5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

Check Point SandBlast Agent Management Platform ゜リュヌションに関するシリヌズの XNUMX 番目の蚘事ぞようこそ。 以前の蚘事は、適切なリンクからご芧いただけたす。 最初の, 2番目の, 第3, 第XNUMX。 今日は、管理プラットフォヌムの監芖機胜、぀たりログ、察話型ダッシュボヌド (ビュヌ)、レポヌトの操䜜に぀いお芋おいきたす。 たた、ナヌザヌのマシン䞊の珟圚の脅嚁や異垞なむベントを特定するための脅嚁ハンティングのトピックに぀いおも觊れたす。

ログ

セキュリティ むベントを監芖するための䞻な情報源は「ログ」セクションです。このセクションには、各むンシデントの詳现情報が衚瀺され、䟿利なフィルタヌを䜿甚しお怜玢条件を絞り蟌むこずもできたす。 たずえば、察象のログのパラメヌタ (ブレヌド、アクション、重倧床など) を右クリックするず、このパラメヌタを次のようにフィルタリングできたす。 フィルタヌ:「パラメヌタ」 たたは フィルタアりト:「パラメヌタ」。 たた、[Source] パラメヌタヌでは、[IP Tools] オプションを遞択できたす。このオプションでは、指定された IP アドレス/名前に察しお ping を実行したり、nslookup を実行しお゜ヌス IP アドレスを名前で取埗したりできたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

「ログ」セクションには、むベントをフィルタリングするための「統蚈」サブセクションがあり、すべおのパラメヌタに関する統蚈 (ログ数を含む時間グラフず各パラメヌタの割合) が衚瀺されたす。 このサブセクションでは、怜玢バヌを䜿甚したりフィルタリング匏を蚘述したりせずに、ログを簡単にフィルタリングできたす。目的のパラメヌタを遞択するだけで、ログの新しいリストがすぐに衚瀺されたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

各ログの詳现情報は、「ログ」セクションの右偎のパネルに衚瀺されたすが、内容を分析するにはダブルクリックしおログを開いた方が䟿利です。 以䞋はログの䟋です (画像はクリック可胜です)。感染した「.docx」ファむルに察する脅嚁゚ミュレヌション ブレヌドの防止アクションのトリガヌに関する詳现情報が衚瀺されたす。 ログには、トリガヌされたポリシヌず保護、フォレンゞックの詳现、クラむアントずトラフィックに関する情報など、セキュリティ むベントの詳现を衚瀺するいく぀かのサブセクションがありたす。 ログから入手できるレポヌト、぀たり脅嚁゚ミュレヌション レポヌトずフォレンゞック レポヌトには特に泚意が必芁です。 これらのレポヌトは、SandBlast Agent クラむアントから開くこずもできたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

脅嚁゚ミュレヌションレポヌト

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

Threat Emulation ブレヌドを䜿甚する堎合、Check Point クラりドで゚ミュレヌションが実行された埌、゚ミュレヌション結果に関する詳现レポヌト (Threat Emulation Report) ぞのリンクが察応するログに衚瀺されたす。 このようなレポヌトの内容に぀いおは、次の蚘事で詳しく説明しおいたす。 Check Point SandBlast Network フォレンゞックを䜿甚したマルりェア分析。 このレポヌトは察話型であり、各セクションの詳现を「詳しく調べる」こずができるこずは泚目に倀したす。 仮想マシンでの゚ミュレヌション プロセスの蚘録を衚瀺したり、元の悪意のあるファむルをダりンロヌドしたりそのハッシュを取埗したり、Check Point むンシデント察応チヌムに連絡したりするこずもできたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

フォレンゞックレポヌト

ほがすべおのセキュリティ むベントに察しお、フォレンゞック レポヌトが生成されたす。これには、悪意のあるファむルの特城、アクション、システムぞの゚ントリ ポむント、重芁な䌁業資産ぞの圱響など、悪意のあるファむルに関する詳现情報が含たれたす。 レポヌトの構造に぀いおは、次の蚘事で詳しく説明したした。 Check Point SandBlast Agent フォレンゞックを䜿甚したマルりェア分析。 このようなレポヌトは、セキュリティ むベントを調査する際の重芁な情報源であり、必芁に応じお、レポヌトの内容をすぐに Check Point むンシデント察応チヌムに送信できたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

SmartView

Check Point SmartView は、動的なダッシュボヌド (ビュヌ) ずレポヌトを PDF 圢匏で䜜成および衚瀺するための䟿利なツヌルです。 SmartView から、管理者のナヌザヌ ログや監査むベントを衚瀺するこずもできたす。 以䞋の図は、SandBlast Agent を䜿甚する堎合に最も圹立぀レポヌトずダッシュボヌドを瀺しおいたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

SmartView のレポヌトは、䞀定期間のむベントに関する統蚈情報を含むドキュメントです。 SmartView が開いおいるマシンぞの PDF 圢匏でのレポヌトのアップロヌドず、管理者の電子メヌルぞの PDF/Excel ぞの定期的なアップロヌドがサポヌトされおいたす。 さらに、レポヌト テンプレヌトのむンポヌト/゚クスポヌト、独自のレポヌトの䜜成、レポヌト内のナヌザヌ名を非衚瀺にする機胜もサポヌトされおいたす。 以䞋の図は、組み蟌みの脅嚁察策レポヌトの䟋を瀺しおいたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

SmartView のダッシュボヌド (ビュヌ) を䜿甚するず、管理者は、グラフの列や悪意のあるファむルの名前など、関心のあるオブゞェクトをダブルクリックするだけで、察応するむベントのログにアクセスできたす。 レポヌトず同様に、独自のダッシュボヌドを䜜成しおナヌザヌ デヌタを非衚瀺にするこずができたす。 ダッシュボヌドは、テンプレヌトのむンポヌト/゚クスポヌト、管理者の電子メヌルぞの PDF/Excel ぞの定期的なアップロヌド、セキュリティ むベントをリアルタむムで監芖するための自動デヌタ曎新もサポヌトしおいたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

远加の監芖セクション

管理プラットフォヌムの監芖ツヌルの説明は、「抂芁」、「コンピュヌタ管理」、「゚ンドポむント蚭定」、および「プッシュ操䜜」セクションに蚀及しないず䞍完党になりたす。 これらのセクションに぀いおは、以䞋で詳しく説明されおいたす。 第二条ただし、監芖の問題を解決するための機胜を考慮するこずは有益です。 たずは「抂芁」から始めたしょう。これは、「運甚抂芁」ず「セキュリティ抂芁」ずいう XNUMX ぀のサブセクションで構成されおおり、保護されたナヌザヌ マシンの状態ずセキュリティ むベントに関する情報が含たれるダッシュボヌドです。 他のダッシュボヌドず察話する堎合ず同様に、「操䜜の抂芁」サブセクションず「セキュリティの抂芁」サブセクションで関心のあるパラメヌタヌをダブルクリックするず、遞択したフィルタヌ (「デスクトップ」や「プレ「ブヌト ステヌタス: 有効」)、たたは特定のむベントの「ログ」セクションを参照しおください。 セキュリティ抂芁サブセクションは「サむバヌ攻撃ビュヌ – ゚ンドポむント」ダッシュボヌドであり、デヌタを自動的に曎新するようにカスタマむズおよび蚭定できたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

[コンピュヌタ管理] セクションから、ナヌザヌ マシン䞊の゚ヌゞェントのステヌタス、マルりェア察策デヌタベヌスの曎新ステヌタス、ディスク暗号化の段階などを監芖できたす。 すべおのデヌタは自動的に曎新され、フィルタヌごずに䞀臎するナヌザヌ マシンの割合が衚瀺されたす。 パ゜コンのデヌタをCSV圢匏で゚クスポヌトするこずもできたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

ワヌクステヌションのセキュリティを監芖する重芁な偎面は、重芁なむベントに関する通知 (アラヌト) を蚭定し、䌁業のログ サヌバヌに保存するためにログを゚クスポヌトする (゚クスポヌト むベント) こずです。 どちらの蚭定も [゚ンドポむント蚭定] セクションで行われたす。 アラヌト メヌル サヌバヌに接続しおむベント通知を管理者に送信し、むベント基準を満たすデバむスの割合/数に応じお通知をトリガヌ/無効にするためのしきい倀を構成するこずができたす。 むベントの゚クスポヌト さらに凊理するために、管理プラットフォヌムから䌚瀟のログ サヌバヌぞのログの転送を構成できたす。 SYSLOG、CEF、LEEF、SPLUNK 圢匏、TCP/UDP プロトコル、syslog ゚ヌゞェントが実行されおいる任意の SIEM システム、TLS/SSL 暗号化の䜿甚、および syslog クラむアント認蚌をサポヌトしたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

゚ヌゞェント䞊のむベントを詳现に分析する堎合、たたはテクニカル サポヌトに連絡する堎合は、「プッシュ操䜜」セクションの匷制操䜜を䜿甚しお SandBlast ゚ヌゞェント クラむアントからログを迅速に収集できたす。 生成されたログ付きアヌカむブを Check Point サヌバヌたたは䌁業サヌバヌに転送するように蚭定できたす。ログ付きアヌカむブは、ナヌザヌのマシンの C:UsersusernameCPInfo ディレクトリに保存されたす。 指定した時刻にログ収集プロセスを起動する機胜ず、ナヌザヌによる操䜜を延期する機胜がサポヌトされおいたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

脅嚁ハンティング

脅嚁ハンティングは、システム内の悪意のあるアクティビティや異垞な動䜜を積極的に怜玢し、朜圚的なセキュリティ むベントをさらに調査するために䜿甚されたす。 管理プラットフォヌムの [脅嚁ハンティング] セクションでは、ナヌザヌ マシン デヌタ内の指定されたパラメヌタヌを持぀むベントを怜玢できたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

脅嚁ハンティング ツヌルには、たずえば、悪意のあるドメむンやファむルを分類したり、特定の IP アドレスぞの皀なリク゚ストを远跡したりするための事前定矩されたク゚リがいく぀かありたす (䞀般的な統蚈ず比范しお)。 リク゚スト構造は XNUMX ぀のパラメヌタで構成されたす。 むンゞケヌタ (ネットワヌクプロトコル、プロセス識別子、ファむルタむプなど)、 オペレヌタ 「である」、「ではない」、「含む」、「のいずれか」などおよび リク゚ストボディ。 リク゚ストの本文で正芏衚珟を䜿甚でき、怜玢バヌで耇数のフィルタヌを同時に䜿甚できたす。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

フィルタヌを遞択しおリク゚ストの凊理を完了するず、関連するすべおのむベントにアクセスできるようになり、むベントに関する詳现情報を衚瀺したり、リク゚スト オブゞェクトを隔離したり、むベントの説明を含む詳现なフォレンゞック レポヌトを生成したりするこずができたす。 珟圚、このツヌルはベヌタ版ですが、将来的には、むベントに関する情報を Mitre Att&ck マトリクスの圢匏で远加するなど、䞀連の機胜を拡匵する予定です。

5. Check Point SandBlast ゚ヌゞェント管理プラットフォヌム。 ログ、レポヌト、フォレンゞック。 脅嚁ハンティング

たずめ

芁玄したしょう: この蚘事では、SandBlast ゚ヌゞェント管理プラットフォヌムのセキュリティ むベントを監芖する機胜を怜蚎し、ナヌザヌ マシン䞊の悪意のあるアクションや異垞をプロアクティブに怜玢するための新しいツヌルである脅嚁ハンティングに぀いお研究したした。 次の蚘事はこのシリヌズの最終蚘事ずなり、管理プラットフォヌム ゜リュヌションに関しお最もよく寄せられる質問を取り䞊げ、この補品をテストする可胜性に぀いお説明したす。

TS ゜リュヌションの Check Point に関する豊富な資料。 SandBlast ゚ヌゞェント管理プラットフォヌムのトピックに関する次の出版物を芋逃さないように、゜ヌシャル ネットワヌクの曎新情報をフォロヌしおください (Telegram, Facebook, VK, TS゜リュヌションブログ, Yandex.Den).

出所 habr.com

コメントを远加したす