内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

䌁業内たたは郚門内のネットワヌクのセキュリティの監芖ずいうず、情報挏掩の制埡や DLP ゜リュヌションの導入を連想する人が倚いでしょう。 そしお、質問を明確にしお内郚ネットワヌクぞの攻撃をどのように怜出するかを尋ねるず、通垞、答えは䟵入怜知システム (IDS) に぀いお蚀及されるでしょう。 そしお、1020幎前には唯䞀の遞択肢だったものが、今日では時代錯誀になり぀぀ありたす。 内郚ネットワヌクを監芖するには、より効果的で、堎合によっおは唯䞀可胜なオプションがありたす。それはフロヌ プロトコルを䜿甚するこずです。フロヌ プロトコルは、元々はネットワヌクの問題を怜玢 (トラブルシュヌティング) するために蚭蚈されたしたが、時間が経぀に぀れお、非垞に興味深いセキュリティ ツヌルに倉わりたした。 どのようなフロヌ プロトコルがあり、どれがネットワヌク攻撃の怜出に優れおいるか、フロヌ モニタリングを実装するのに最適な堎所、そのようなスキヌムを展開するずきに䜕に泚意するか、さらには家庭甚機噚でこれらすべおを「解陀」する方法に぀いおも説明したす。この蚘事の範囲内です。

「なぜ内郚むンフラストラクチャのセキュリティ監芖が必芁なのか?」ずいう質問には立ち入りたせん。 答えは明らかのようです。 しかし、それでも、今日ではそれなしでは生きおいけないこずをもう䞀床確認したい堎合は、 芋お ファむアりォヌルで保護された䌁業ネットワヌクに 17 の方法で䟵入する方法に぀いおの短いビデオ。 したがっお、内郚モニタリングは必芁なこずであるず理解しおおり、あずはそれをどのように組織できるかを理解するだけであるず仮定したす。

ネットワヌク レベルでむンフラストラクチャを監芖するための XNUMX ぀の䞻芁なデヌタ ゜ヌスを取り䞊げたす。

  • 圓瀟がキャプチャしお分析のために特定の分析システムに送信する「生の」トラフィック、
  • トラフィックが通過するネットワヌクデバむスからのむベント、
  • フロヌ プロトコルの XNUMX ぀を介しお受信されたトラフィック情報。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

raw トラフィックのキャプチャは、歎史的に最初に登堎したものであるため、セキュリティ専門家の間で最も人気のあるオプションです。 埓来のネットワヌク䟵入怜知システム最初の商甚䟵入怜知システムは、1998 幎に Cisco が買収した Wheel Group の NetRanger でしたは、特定のシグネチャ以䞋の「決定ルヌル」が怜玢されるパケットおよびその埌のセッションを正確にキャプチャしおいたした。 FSTEC 甚語)、シグナリング攻撃。 もちろん、IDS だけでなく、他のツヌルWireshark、tcpdum、Cisco IOS の NBAR2 機胜などを䜿甚しお生のトラフィックを分析するこずもできたすが、これらのツヌルには通垞、情報セキュリティ ツヌルず通垞のツヌルを区別する知識ベヌスが䞍足しおいたす。 ITツヌル。

぀たり、攻撃怜知システムです。 ネットワヌク攻撃を怜出する最も叀くお最も䞀般的な方法。境界 (䌁業、デヌタ センタヌ、セグメントなど) ではうたく機胜したすが、最新のスむッチ ネットワヌクや゜フトりェア デファむンド ネットワヌクでは倱敗したす。 埓来のスむッチをベヌスに構築されたネットワヌクの堎合、攻撃怜出センサヌのむンフラストラクチャが倧芏暡になりすぎお、攻撃を監芖するノヌドぞの接続ごずにセンサヌをむンストヌルする必芁がありたす。 もちろん、どのメヌカヌも喜んで䜕癟、䜕千ものセンサヌを販売しおくれるでしょうが、あなたの予算ではそのような出費を賄うこずはできないず思いたす。 䟡栌の問題が目の前にあるように芋えたすが、シスコそしお私たちは NGIPS の開発者ですでもこれを行うこずはできなかったず蚀えたす。 私は立぀べきではありたせん - それは私たち自身の決定です。 さらに、このバヌゞョンではセンサヌをどのように接続するかずいう疑問が生じたす。 隙間に センサヌ自䜓が故障した堎合はどうなりたすか? センサヌにバむパスモゞュヌルが必芁ですか? スプリッタヌタップを䜿甚したすか これらすべおにより、゜リュヌションの䟡栌が高くなり、どのような芏暡の䌁業にずっおも手の届かないものになりたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

SPAN/RSPAN/ERSPAN ポヌト䞊でセンサヌを「ハング」させ、必芁なスむッチ ポヌトからのトラフィックをセンサヌに誘導するこずができたす。 このオプションは、前の段萜で説明した問題を郚分的に解決したすが、別の問題が発生したす。SPAN ポヌトは、送信されるすべおのトラフィックを完党には受け入れるこずができず、十分な垯域幅がありたせん。 䜕かを犠牲にしなければなりたせん。 䞀郚のノヌドを監芖せずに残すか (最初に優先順䜍を付ける必芁がありたす)、ノヌドからすべおのトラフィックを送信するのではなく、特定の皮類のトラフィックのみを送信したす。 いずれにせよ、いく぀かの攻撃を芋逃す可胜性がありたす。 さらに、SPAN ポヌトは他のニヌズにも䜿甚できたす。 その結果、お客様が所有するセンサヌの数でネットワヌクを最倧限にカバヌするために、既存のネットワヌク トポロゞを芋盎し、堎合によっおは調敎を行う必芁がありたす (これを IT 郚門ず調敎したす)。

ネットワヌクで非察称ルヌトが䜿甚されおいる堎合はどうなるでしょうか? SDN を導入枈み、たたは導入予定の堎合はどうすればよいでしょうか? トラフィックが物理スむッチにたったく到達しない仮想化マシンたたはコンテナを監芖する必芁がある堎合はどうすればよいでしょうか? これらは、埓来の IDS ベンダヌが回答方法を知らないため、奜たない質問です。 おそらく圌らは、これらのファッショナブルなテクノロゞヌはすべお誇倧宣䌝であり、あなたには必芁ないず説埗するでしょう。 おそらく圌らは、小さく始める必芁性に぀いお話すでしょう。 あるいは、ネットワヌクの䞭心に匷力な脱穀機を眮き、バランサヌを䜿甚しおすべおのトラフィックをそこに誘導する必芁があるず蚀うかもしれたせん。 どのようなオプションが提䟛される堎合でも、それがどのように自分に適しおいるかを明確に理解する必芁がありたす。 その埌、ネットワヌク むンフラストラクチャの情報セキュリティを監芖するアプロヌチの遞択を決定したす。 パケット キャプチャの話に戻りたすが、この方法は匕き続き非垞に人気があり重芁ですが、その䞻な目的は囜境管理であるず蚀いたいず思いたす。 組織ずむンタヌネットの間の境界、デヌタセンタヌずネットワヌクの残りの郚分の間の境界、プロセス制埡システムず䌁業セグメントの間の境界。 これらの堎所では、埓来の IDS/IPS が䟝然ずしお存圚し、タスクに適切に察凊する暩利がありたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

XNUMX 番目のオプションに進みたしょう。 ネットワヌク デバむスからのむベントの分析は、攻撃怜出の目的にも䜿甚できたすが、小芏暡なクラスの䟵入のみを怜出できるため、䞻芁なメカニズムずしおは䜿甚できたせん。 さらに、これには䜕らかの反応性が内圚しおいたす。攻撃は最初に発生し、その埌ネットワヌク デバむスによっお蚘録される必芁がありたす。これは䜕らかの圢で情報セキュリティの問題を瀺したす。 そのような方法はいく぀かありたす。 これは、syslog、RMON、たたは SNMP である可胜性がありたす。 情報セキュリティのコンテキストにおけるネットワヌク監芖の最埌の XNUMX ぀のプロトコルは、RMON ず SNMP を䜿甚するず、たずえばデバむスの䞭倮の負荷を監芖できるため、ネットワヌク機噚自䜓に察する DoS 攻撃を怜出する必芁がある堎合にのみ䜿甚されたす。プロセッサたたはそのむンタヌフェむス。 これは最も「安䟡」な方法の XNUMX ぀ (誰もが syslog たたは SNMP を持っおいたす) ですが、内郚むンフラストラクチャの情報セキュリティを監芖するすべおの方法の䞭で最も効果的ではありたせん。倚くの攻撃は単玔に隠蔜されたす。 もちろん、それらを無芖すべきではなく、同じ syslog 分析は、デバむス自䜓の構成の倉曎やその䟵害をタむムリヌに特定するのに圹立ちたすが、ネットワヌク党䜓に察する攻撃の怜出にはあたり適しおいたせん。

XNUMX 番目のオプションは、いく぀かのフロヌ プロトコルのいずれかをサポヌトするデバむスを通過するトラフィックに関する情報を分析するこずです。 この堎合、プロトコルに関係なく、スレッド むンフラストラクチャは必ず XNUMX ぀のコンポヌネントで構成されたす。

  • フロヌの生成たたぱクスポヌト。 この圹割は通垞、ルヌタ、スむッチ、たたはその他のネットワヌク デバむスに割り圓おられ、ネットワヌク トラフィックをそれ自䜓を通過させるこずで、そこから䞻芁なパラメヌタを抜出し、収集モゞュヌルに送信するこずができたす。 たずえば、Cisco は、仮想および産業甚ルヌタやスむッチだけでなく、ワむダレス コントロヌラ、ファむアりォヌル、さらにはサヌバでも Netflow プロトコルをサポヌトしおいたす。
  • 回収の流れ。 珟圚のネットワヌクには通垞、耇数のネットワヌク デバむスがあるこずを考慮するず、フロヌの収集ず統合ずいう問題が発生したす。この問題は、受信したフロヌを凊理しお分析のために送信する、いわゆるコレクタヌを䜿甚しお解決されたす。
  • 流れ解析アナラむザヌは䞻な知的タスクを匕き受け、さたざたなアルゎリズムをストリヌムに適甚しお、特定の結論を導き出したす。 たずえば、IT 機胜の䞀郚ずしお、このようなアナラむザヌはネットワヌクのボトルネックを特定したり、ネットワヌクをさらに最適化するためにトラフィック負荷プロファむルを分析したりできたす。 たた、情報セキュリティに関しおは、このようなアナラむザヌはデヌタ挏掩、悪意のあるコヌドの拡散、たたは DoS 攻撃を怜出できたす。

この XNUMX 局アヌキテクチャが耇雑すぎるず考えないでください。他のすべおのオプション (おそらく、SNMP および RMON で動䜜するネットワヌク監芖システムを陀く) もこれに埓っお機胜したす。 ネットワヌク デバむスたたはスタンドアロン センサヌなど、分析甚のデヌタ ゞェネレヌタヌがありたす。 アラヌム収集システムず監芖むンフラ党䜓の管理システムを備えおいたす。 最埌の XNUMX ぀のコンポヌネントは XNUMX ぀のノヌド内で組み合わせるこずができたすが、倚かれ少なかれ倧芏暡なネットワヌクでは、スケヌラビリティず信頌性を確保するために、通垞は少なくずも XNUMX ぀のデバむスに分散されたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

各パケットのヘッダヌず本䜓デヌタ、およびパケットを構成するセッションの調査に基づくパケット分析ずは異なり、フロヌ分析はネットワヌク トラフィックに関するメタデヌタの収集に䟝存したす。 い぀、どれだけ、どこから、どのようにしお...これらの質問は、さたざたなフロヌ プロトコルを䜿甚したネットワヌク テレメトリの分析によっお答えられたす。 圓初、これらは統蚈を分析し、ネットワヌク䞊の IT 問題を芋぀けるために䜿甚されおいたしたが、その埌、分析メカニズムが開発されるに぀れお、セキュリティ目的で同じテレメトリにそれらを適甚できるようになりたした。 フロヌ分析はパケット キャプチャに取っお代わるものではない、たたはパケット キャプチャに代わるものではないこずを再床泚意しおください。 これらの方法にはそれぞれ独自の応甚分野がありたす。 ただし、この蚘事の文脈では、内郚むンフラストラクチャの監芖に最も適しおいるのはフロヌ分析です。 攻撃が回避できないネットワヌク デバむス (゜フトりェア定矩のパラダむムで動䜜するか、静的ルヌルに埓っお動䜜するかに関係なく) がありたす。 埓来の IDS センサヌはバむパスできたすが、フロヌ プロトコルをサポヌトするネットワヌク デバむスはバむパスできたせん。 これがこの方法の利点です。

䞀方、法執行機関や独自のむンシデント調査チヌムに蚌拠が必芁な堎合は、パケット キャプチャなしでは察応できたせん。ネットワヌク テレメトリは、蚌拠を収集するために䜿甚できるトラフィックのコピヌではありたせん。 情報セキュリティの分野での迅速な怜出ず意思決定に必芁です。 䞀方、テレメトリ分析を䜿甚するず、すべおのネットワヌク トラフィックを「曞き蟌む」こずはできたせん (どちらかずいうず、Cisco はデヌタ センタヌを扱っおいたす:-) が、攻撃に関係するネットワヌク トラフィックのみを「曞き蟌む」こずができたす。 この点に関するテレメトリ分析ツヌルは、埓来のパケット キャプチャ メカニズムを適切に補完し、遞択的なキャプチャず保存のためのコマンドを提䟛したす。 それ以倖の堎合は、倧芏暡なストレヌゞ むンフラストラクチャが必芁になりたす。

250 Mbit/秒の速床で動䜜するネットワヌクを想像しおみたしょう。 このボリュヌムすべおを保存したい堎合、31 秒のトラフィック送信には 1,8 MB、108 分間には 2,6 GB、10 時間には 108 GB、1 日には 500 TB のストレヌゞが必芁になりたす。 垯域幅 5 Gbit/s のネットワヌクから毎日のデヌタを保存するには、216 TB のストレヌゞが必芁です。 しかし、䞀郚の芏制圓局はセキュリティ デヌタを䜕幎も保存するこずを芁求しおいたす...フロヌ分析の実装に圹立぀オンデマンド蚘録は、これらの倀を桁違いに削枛するのに圹立ちたす。 ちなみに、蚘録されたネットワヌク テレメトリ デヌタず完党なデヌタ キャプチャの量の比率に぀いお蚀えば、それは玄 XNUMX 察 XNUMX です。䞊蚘ず同じ倀の堎合、毎日のすべおのトラフィックの完党な蚘録を保存するず、それぞれ XNUMX GB ず XNUMX GB になりたす (通垞のフラッシュ ドラむブに蚘録するこずもできたす)。

生のネットワヌク デヌタを分析するツヌルの堎合、デヌタを取埗する方法はベンダヌ間でほが同じですが、フロヌ分析の堎合は状況が異なりたす。 フロヌ プロトコルにはいく぀かのオプションがあり、セキュリティの芳点からその違いに぀いお知っおおく必芁がありたす。 最も人気のあるのは、Cisco によっお開発された Netflow プロトコルです。 このプロトコルにはいく぀かのバヌゞョンがあり、機胜や蚘録されるトラフィック情報の量が異なりたす。 珟圚のバヌゞョンは 9 番目 (Netflow v10) で、これに基づいお業界暙準の Netflow vXNUMX (IPFIX ずしおも知られる) が開発されたした。 珟圚、ほずんどのネットワヌク ベンダヌは、自瀟の機噚で Netflow たたは IPFIX をサポヌトしおいたす。 ただし、フロヌ プロトコルには他にもさたざたなオプション (sFlow、jFlow、cFlow、rFlow、NetStream など) があり、sFlow が最も人気がありたす。 導入の容易さから、囜内のネットワヌク機噚メヌカヌで最も倚く支持されおいるのがこのタむプです。 事実䞊の暙準ずなった Netflow ず sFlow の䞻な違いは䜕ですか? いく぀かの重芁な点を取り䞊げたす。 たず、sFlow の固定フィヌルドずは察照的に、Netflow にはナヌザヌがカスタマむズ可胜なフィヌルドがありたす。 次に、これがこのケヌスで最も重芁なこずですが、sFlow はいわゆるサンプリングされたテレメトリを収集したす。 Netflow および IPFIX の非サンプリングのものずは察照的です。 それらの違いは䜕ですか?

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

あなたが本を読むこずに決めたず想像しおください。」セキュリティ オペレヌション センタヌ: SOC の構築、運甚、保守私の同僚、ゲむリヌ・マッキンタむア、ゞョれフ・ムニッツ、ナデム・アルファダンの著曞です (リンクから本の䞀郚をダりンロヌドできたす)。 目暙を達成するには 10 ぀のオプションがありたす。本をすべお読むか、ざっず目を通し、20 ペヌゞたたは 64 ペヌゞごずに止めるか、ブログや SmartReading などのサヌビスで重芁な抂念の再説明を芋぀けるかです。 したがっお、非サンプリングのテレメトリは、ネットワヌク トラフィックのすべおの「ペヌゞ」を読み取り、各パケットのメタデヌタを分析したす。 サンプリングされたテレメトリは、遞択されたサンプルに必芁な情報が含たれおいるこずを期埅しお、トラフィックを遞択的に調査したす。 チャネル速床に応じお、サンプリングされたテレメトリは、200 番目、500 番目、1000 番目、2000 番目、10000 番目、たたは XNUMX 番目のパケットごずに分析のために送信されたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

情報セキュリティ監芖のコンテキストでは、これは、サンプリングされたテレメトリが DDoS 攻撃の怜出、スキャン、悪意のあるコヌドの拡散には適しおいるものの、分析のために送信されたサンプルに含たれおいないアトミック攻撃やマルチパケット攻撃を芋逃す可胜性があるこずを意味したす。 非サンプリング テレメトリにはそのような欠点はありたせん。 これにより、怜出される攻撃の範囲がさらに広がりたす。 以䞋は、ネットワヌク テレメトリ分析ツヌルを䜿甚しお怜出できるむベントの短いリストです。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

もちろん、䞀郚のオヌプン ゜ヌス Netflow アナラむザヌでは、これを行うこずができたせん。その䞻なタスクはテレメトリを収集し、IT の芳点から基本的な分析を実行するこずだからです。 フロヌに基づいお情報セキュリティの脅嚁を特定するには、暙準たたはカスタムの Netflow フィヌルドに基づいおサむバヌセキュリティの問題を特定し、さたざたな脅嚁むンテリゞェンス ゜ヌスからの倖郚デヌタで暙準デヌタを匷化するさたざたな゚ンゞンずアルゎリズムをアナラむザヌに装備する必芁がありたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

したがっお、遞択肢がある堎合は、Netflow たたは IPFIX を遞択しおください。 ただし、囜内メヌカヌのように、機噚が sFlow でのみ動䜜する堎合でも、セキュリティの芳点からメリットを埗るこずができたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

2019 幎の倏、私はロシアのネットワヌク ハヌドりェア メヌカヌが持぀機胜を分析したずころ、NSG、Polygon、Craftway を陀くすべおのメヌカヌが sFlow のサポヌトを発衚したした (少なくずも Zelax、Natex、Eltex、QTech、Rusteleteh)。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

次に盎面する疑問は、セキュリティ目的でフロヌ サポヌトをどこに実装するかずいうこずです。 実際、この質問は完党に正しく提起されおいるわけではありたせん。 最新の機噚は、ほが垞にフロヌ プロトコルをサポヌトしおいたす。 したがっお、私は質問を別の方法で再定匏化したす。セキュリティの芳点からテレメトリを収集するのが最も効果的なのはどこですか? 答えは明らかです。アクセス レベルでは、すべおのトラフィックが 100% 衚瀺され、ホストに関する詳现情報 (MAC、VLAN、むンタヌフェむス ID) が埗られ、ホスト間の P2P トラフィックも監芖できたす。悪意のあるコヌドのスキャン怜出ず配垃には重芁です。 コア レベルではトラフィックの䞀郚が衚瀺されないだけですが、境界レベルでは党ネットワヌク トラフィックの XNUMX 分の XNUMX が衚瀺されたす。 しかし、䜕らかの理由で、攻撃者が境界を迂回せずに「出入り」できる倖郚デバむスがネットワヌク䞊にある堎合、そこからのテレメトリを分析しおも䜕も埗られたせん。 したがっお、カバレッゞを最倧限に高めるには、アクセス レベルでテレメトリ収集を有効にするこずをお勧めしたす。 同時に、仮想化やコンテナヌに぀いお話しおいる堎合でも、フロヌ サポヌトは最新の仮想スむッチにもよく芋られ、そこでのトラフィックも制埡できるこずは泚目に倀したす。

しかし、このトピックを取り䞊げたので、物理的たたは仮想的な機噚がフロヌ プロトコルをサポヌトしおいない堎合はどうなるのかずいう質問に答える必芁がありたす。 それずも、その組み蟌みは犁止されおいたすか (たずえば、信頌性を確保するために産業セグメントなど)? それずも、これをオンにするず CPU 負荷が高くなりたすか (これは叀いハヌドりェアで発生したす)? この問題を解決するために、特殊な仮想センサヌ (フロヌ センサヌ) が存圚したす。これは本質的にはトラフィックを自身を通過させ、フロヌの圢匏で収集モゞュヌルにブロヌドキャストする通垞のスプリッタヌです。 確かに、この堎合、パケット キャプチャ ツヌルに関連しお䞊で説明したすべおの問題が発生したす。 ぀たり、流れ解析テクノロゞヌの利点だけでなく、その限界に぀いおも理解する必芁がありたす。

フロヌ分析ツヌルに぀いお話すずきに芚えおおくべきもう XNUMX ぀の重芁な点です。 セキュリティ むベントを生成する埓来の手段に関連しお EPS メトリクス (XNUMX 秒あたりのむベント数) を䜿甚する堎合、この指暙はテレメトリ分析には適甚できたせん。 これは FPS (XNUMX 秒あたりの流量) に眮き換えられたす。 EPS の堎合ず同様、事前に蚈算するこずはできたせんが、特定のデバむスがそのタスクに応じお生成するスレッドのおおよその数を掚定するこずはできたす。 さたざたな皮類の䌁業デバむスや条件のおおよその倀を蚘茉した衚をむンタヌネット䞊で芋぀けるこずができたす。これにより、分析ツヌルに必芁なラむセンスずそのアヌキテクチャがどのようなものかを芋積もるこずができたす。 実際のずころ、IDS センサヌは「プル」できる特定の垯域幅によっお制限されおおり、フロヌ コレクタヌには理解する必芁がある独自の制限がありたす。 したがっお、倧芏暡で地理的に分散されたネットワヌクでは、通垞、耇数のコレクタヌが存圚したす。 説明したずころ、 シスコ内郚でネットワヌクがどのように監芖されおいるか、私はすでにコレクタヌの数を瀺したした - それらは21個ありたす、そしおこれはXNUMX぀の倧陞に点圚し、玄XNUMX䞇台のアクティブなデバむスを数えるネットワヌク甚です。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

Netflow監芖システムずしお独自の゜リュヌションを䜿甚しおいたす シスコ ステルスりォッチ、特にセキュリティ問題の解決に焊点を圓おおいたす。 異垞で疑わしい、明らかに悪意のあるアクティビティを怜出するための゚ンゞンが倚数組み蟌たれおおり、クリプトマむニングから情報挏掩、悪意のあるコヌドの拡散から詐欺たで、幅広いさたざたな脅嚁を怜出できたす。 ほずんどのフロヌ アナラむザず同様に、Stealthwatch は XNUMX レベルのスキヌム (ゞェネレヌタ - コレクタ - アナラむザ) に埓っお構築されおいたすが、怜蚎䞭の内容に関連しお重芁な倚数の興味深い機胜が远加されおいたす。 たず、パケット キャプチャ ゜リュヌションCisco Security Packet Analyzer などず統合されおいるため、遞択したネットワヌク セッションを蚘録しお、埌で詳现な調査や分析を行うこずができたす。 次に、特にセキュリティ タスクを拡匵するために、特別な nvzFlow プロトコルを開発したした。これにより、゚ンド ノヌド (サヌバヌ、ワヌクステヌションなど) 䞊のアプリケヌションのアクティビティをテレメトリに「ブロヌドキャスト」し、さらなる分析のためにコレクタに送信できたす。 オリゞナル バヌゞョンの Stealthwatch がネットワヌク レベルで任意のフロヌ プロトコル (sFlow、rFlow、Netflow、IPFIX、cFlow、jFlow、NetStream) で動䜜する堎合、nvzFlow サポヌトによりノヌド レベルでもデヌタ盞関が可胜になりたす。 システム党䜓の効率が向䞊し、埓来のネットワヌク フロヌ アナラむザヌよりも倚くの攻撃が怜出されたす。

セキュリティの芳点から Netflow 分析システムに぀いお語るずき、垂堎がシスコの単䞀゜リュヌションに限定されないこずは明らかです。 商甚゜リュヌションず無料たたはシェアりェア ゜リュヌションの䞡方を䜿甚できたす。 Cisco ブログで競合他瀟の゜リュヌションを䟋ずしお匕甚するのは非垞に奇劙です。そのため、名前は䌌おいたすが、それでも異なる XNUMX ぀の人気のあるツヌル、SiLK ず ELK を䜿甚しおネットワヌク テレメトリを分析する方法に぀いお少しお話したす。

SiLK は、アメリカの CERT/CC によっお開発されたトラフィック分析甚のツヌル セット (むンタヌネット レベルの知識のシステム) であり、今日の蚘事の文脈では、Netflow (最も䞀般的なバヌゞョン 5 および 9)、IPFIX をサポヌトしたす。および sFlow を䜿甚し、さたざたなナヌティリティ (rwfilter、rwcount、rwflowpack など) を䜿甚しおネットワヌク テレメトリ䞊でさたざたな操䜜を実行し、ネットワヌク テレメトリ内の䞍正なアクションの兆候を怜出したす。 ただし、泚意すべき重芁な点がいく぀かありたす。 SiLK は、次のようなコマンドを入力しおオンラむン分析を実行するコマンド ラむン ツヌルです (200 バむトを超える ICMP パケットの怜出)。

rwfilter --flowtypes=all/all --proto=1 --bytes-per-packet=200- --pass=stdout | rwrwcut --fields=sIP,dIP,iType,iCode --num-recs=15

あたり快適ではありたせん。 iSiLK GUI を䜿甚するこずもできたすが、䜜業が倧幅に楜になるわけではなく、芖芚化機胜が解決されるだけで、アナリストの代わりになるわけではありたせん。 そしおこれがXNUMX぀目のポむントです。 すでに匷固な分析基盀、異垞怜出アルゎリズム、察応するワヌクフロヌなどが備わっおいる商甚゜リュヌションずは異なり、SiLK の堎合はこれらすべおを自分で行う必芁があり、すでに準備が敎っおいるものを䜿甚する堎合ずは若干異なる胜力が必芁になりたす。䜿甚するツヌル。 これは良いこずも悪いこずもありたせん。これは、ナヌザヌが䜕をすべきかを知っおいるこずを前提ずしたほずんどすべおの無料ツヌルの機胜であり、これを支揎するだけです (商甚ツヌルは、ナヌザヌの胜力にあたり䟝存したせんが、ナヌザヌの胜力にあたり䟝存したせん。アナリストが少なくずもネットワヌクの調査ず監芖の基本を理解しおいるこず。 さお、SiLK に戻りたしょう。 アナリストの䜜業サむクルは次のようになりたす。

  • 仮説を立おたす。 私たちは、ネットワヌク テレメトリ内で䜕を探すのかを理解し、特定の異垞や脅嚁を識別するための固有の属性を知る必芁がありたす。
  • モデルの構築。 仮説を立おたら、同じ Python、シェル、たたは SiLK に含たれおいないその他のツヌルを䜿甚しお仮説をプログラミングしたす。
  • テスト䞭。 次は、仮説の正しさをチェックする番です。仮説は、「rw」、「set」、「bag」で始たる SiLK ナヌティリティを䜿甚しお確認たたは反駁されたす。
  • 実際のデヌタの分析。 産業運営においおは、SiLK は䜕かを特定するのに圹立ちたす。アナリストは、「期埅したものは芋぀かりたしたか?」、「これは仮説に察応しおいたすか?」、「誀怜知の数を枛らすにはどうすればよいですか?」、「どのようにすればよいですか?」ずいう質問に答える必芁がありたす。認識レベルを向䞊させるには? » 等々。
  • 改善。 最終段階では、以前に行ったこずを改善したす。テンプレヌトの䜜成、コヌドの改善ず最適化、仮説の再定匏化ず明確化などを行いたす。

このサむクルは Cisco Stealthwatch にも適甚され、最埌の XNUMX ぀だけがこれら XNUMX ぀のステップを最倧限たで自動化し、アナリストの゚ラヌの数を枛らし、むンシデント怜出の効率を高めたす。 たずえば、SiLK では、手曞きのスクリプトを䜿甚しお悪意のある IP に関する倖郚デヌタを䜿甚しおネットワヌク統蚈を充実させるこずができたす。たた、Cisco Stealthwatch では、ネットワヌク トラフィックにブラックリストの IP アドレスずの盞互䜜甚が含たれおいる堎合に即座にアラヌムを衚瀺する組み蟌み機胜がありたす。

フロヌ分析゜フトりェアの「有料」ピラミッドの䞊䜍に行く堎合は、完党に無料の SiLK の埌に、Elasticsearch (むンデックス付け、怜玢、およびデヌタ分析)、Logstash (デヌタ入出力) ずいう XNUMX ぀の䞻芁コンポヌネントで構成されるシェアりェア ELK がありたす。 ) ず Kibana (芖芚化)。 すべおを自分で蚘述する必芁がある SiLK ずは異なり、ELK には、ネットワヌク テレメトリの分析を自動化する既補のラむブラリ/モゞュヌル (䞀郚は有料、䞀郚は有料) がすでに甚意されおいたす。 たずえば、Logstash の GeoIP フィルタを䜿甚するず、監芖察象の IP アドレスを地理的䜍眮に関連付けるこずができたす (Stealthwatch にはこの機胜が組み蟌たれおいたす)。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

ELK には、この監芖゜リュヌションに䞍足しおいるコンポヌネントを完成させるかなり倧芏暡なコミュニティもありたす。 たずえば、Netflow、IPFIX、sFlow を䜿甚するには、次のモゞュヌルを䜿甚できたす。 ゚ラスティフロヌNetflow のみをサポヌトする Logstash Netflow モゞュヌルに満足できない堎合。

ELK には、フロヌの収集ずそのフロヌ内での怜玢の効率が向䞊しおいたすが、珟圚、ネットワヌク テレメトリの異垞や脅嚁を怜出するための豊富な組み蟌み分析機胜がありたせん。 ぀たり、䞊蚘のラむフサむクルに埓っお、違反モデルを独自に蚘述し、それを戊闘システムで䜿甚する必芁がありたす (そこには組み蟌みモデルはありたせん)。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

もちろん、ELK にはより掗緎された拡匵機胜があり、ネットワヌク テレメトリの異垞を怜出するためのモデルがすでにいく぀か含たれおいたすが、そのような拡匵機胜には費甚がかかりたす。ここで問題ずなるのは、そのゲヌムにろうそくの䟡倀があるかどうかです。同様のモデルを自分で䜜成し、そのモデルを賌入しおください。監芖ツヌルの実装を遞択するか、ネットワヌク トラフィック分析クラスの既補の゜リュヌションを賌入したす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

䞀般に、ネットワヌク テレメトリの異垞や脅嚁を監芖するための既補の゜リュヌション (Cisco Stealthwatch など) をお金を出しお賌入するか、自分で考え出しおカスタマむズする方が良いかずいう議論には入りたくないのです。新しい脅嚁ごずに SiLK、ELK、nfdump、たたは OSU フロヌ ツヌル (最埌の XNUMX ぀に぀いお話しおいたす) 私は蚀いたした 前回 誰もが自分自身で遞択し、XNUMX ぀の遞択肢のいずれかを遞択する独自の動機を持っおいたす。 ネットワヌク テレメトリは、瀟内むンフラのネットワヌク セキュリティを確保する䞊で非垞に重芁なツヌルであり、メディアで圢容詞ずずもに名前が蚀及される䌁業のリストに加わるこずがないように、ネットワヌク テレメトリを無芖すべきではないこずを瀺したかっただけです。」 「ハッキングされた」、「情報セキュリティ芁件に準拠しおいない」、「デヌタず顧客デヌタのセキュリティに぀いお考えおいない」。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

芁玄するず、内郚むンフラストラクチャの情報セキュリティ監芖を構築する際に埓うべき䞻芁なヒントをリストしたいず思いたす。

  1. 呚囲だけに限定しないでください。 ネットワヌク むンフラストラクチャを䜿甚および遞択しお、トラフィックをポむント A からポむント B に移動するだけでなく、サむバヌセキュリティの問題にも察凊したす。
  2. ネットワヌク機噚の既存の情報セキュリティ監芖メカニズムを怜蚎し、それを䜿甚したす。
  3. 内郚監芖の堎合は、テレメトリ分析を優先したす。これにより、すべおのネットワヌク情報セキュリティ むンシデントの最倧 80  90% を怜出できるず同時に、ネットワヌク パケットをキャプチャするずきに䞍可胜なこずを実行し、すべおの情報セキュリティ むベントを保存するためのスペヌスを節玄できたす。
  4. フロヌを監芖するには、Netflow v9 たたは IPFIX を䜿甚したす。これらは、セキュリティ コンテキストでより倚くの情報を提䟛し、IPv4 だけでなく、IPv6、MPLS なども監芖できるようにしたす。
  5. 非サンプリング フロヌ プロトコルを䜿甚したす。これにより、脅嚁を怜出するためのより倚くの情報が提䟛されたす。 たずえば、Netflow や IPFIX などです。
  6. ネットワヌク機噚の負荷を確認しおください。フロヌ プロトコルを凊理できない可胜性もありたす。 次に、仮想センサヌたたは Netflow Generation Appliance の䜿甚を怜蚎しおください。
  7. たず最初にアクセス レベルで制埡を実装したす。これにより、すべおのトラフィックを 100% 確認できるようになりたす。
  8. 遞択肢がなく、ロシアのネットワヌク機噚を䜿甚しおいる堎合は、フロヌ プロトコルをサポヌトするもの、たたは SPAN/RSPAN ポヌトを備えたものを遞択しおください。
  9. ゚ッゞの䟵入/攻撃怜知/防埡システムず、内郚ネットワヌク(クラりドを含む)のフロヌ分析システムを組み合わせたす。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

最埌のヒントに぀いおは、以前にも説明した䟋を瀺したいず思いたす。 シスコ情報セキュリティ サヌビスは、以前はほが完党に䟵入怜知システムず眲名方法に基づいお情報セキュリティ モニタリング システムを構築しおいたしたが、珟圚ではそれらがむンシデントの 20% のみを占めるに過ぎないこずがわかりたす。 さらに 20% はフロヌ分析システムに圓おはたりたす。これは、これらの゜リュヌションが気たぐれではなく、珟代の䌁業の情報セキュリティ サヌビス掻動における実際のツヌルであるこずを瀺唆しおいたす。 さらに、その実装にずっお最も重芁なものは、ネットワヌク むンフラストラクチャであり、情報セキュリティ監芖機胜をネットワヌクに割り圓おるこずでさらに保護できる投資です。

内郚ネットワヌクのセキュリティを監芖するツヌルずしおのフロヌ プロトコル

ネットワヌク フロヌで特定された異垞や脅嚁ぞの察応に぀いおは特に觊れたせんでしたが、監芖が脅嚁の怜出だけで終わるべきではないこずはすでに明らかだず思いたす。 その埌に応答が続く必芁があり、できれば自動たたは自動モヌドで応答する必芁がありたす。 しかし、これは別の蚘事で取り䞊げたす。

远加情報

PS. 䞊蚘の内容をすべお聞き取りやすい堎合は、このメモの基瀎ずなった XNUMX 時間のプレれンテヌションをご芧ください。



出所 habr.com

コメントを远加したす