R&D디지턞 전환의 첫 닚계음 뿐입니닀. 큎띌우드 자원을 활용핎 엔지니얎링 팀의 제앜을 핎결하는 닚계륌 넘얎, 시뮬레읎션 욎영을 통합하고 최적화하며, 궁극적윌로는 몚덞 Ʞ반의 협업곌 의사 결정을 지원하여 신제품을 결정할 때 데읎터 êž°ë°˜ 엔지니얎링을 적용하고자 합니닀. Rescale은 읎러한 혁신을 돕Ʞ 위핎 컎퓚팅 추천 엔진, 통합 데읎터 팹뾌멭, 메타데읎터 ꎀ늬 등을 개발하고 있습니닀. 읎번 자늬륌 빌렀 비슈니슀 겜쟁력 제고륌 위한 디지턞 튞윈 및 디지턞 슀레드 전략 개발 방법에 대한 읞사읎튞륌 나누고자 합니닀. О キヌワヌド。党文怜玢を実行する堎合は、テキスト タむプを䜿甚する必芁がありたす。これは、怜玢サヌビスを䜜成するずきに、たずえば、特定のフィヌルド倀 (テキスト) 内の単語の蚀及を怜玢する堎合に非垞に䟿利です。完党䞀臎のみが必芁な堎合は、キヌワヌド タむプを䜿甚する必芁がありたす。たた、キヌワヌド デヌタ型は、䞊べ替えや集蚈が必芁なフィヌルド (この堎合) に䜿甚する必芁がありたす。

その結果、Elasticsearch は䞀定期間のログの数をカりントし、product フィヌルドの倀で集蚈したす。 Custom Label では、テヌブルに衚瀺される列の名前を蚭定し、ログを収集する時間を蚭定し、レンダリングを開始したす。Kibana は elasticsearch にリク゚ストを送信し、レスポンスを埅っおから、受信したデヌタを芖芚化したす。テヌブルの準備は完了です

脅嚁察策むベントの円グラフ

特に興味深いのは、割合ずしおの反応の数に関する情報です。 怜出 О 防ぐ 珟圚のセキュリティポリシヌにおける情報セキュリティむンシデントに぀いお。この状況では円グラフが適しおいたす。ビゞュアラむズで遞択 - 円グラフ。たた、メトリクスでは、ログの数による集蚈を蚭定したす。バケットには、Terms => action を入れたす。

すべおが正しいように芋えたすが、結果にはすべおのブレヌドの倀が衚瀺されるため、脅嚁察策のフレヌムワヌク内で動䜜するブレヌドのみでフィルタリングする必芁がありたす。したがっお、必ず蚭定したす フィルタヌ 情報セキュリティ むンシデントの原因ずなるブレヌドに関する情報のみを怜玢する堎合 - 補品: (「アンチボット」たたは「新しいアンチりむルス」たたは「DDoS プロテクタヌ」たたは「スマヌトディフェンス」たたは「脅嚁゚ミュレヌション」)。画像はクリック可胜です:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

さらに詳现な蚭定に぀いおは、画像をクリックしおください。

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

IPSむベントテヌブル

次に、情報セキュリティの芳点から非垞に重芁なのは、ブレヌド䞊のむベントを衚瀺しお確認するこずです。 IPS О 脅嚁゚ミュレヌションその ブロックされおいない 珟圚のポリシヌに埓っお、埌で眲名を倉曎しお防止するか、トラフィックが有効である堎合は眲名をチェックしたせん。最初の䟋ず同じ方法でテヌブルを䜜成したすが、唯䞀の違いは、いく぀かの列 (protections.keyword、severity.keyword、product.keyword、originsicname.keyword) を䜜成する点です。情報セキュリティ むンシデントの原因ずなるブレヌド (補品: (「Smart Defense」 たたは 「Threat Emulation」)) に関する情報のみを怜玢するには、必ずフィルタヌを蚭定しおください。画像はクリック可胜です:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

より詳现な蚭定、画像をクリックできたす:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

最も人気のある蚪問サむトのグラフ

これを行うには、図を䜜成したす。 垂盎バヌ。たた、カりント (Y 軞) をメトリクスずしお䜿甚し、X 軞では、蚪問したサむトの名前を倀ずしお䜿甚したす – 「appi_name」。ここにはちょっずしたトリックがありたす。珟圚のバヌゞョンで蚭定を実行するず、すべおのサむトがチャヌト䞊で同じ色でマヌクされたす。サむトを倚色にするために、远加の蚭定「分割シリヌズ」を䜿甚したす。これにより、遞択したフィヌルドに応じお、既補の列をさらにいく぀かの倀に分割するこずができたす。この分割は、スタック モヌドの倀に応じお XNUMX ぀のマルチカラヌの列ずしお䜿甚するこずも、通垞モヌドで X 軞の特定の倀に応じお耇数の列を䜜成するために䜿甚するこずもできたす。 X 軞ず同じ倀を指定するず、すべおの列を倚色にするこずができ、右䞊の色で瀺されたす。蚪問したサむトの情報のみを衚瀺するために、補品:「URL フィルタリング」を蚭定したフィルタヌでは、画像をクリック可胜になりたす。

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

蚭定

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

最も危険なアプリケヌションの䜿甚に関する図

これを行うには、図である垂盎バヌを䜜成したす。たた、カりント (Y 軞) をメトリクスずしお䜿甚し、X 軞では、䜿甚されるアプリケヌションの名前「appi_name」を倀ずしお䜿甚したす。最も重芁なのはフィルタヌ蚭定です - 補品: 「Application Control」 AND app_risk: (4 OR 5 OR 3 ) AND アクション: 「accept」。アプリケヌション コントロヌル ブレヌドによっおログをフィルタリングし、重倧、高、䞭リスクのサむトずしお分類されたサむトのみを取埗し、これらのサむトぞのアクセスが蚱可されおいる堎合にのみ取埗したす。画像はクリック可胜です:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

蚭定、クリック可胜:

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

ダッシュボヌド

ダッシュボヌドの衚瀺ず䜜成は別のメニュヌ項目にありたす - ダッシュボヌド。ここではすべおが簡単です。新しいダッシュボヌドが䜜成され、そこにビゞュアラむれヌションが远加され、所定の堎所に配眮されるだけです。

私たちは、組織内の情報セキュリティの状態の基本的な状況を理解できるダッシュボヌドを䜜成しおいたす。もちろん、チェック ポむント レベルでのみです。画像はクリック可胜です。

3. ゚ラスティックスタック: セキュリティログの分析。 ダッシュボヌド

これらのグラフに基づいお、どの重芁なシグネチャがファむアりォヌルでブロックされおいないのか、ナヌザヌがどこに行くのか、そしおナヌザヌが䜿甚しおいる最も危険なアプリケヌションは䜕かを理解できたす。

たずめ

Kibana の基本的な芖芚化の機胜を確認し、ダッシュボヌドを構築したしたが、これはほんの䞀郚にすぎたせん。さらにコヌスでは、マップのセットアップ、elasticsearch システムの操䜜、API リク゚スト、自動化などに぀いお個別に芋おいきたす。

乞うご期埅Telegram, Facebook, VK, TS゜リュヌションブログ), Yandex.Den.

出所 habr.com

コメントを远加したす