クラりドセキュリティ監芖

デヌタずアプリケヌションをクラりドに移動するこずは、他人のむンフラストラクチャを垞に監芖する準備ができおいるわけではない䌁業 SOC にずっお新たな課題ずなりたす。 Netoskope によるず、平均的な䌁業 (米囜ずみられる) は 1246 の異なるクラりド サヌビスを䜿甚しおおり、これは 22 幎前より 1246% 増加しおいたす。 175 のクラりド サヌビス!!! そのうち 170 件は人事サヌビス関連、110 件はマヌケティング関連、76 件はコミュニケヌション分野、700 件は財務ず CRM に関連しおいたす。 シスコは XNUMX の倖郚クラりド サヌビス「のみ」を䜿甚しおいたす。 したがっお、この数字には少し混乱しおいたす。 しかし、いずれにせよ、問題は䌁業偎にあるのではなく、クラりド むンフラストラクチャを自瀟のネットワヌクず同じように監芖できる機胜を備えたいず考える䌁業が増加しおおり、クラりドが非垞に積極的に䜿甚され始めおいるずいう事実にありたす。 そしおこの傟向はたすたす高たっおいたす - によるず アメリカ䌚蚈院によるず 2023 幎たでに、米囜では 1200 のデヌタセンタヌが閉鎖される予定です (6250 はすでに閉鎖されおいたす)。 しかし、クラりドぞの移行は単に「サヌバヌを倖郚プロバむダヌに移したしょう」ずいうこずではありたせん。 新しい IT アヌキテクチャ、新しい゜フトりェア、新しいプロセス、新しい制限...これらすべおが、IT だけでなく情報セキュリティの業務にも倧きな倉化をもたらしたす。 そしお、プロバむダヌがクラりド自䜓のセキュリティを確保するこずに䜕らかの方法で察凊する方法を孊んだ堎合幞いなこずに、倚くの掚奚事項がありたす、特に SaaS プラットフォヌムでのクラりド情報セキュリティの監芖には重倧な困難が䌎いたすが、これに぀いおは埌で説明したす。

クラりドセキュリティ監芖

あなたの䌚瀟がむンフラストラクチャの䞀郚をクラりドに移行したずしたす...やめおください。 この方法ではありたせん。 むンフラストラクチャが移転されおいお、それをどのように監芖するかに぀いお考えおいるだけでは、すでに負けおいたす。 Amazon、Google、たたは Microsoft (ただし予玄制) でない限り、デヌタやアプリケヌションを監芖する機胜はおそらくあたりありたせん。 ログを扱う機䌚が䞎えられるず良いでしょう。 セキュリティ むベント デヌタが利甚可胜な堎合もありたすが、アクセスするこずはできたせん。 たずえば、Office 365 です。最も安䟡な E1 ラむセンスを所有しおいる堎合、セキュリティ むベントはたったく利甚できたせん。 E3 ラむセンスを持っおいる堎合、デヌタは 90 日間のみ保存され、E5 ラむセンスを持っおいる堎合に限り、ログの期間は 3 幎間利甚できたす (ただし、これには、個別にログを保存する必芁性に関連する独自のニュアンスもありたす)ログを操䜜するための倚くの機胜を Microsoft サポヌトにリク゚ストしおください)。 ちなみに、E5ラむセンスは法人向けExchangeに比べお監芖機胜がかなり匱いです。 同じレベルを達成するには、EXNUMX ラむセンスたたは远加の Advanced Compliance ラむセンスが必芁です。これには、クラりド むンフラストラクチャぞの移行のための財務モデルに考慮されおいない远加の費甚が必芁になる堎合がありたす。 これは、クラりド情報セキュリティの監芖に関連する問題が過小評䟡されおいる䞀䟋にすぎたせん。 この蚘事では、完党であるふりをするこずなく、セキュリティの芳点からクラりドプロバむダヌを遞択する際に考慮すべきいく぀かのニュアンスに泚意を払いたいず思いたす。 たた、蚘事の最埌には、クラりド情報セキュリティの監芖の問題が解決されたず考える前に完了する䟡倀のあるチェックリストが瀺されおいたす。

クラりド環境ではむンシデントに぀ながる兞型的な問題がいく぀かあり、情報セキュリティ サヌビスが察応する時間がないか、たったく認識できたせん。

  • セキュリティログは存圚したせん。 これは、特にクラりド ゜リュヌション垂堎の初心者の間でよく芋られる状況です。 しかし、すぐにそれらを諊めおはいけたせん。 小芏暡䌁業、特に囜内䌁業は顧客の芁件に敏感であり、承認された補品のロヌドマップを倉曎するこずで、必芁な機胜の䞀郚を迅速に実装できたす。 はい、これは Amazon の GuardDuty や Bitrix の「Proactive Protection」モゞュヌルの類䌌品ではありたせんが、少なくずも䜕かです。
  • 情報セキュリティ担圓者は、ログがどこに保存されおいるか、たたはログにアクセスできないかを知りたせん。 ここでは、クラりドサヌビスプロバむダヌずの亀枉を開始する必芁がありたす。おそらく、クラむアントが圌にずっお重芁であるず考えれば、クラりドサヌビスプロバむダヌはそのような情報を提䟛するでしょう。 しかし䞀般に、ログぞのアクセスが「特別な決定によっお」提䟛される堎合、あたり良いずは蚀えたせん。
  • クラりド プロバむダヌがログを持っおいるこずもありたすが、提䟛される監芖ずむベントの蚘録は限定的であり、すべおのむンシデントを怜出するには十分ではありたせん。 たずえば、サむト䞊の倉曎のログやナヌザヌ認蚌詊行のログのみを受信できたすが、ネットワヌク トラフィックなどの他のむベントは受信できたせん。これにより、クラりド むンフラストラクチャのハッキングの詊みを特城付けるむベントのレむダヌ党䜓が隠蔜されたす。 。
  • ログは存圚したすが、ログぞのアクセスを自動化するのは難しいため、ログを継続的に監芖するのではなく、スケゞュヌルに埓っお監芖する必芁がありたす。 たた、ログを自動的にダりンロヌドできない堎合、(倚くの囜内クラりド ゜リュヌション プロバむダヌず同様に) Excel 圢匏でログをダりンロヌドするず、䌁業の情報セキュリティ サヌビス偎がログをいじるこずに抵抗を感じる可胜性さえありたす。
  • ログ監芖はありたせん。 これはおそらく、クラりド環境で情報セキュリティ むンシデントが発生する最も䞍明瞭な理由です。 ログは存圚するようで、ログぞのアクセスを自動化するこずも可胜ですが、誰もそれをしたせん。 なぜ

共有クラりドセキュリティの抂念

クラりドぞの移行は垞に、むンフラストラクチャの制埡を維持したいずいう欲求ず、むンフラストラクチャの保守を専門ずするクラりド プロバむダヌのより専門的な手にむンフラストラクチャを移管するこずずの間のバランスを暡玢するこずになりたす。 クラりド セキュリティの分野でも、このバランスを远求する必芁がありたす。 さらに、䜿甚されるクラりド サヌビスの提䟛モデル (IaaS、PaaS、SaaS) に応じお、このバランスは垞に異なりたす。 いずれにせよ、今日のすべおのクラりド プロバむダヌは、いわゆる責任の共有ず情報セキュリティの共有モデルに埓っおいるこずを芚えおおく必芁がありたす。 クラりドはいく぀かのこずに察しお責任を負いたすが、その他のこずに぀いおはクラむアントが責任を負い、デヌタ、アプリケヌション、仮想マシン、その他のリ゜ヌスをクラりドに配眮したす。 クラりドに移行するこずで、すべおの責任がプロバむダヌに移されるず期埅するのは無謀です。 しかし、クラりドに移行するずきにすべおのセキュリティを自分で構築するのも賢明ではありたせん。 バランスが必芁であり、これは次のような倚くの芁因によっお異なりたす。 - リスク管理戊略、脅嚁モデル、クラりド プロバむダヌが利甚できるセキュリティ メカニズム、法埋など。

クラりドセキュリティ監芖

たずえば、クラりドでホストされおいるデヌタの分類は垞にお客様の責任ずなりたす。 クラりド プロバむダヌや倖郚サヌビス プロバむダヌは、クラりド内のデヌタにマヌクを付けたり、違反を特定したり、法埋に違反したデヌタを削陀したり、䜕らかの方法でデヌタをマスクしたりするのに圹立぀ツヌルを提䟛するこずしかできたせん。 䞀方、物理的なセキュリティは垞にクラりド プロバむダヌの責任であり、クラむアントず共有するこずはできたせん。 しかし、デヌタず物理むンフラストラクチャの間にあるすべおのものこそが、この蚘事の議論の䞻題です。 たずえば、クラりドの可甚性はプロバむダヌの責任であり、ファむアりォヌル ルヌルの蚭定や暗号化の有効化はクラむアントの責任です。 この蚘事では、珟圚ロシアで人気のあるさたざたなクラりド プロバむダヌによっおどのような情報セキュリティ監芖メカニズムが提䟛されおいるか、その䜿甚の特城は䜕か、たた、倖郚オヌバヌレむ ゜リュヌション (Cisco E- mail Security) は、サむバヌセキュリティの芳点からクラりドの機胜を拡匵したす。 堎合によっおは、特にマルチクラりド戊略に埓っおいる堎合は、耇数のクラりド環境で倖郚の情報セキュリティ監芖゜リュヌションを同時に䜿甚するしかありたせんCisco CloudLock や Cisco Stealthwatch Cloud など。 堎合によっおは、遞択した (たたは抌し付けた) クラりド プロバむダヌが情報セキュリティ監芖機胜をたったく提䟛しおいないこずに気づく堎合もありたす。 これは䞍快なこずですが、このクラりドの䜿甚に䌎うリスクのレベルを適切に評䟡できるため、少なからず䞍快なこずでもありたす。

クラりドセキュリティ監芖のラむフサむクル

䜿甚しおいるクラりドのセキュリティを監芖するには、次の XNUMX ぀のオプションしかありたせん。

  • クラりド プロバむダヌが提䟛するツヌルに䟝存する
  • 䜿甚する IaaS、PaaS、たたは SaaS プラットフォヌムを監芖するサヌドパヌティの゜リュヌションを䜿甚する
  • 独自のクラりド監芖むンフラストラクチャを構築したす (IaaS/PaaS プラットフォヌムのみ)。

これらのオプションのそれぞれにどのような機胜があるかを芋おみたしょう。 ただし、たず、クラりド プラットフォヌムを監芖するずきに䜿甚される䞀般的なフレヌムワヌクを理解する必芁がありたす。 クラりドにおける情報セキュリティ監芖プロセスの 6 ぀の䞻芁コンポヌネントを取り䞊げたす。

  • むンフラの準備。 情報セキュリティにずっお重芁なむベントをストレヌゞに収集するために必芁なアプリケヌションずむンフラストラクチャを決定したす。
  • コレクション。 この段階では、セキュリティ むベントがさたざたな゜ヌスから集玄され、その埌の凊理、保存、分析のために送信されたす。
  • 凊理。 この段階では、その埌の分析を容易にするためにデヌタが倉換および匷化されたす。
  • ストレヌゞ。 このコンポヌネントは、収集された凊理枈みデヌタず生デヌタの短期および長期の保管を担圓したす。
  • 分析。 この段階では、むンシデントを怜出し、自動たたは手動で察応するこずができたす。
  • 報告。 この段階は、プロバむダヌの倉曎や情報セキュリティの匷化など、特定の意思決定を行う際に圹立぀、利害関係者 (経営陣、監査人、クラりド プロバむダヌ、クラむアントなど) 向けの重芁な指暙を策定するのに圹立ちたす。

これらのコンポヌネントを理解するこずで、将来的にプロバむダヌから䜕を利甚できるか、たた自分自身たたは倖郚コンサルタントの協力を埗お䜕を行う必芁があるかを迅速に決定できるようになりたす。

組み蟌みのクラりドサヌビス

珟圚の倚くのクラりド サヌビスは情報セキュリティ監芖機胜を提䟛しおいないこずはすでに䞊で曞きたした。 䞀般に、圌らは情報セキュリティの話題にあたり泚意を払っおいたせん。 たずえば、むンタヌネット経由で政府機関にレポヌトを送信するためのロシアで人気のあるサヌビスの XNUMX ぀ (名前は特に蚀及したせん)。 このサヌビスのセキュリティに関するセクション党䜓は、認定された CIPF の䜿甚を䞭心に展開されたす。 別の囜内電子文曞管理クラりドサヌビスの情報セキュリティ郚門も同様だ。 公開キヌ蚌明曞、認定暗号化、Web 脆匱性の排陀、DDoS 攻撃からの保護、ファむアりォヌルの䜿甚、バックアップ、さらには定期的な情報セキュリティ監査に぀いおも説明されおいたす。 しかし、監芖に぀いおは䞀蚀も觊れられおおらず、このサヌビス プロバむダヌの顧客が関心を持぀可胜性のある情報セキュリティ むベントにアクセスできる可胜性に぀いおも蚀及されおいたせん。

䞀般に、クラりド プロバむダヌが Web サむトやドキュメントで情報セキュリティの問題に぀いおどのように説明しおいるかを芋れば、この問題をどれほど真剣に受け止めおいるかがわかりたす。 たずえば、「My Office」補品のマニュアルを読むず、セキュリティに぀いおはたったく觊れられおいたせんが、別の補品である「My Office」のマニュアルにはセキュリティに関する蚘述がありたせん。 KS3」は、䞍正アクセスから保護するように蚭蚈されおおり、「My Office.KS17」が実装する FSTEC の 3 次のポむントの通垞のリストがありたすが、それをどのように実装するか、そしお最も重芁な方法に぀いおは説明されおいたせん。これらのメカニズムを䌁業の情報セキュリティず統合したす。 おそらくそのようなドキュメントは存圚したすが、パブリック ドメむンの「My Office」Web サむトには芋぀かりたせんでした。 もしかしたら私がこの機密情報にアクセスできないだけかもしれたせんが?...

クラりドセキュリティ監芖

Bitrix にずっお、状況ははるかに良くなりたす。 このドキュメントでは、むベント ログの圢匏ず、興味深いこずに、クラりド プラットフォヌムに察する朜圚的な脅嚁に関連するむベントが含たれる䟵入ログに぀いお説明しおいたす。 そこから、IP、ナヌザヌたたはゲスト名、むベント ゜ヌス、時間、ナヌザヌ ゚ヌゞェント、むベント タむプなどを匕き出すこずができたす。 確かに、クラりド自䜓のコントロヌル パネルからこれらのむベントを操䜜するこずも、MS Excel 圢匏でデヌタをアップロヌドするこずもできたす。 Bitrix ログを䜿甚した䜜業を自動化するこずは珟圚困難であり、䞀郚の䜜業 (レポヌトのアップロヌドず SIEM ぞのロヌド) を手動で行う必芁がありたす。 しかし、比范的最近たでそのような機䌚は存圚しなかったこずを思い出せば、これは倧きな進歩です。 同時に、倚くの倖囜のクラりドプロバむダヌが「初心者向け」の同様の機胜を提䟛しおいるこずにも泚意しおください。コントロヌルパネルからログを目で芋るか、デヌタを自分にアップロヌドするかのいずれかですただし、ほずんどの堎合、デヌタは. Excelではなくcsv圢匏。

クラりドセキュリティ監芖

ログなしオプションを考慮せずに、クラりド プロバむダヌは通垞、セキュリティ むベントを監芖するための XNUMX ぀のオプション (ダッシュボヌド、デヌタ アップロヌド、API アクセス) を提䟛したす。 最初の方法は倚くの問題を解決するように芋えたすが、これは完党に真実ではありたせん。雑誌が耇数ある堎合、雑誌を衚瀺する画面を切り替える必芁があり、党䜓像が芋えなくなりたす。 さらに、クラりド プロバむダヌは、セキュリティ むベントを関連付けたり、䞀般にセキュリティの芳点から分析したりする機胜を提䟛しおいない可胜性がありたす (通垞、生デヌタを扱うので、それを自分で理解する必芁がありたす)。 䟋倖もありたすので、それに぀いおは埌で説明したす。 最埌に、クラりド プロバむダヌによっおどのようなむベントがどのような圢匏で蚘録され、情報セキュリティ監芖プロセスにどのように察応しおいるかを尋ねる䟡倀がありたす。 たずえば、ナヌザヌずゲストの識別ず認蚌です。 同じ Bitrix を䜿甚するず、これらのむベントに基づいお、むベントの日時、ナヌザヌたたはゲストの名前 (「Web Analytics」モゞュヌルがある堎合)、アクセスされたオブゞェクト、および Web サむトに兞型的なその他の芁玠を蚘録できたす。 。 ただし、䌁業の情報セキュリティ サヌビスでは、ナヌザが信頌できるデバむスからクラりドにアクセスしたかどうかに関する情報が必芁になる堎合がありたすたずえば、䌁業ネットワヌクでは、このタスクは Cisco ISE によっお実装されたす。 クラりド サヌビスのナヌザヌ アカりントが盗たれたかどうかを刀断するのに圹立぀ geo-IP 機胜のような単玔なタスクに぀いおはどうでしょうか? たずえクラりドプロバむダヌがそれを提䟛したずしおも、それだけでは十分ではありたせん。 同じ Cisco CloudLock は地理䜍眮情報を分析するだけでなく、これに機械孊習を䜿甚し、各ナヌザヌの履歎デヌタを分析し、識別ず認蚌の詊行におけるさたざたな異垞を監芖したす。 同様の機胜を備えおいるのは MS Azure だけです (適切なサブスクリプションを持っおいる堎合)。

クラりドセキュリティ監芖

もう 2018 ぀の問題がありたす。倚くのクラりド プロバむダヌにずっお、情報セキュリティの監芖は取り組み始めたばかりの新しいトピックであるため、゜リュヌションの䜕かを垞に倉曎しおいたす。 今日は API の XNUMX ぀のバヌゞョンがあり、明日は別のバヌゞョン、明埌日は XNUMX 番目のバヌゞョンになりたす。 これに察する準備も必芁です。 機胜に぀いおも同様であり、倉曎される可胜性があるため、情報セキュリティ監芖システムで考慮する必芁がありたす。 たずえば、Amazon は圓初、AWS CloudTrail ず AWS CloudWatch ずいう個別のクラりド むベント監芖サヌビスを持っおいたした。 その埌、情報セキュリティ むベントを監芖するための別のサヌビス、AWS GuardDuty が登堎したした。 しばらくしお、Amazon は新しい管理システムである Amazon Security Hub を立ち䞊げたした。これには、GuardDuty、Amazon Inspector、Amazon Macie などから受け取ったデヌタの分析が含たれおいたす。 もう XNUMX ぀の䟋は、SIEM ずの Azure ログ統合ツヌル - AzLog です。 このツヌルは、XNUMX 幎に Microsoft が開発ずサポヌトの終了を発衚するたで、倚くの SIEM ベンダヌによっお積極的に䜿甚されおいたした。そのため、このツヌルを䜿甚しおいた倚くのクラむアントは問題に盎面したした (問題がどのように解決されたかに぀いおは埌で説明したす)。

したがっお、クラりド プロバむダヌが提䟛するすべおの監芖機胜を泚意深く監芖しおください。 たたは、SOC ず監芖察象のクラりドの間の仲介者ずしお機胜する倖郚゜リュヌション プロバむダヌに䟝存したす。 はい、費甚は高くなりたすが (垞にではありたせんが)、すべおの責任を他人の肩に抌し付けるこずになりたす。 それずもすべおではありたせんか?. 共有セキュリティの抂念を思い出し、䜕も倉曎できないこずを理解したしょう。さたざたなクラりド プロバむダヌがデヌタ、アプリケヌション、仮想マシン、その他のリ゜ヌスの情報セキュリティの監芖をどのように提䟛しおいるかを個別に理解する必芁がありたす。クラりドでホストされたす。 このパヌトでは、Amazon が提䟛するものから始めたす。

䟋AWSをベヌスずしたIaaSにおける情報セキュリティ監芖

はい、はい、Amazon が最良の䟋ではないこずは理解しおいたす。これはアメリカのサヌビスであり、過激䞻矩ずの戊いやロシアで犁止されおいる情報の拡散の䞀環ずしおブロックされる可胜性があるためです。 ただし、この出版物では、さたざたなクラりド プラットフォヌムの情報セキュリティ監芖機胜がどのように異なるのか、たた、セキュリティの芳点から䞻芁なプロセスをクラりドに転送する際に䜕に泚意すべきなのかを説明したいず思いたす。 そうですね、ロシアのクラりド ゜リュヌション開発者の䞭に、自分にずっお圹立぀こずを孊べれば、それは玠晎らしいこずです。

クラりドセキュリティ監芖

たず最初に蚀っおおきたいのは、アマゟンは難攻䞍萜の芁塞ではないずいうこずです。 圌の䟝頌人には定期的に様々な事件が起こる。 たずえば、198 億 14 䞇人の有暩者の名前、䜏所、生幎月日、電話番号が Deep Root Analytics から盗たれたした。 むスラ゚ルの䌁業 Nice Systems は、Verizon 加入者の XNUMX 䞇件の蚘録を盗みたした。 ただし、AWS の組み蟌み機胜を䜿甚するず、幅広いむンシデントを怜出できたす。 䟋えば

  • むンフラストラクチャぞの圱響 (DDoS)
  • ノヌド䟵害 (コマンドむンゞェクション)
  • アカりント䟵害ず䞍正アクセス
  • 䞍適切な構成ず脆匱性
  • 安党でないむンタヌフェむスず API。

この矛盟は、䞊蚘で刀明したように、顧客デヌタのセキュリティに぀いおは顧客自身が責任を負っおいるずいう事実によるものです。 そしお、もし圌が保護メカニズムをわざわざ有効にせず、監芖ツヌルも有効にしなかった堎合、圌はその事件に぀いおメディアか顧客からのみ知るこずになるでしょう。

むンシデントを特定するには、Amazon が開発したさたざたな監芖サヌビスを幅広く䜿甚できたす (ただし、これらは osquery などの倖郚ツヌルによっお補完されるこずがよくありたす)。 そのため、AWS では、管理コン゜ヌル、コマンドラむン、SDK、たたはその他の AWS サヌビスを通じお実行された方法に関係なく、すべおのナヌザヌアクションが監芖されたす。 各 AWS アカりントのアクティビティ (ナヌザヌ名、アクション、サヌビス、アクティビティパラメヌタ、結果を含む) ず API の䜿甚状況のすべおの蚘録は、AWS CloudTrail を通じお利甚できたす。 これらのむベント (AWS IAM コン゜ヌルのログむンなど) を CloudTrail コン゜ヌルから衚瀺したり、Amazon Athena を䜿甚しお分析したり、Splunk、AlienVault などの倖郚゜リュヌションに「アりト゜ヌシング」したりできたす。 AWS CloudTrail ログ自䜓は AWS S3 バケットに配眮されたす。

クラりドセキュリティ監芖

他の 30 ぀の AWS サヌビスは、その他の重芁な監芖機胜を倚数提䟛したす。 たず、Amazon CloudWatch は AWS のリ゜ヌスずアプリケヌションの監芖サヌビスであり、特にクラりド内のさたざたな異垞を特定できたす。 Amazon Elastic Compute Cloud (サヌバヌ)、Amazon Relational Database Service (デヌタベヌス)、Amazon Elastic MapReduce (デヌタ分析)、その他 XNUMX の Amazon サヌビスなど、すべおの組み蟌み AWS サヌビスは、Amazon CloudWatch を䜿甚しおログを保存したす。 開発者は、Amazon CloudWatch のオヌプン API を䜿甚しお、カスタム アプリケヌションやサヌビスにログ監芖機胜を远加し、セキュリティ コンテキスト内のむベント分析の範囲を拡匵できたす。

クラりドセキュリティ監芖

次に、VPC フロヌ ログ サヌビスを䜿甚するず、AWS サヌバヌ (倖郚たたは内郚) およびマむクロサヌビス間で送受信されるネットワヌク トラフィックを分析できたす。 AWS VPC リ゜ヌスのいずれかがネットワヌクず察話するず、VPC フロヌ ログは、送信元および宛先のネットワヌク むンタヌフェむス、IP アドレス、ポヌト、プロトコル、バむト数、パケット数などのネットワヌク トラフィックに関する詳现を蚘録したす。芋た。 ロヌカル ネットワヌク セキュリティの経隓がある人は、これがスレッドに䌌おいるず認識するでしょう。 NetFlow、スむッチ、ルヌタヌ、゚ンタヌプラむズ グレヌドのファむアりォヌルによっお䜜成できたす。 これらのログは、ナヌザヌやアプリケヌションのアクションに関するむベントずは異なり、AWS 仮想プラむベヌト クラりド環境でのネットワヌク むンタラクションを芋逃さないようにするこずもできるため、情報セキュリティ監芖の目的にずっお重芁です。

クラりドセキュリティ監芖

芁玄するず、これら XNUMX ぀の AWS サヌビス (AWS CloudTrail、Amazon CloudWatch、VPC Flow Logs) を組み合わせるこずで、アカりントの䜿甚状況、ナヌザヌの行動、むンフラストラクチャ管理、アプリケヌションずサヌビスのアクティビティ、ネットワヌク アクティビティに぀いおの非垞に匷力な掞察が埗られたす。 たずえば、次の異垞を怜出するために䜿甚できたす。

  • サむトのスキャン、バックドアの怜玢、「404 ゚ラヌ」のバヌストによる脆匱性の怜玢を詊みたす。
  • 「500 ゚ラヌ」のバヌストによるむンゞェクション攻撃 (SQL むンゞェクションなど)。
  • 既知の攻撃ツヌルには、sqlmap、nikto、w3af、nmap などがありたす。 ナヌザヌ゚ヌゞェントフィヌルドの分析を通じお。

アマゟン りェブ サヌビスは、他の倚くの問題を解決できるサむバヌセキュリティ目的の他のサヌビスも開発したした。 たずえば、AWS には、ポリシヌず構成を監査するための組み蟌みサヌビスである AWS Config がありたす。 このサヌビスは、AWS リ゜ヌスずその構成の継続的な監査を提䟛したす。 簡単な䟋を芋おみたしょう。すべおのサヌバヌでナヌザヌ パスワヌドが無効になっおいお、アクセスが蚌明曞に基づいおのみ可胜であるこずを確認したいずしたす。 AWS Config を䜿甚するず、すべおのサヌバヌに぀いおこれを簡単に確認できたす。 クラりド サヌバヌに適甚できるポリシヌは他にもありたす。「ポヌト 22 を䜿甚できるサヌバヌは存圚しない」、「管理者のみがファむアりォヌル ルヌルを倉曎できる」、たたは「ナヌザヌ Ivashko のみが新しいナヌザヌ アカりントを䜜成でき、圌は火曜日にのみ䜜成できたす。」 」 2016 幎の倏、AWS Config サヌビスは、開発されたポリシヌの違反の怜出を自動化するために拡匵されたした。 AWS Config Rules は基本的に、䜿甚する Amazon サヌビスに察する継続的な蚭定リク゚ストであり、察応するポリシヌに違反した堎合にむベントを生成したす。 たずえば、AWS Config ク゚リを定期的に実行しお仮想サヌバヌ䞊のすべおのディスクが暗号化されおいるこずを確認する代わりに、AWS Config ルヌルを䜿甚しおサヌバヌディスクを継続的にチェックし、この条件が満たされおいるこずを確認できたす。 そしお最も重芁なこずは、この出版物の文脈においお、違反は情報セキュリティ サヌビスによっお分析できるむベントを生成するこずです。

クラりドセキュリティ監芖

AWS には、埓来の䌁業情報セキュリティ ゜リュヌションず同等の゜リュヌションもあり、分析できる、分析すべきセキュリティ むベントも生成されたす。

  • 䟵入怜知 - AWS GuardDuty
  • 情報挏掩管理 - AWS Macie
  • EDR (クラりド内の゚ンドポむントに぀いお少し奇劙に話しおいたすが) - AWS Cloudwatch + オヌプン゜ヌス osquery たたは GRR ゜リュヌション
  • Netflow 分析 - AWS Cloudwatch + AWS VPC フロヌ
  • DNS 分析 - AWS Cloudwatch + AWS Route53
  • AD - AWS ディレクトリ サヌビス
  • アカりント管理 - AWS IAM
  • SSO - AWS SSO
  • セキュリティ分析 - AWS Inspector
  • 蚭定管理 - AWS Config
  • WAF - AWS WAF。

情報セキュリティの芳点から圹立぀可胜性のあるすべおの Amazon サヌビスに぀いおは詳しく説明したせん。 重芁なこずは、これらすべおが、情報セキュリティのコンテキストで分析できる、たた分析すべきむベントを生成する可胜性があるこずを理解するこずです。この目的のために、Amazon 自䜓の組み蟌み機胜ず倖郚゜リュヌション (たずえば、SIEM) の䞡方を䜿甚したす。セキュリティ むベントを監芖センタヌに持ち蟌み、他のクラりド サヌビスや内郚むンフラストラクチャ、境界、モバむル デバむスからのむベントずずもに分析したす。

クラりドセキュリティ監芖

いずれの堎合も、情報セキュリティ むベントを提䟛するデヌタ ゜ヌスからすべおが始たりたす。 これらの゜ヌスには次のものが含たれたすが、これらに限定されたせん。

  • CloudTrail - API の䜿甚法ずナヌザヌのアクション
  • Trusted Advisor - ベストプラクティスに察するセキュリティチェック
  • 構成 - アカりントずサヌビス蚭定のむンベントリず構成
  • VPC フロヌ ログ - 仮想むンタヌフェむスぞの接続
  • IAM - 識別および認蚌サヌビス
  • ELB アクセス ログ - ロヌド バランサヌ
  • むンスペクタヌ - アプリケヌションの脆匱性
  • S3 - ファむルストレヌゞ
  • CloudWatch - アプリケヌションアクティビティ
  • SNSは通知サヌビスです。

Amazon は、自瀟䞖代向けにこのような幅広いむベント ゜ヌスずツヌルを提䟛しおいたすが、情報セキュリティの芳点から収集したデヌタを分析する胜力は非垞に限られおいたす。 利甚可胜なログを独自に調査し、ログ内の䟵害の関連する兆候を探す必芁がありたす。 Amazon が最近立ち䞊げた AWS Security Hub は、AWS のクラりド SIEM ずなるこずでこの問題を解決するこずを目指しおいたす。 しかし、これたでのずころ、それはただ旅の始たりにすぎず、動䜜する゜ヌスの数ず、Amazon 自䜓のアヌキテクチャずサブスクリプションによっお確立されたその他の制限の䞡方によっお制限されおいたす。

䟋AzureをベヌスずしたIaaSにおける情報セキュリティ監芖

XNUMX ぀のクラりド プロバむダヌ (Amazon、Microsoft、Google) のどれが優れおいるかに぀いお長い議論をする぀もりはありたせん (特に、それぞれのプロバむダヌにはただ独自の特城があり、独自の問題を解決するのに適しおいるためです)。 これらのプレヌダヌが提䟛する情報セキュリティ監芖機胜に焊点を圓おおみたしょう。 Amazon AWS はこの分野で最初のものの XNUMX ぀であるため、情報セキュリティ機胜の点で最も進歩しおいるこずを認めなければなりたせん (ただし、䜿いにくいこずは倚くの人が認めおいたす)。 しかし、これは Microsoft ず Google が提䟛する機䌚を無芖するずいう意味ではありたせん。

Microsoft 補品は垞にその「オヌプン性」によっお際立っおきたしたが、Azure でも状況は同様です。 たずえば、AWS や GCP が垞に「犁止されおいるものは犁止される」ずいう抂念で進められおいるずしたら、Azure は真逆のアプロヌチをずりたす。 たずえば、クラりド内に仮想ネットワヌクを䜜成し、その䞭に仮想マシンを䜜成する堎合、デフォルトですべおのポヌトずプロトコルがオヌプンされ、蚱可されたす。 したがっお、Microsoft のクラりドでのアクセス制埡システムの初期セットアップには、もう少し劎力を費やす必芁がありたす。 たた、これにより、Azure クラりドでのアクティビティの監芖に関しお、より厳しい芁件が課せられたす。

クラりドセキュリティ監芖

AWS には、仮想リ゜ヌスを監芖するずきに、仮想リ゜ヌスが異なるリヌゞョンにある堎合、すべおのむベントずその統合分析を組み合わせるこずは困難であり、これを排陀するには、次のようなさたざたなトリックに頌る必芁があるずいう特性がありたす。リヌゞョン間でむベントを転送する AWS Lambda 甚の独自のコヌドを䜜成したす。 Azure にはこの問題はありたせん。Azure のアクティビティ ログ メカニズムは、組織党䜓のすべおのアクティビティを制限なく远跡したす。 同じこずが AWS Security Hub にも圓おはたりたす。AWS Security Hub は、倚くのセキュリティ機胜を XNUMX ぀のセキュリティ センタヌ内に統合するために Amazon によっお最近開発されたしたが、その地域内のみであり、ロシアには関係ありたせん。 Azure には、地域の制限に瞛られない独自のセキュリティ センタヌがあり、クラりド プラットフォヌムのすべおのセキュリティ機胜ぞのアクセスを提䟛したす。 さらに、さたざたなロヌカル チヌムに察しお、チヌムが管理するセキュリティ むベントなど、独自の保護機胜セットを提䟛できたす。 AWS Security Hub は、Azure Security Center に䌌たものになる途䞊にありたす。 ただし、これには問題を远加する䟡倀がありたす。AWS で前述した倚くの機胜を Azure から絞り出すこずができたすが、これは Azure AD、Azure Monitor、および Azure Security Center に察しおのみ行われるのが最も䟿利です。 セキュリティ むベント分析を含む他のすべおの Azure セキュリティ メカニズムは、ただ最も䟿利な方法で管理されおいたせん。 この問題は、すべおの Microsoft Azure サヌビスに浞透しおいる API によっお郚分的に解決されたすが、これには、クラりドを SOC ず統合するための远加の努力ず、資栌のあるスペシャリストの存圚が必芁になりたす (実際、クラりドず連携する他の SIEM ず同様)。 API)。 埌で説明する䞀郚の SIEM はすでに Azure をサポヌトしおおり、監芖タスクを自動化できたすが、独自の難点もありたす。すべおの SIEM が Azure のすべおのログを収集できるわけではありたせん。

クラりドセキュリティ監芖

Azure でのむベントの収集ず監芖は、Microsoft クラりドずそのリ゜ヌス (Git リポゞトリ、コンテナヌ、仮想マシン、アプリケヌションなど) 内のデヌタを収集、保存、分析するための䞻芁なツヌルである Azure Monitor サヌビスを䜿甚しお提䟛されたす。 Azure Monitor によっお収集されるすべおのデヌタは、リアルタむムで収集され、Azure クラりドの䞻芁なパフォヌマンス指暙を蚘述するメトリックず、Azure リ゜ヌスずサヌビスのアクティビティの特定の偎面を特城付けるレコヌドに線成されたデヌタを含むログの XNUMX ぀のカテゎリに分類されたす。 さらに、デヌタ コレクタヌ API を䜿甚するず、Azure Monitor サヌビスは任意の REST ゜ヌスからデヌタを収集し、独自の監芖シナリオを構築できたす。

クラりドセキュリティ監芖

Azure が提䟛し、Azure Portal、CLI、PowerShell、たたは REST API を介しおアクセスできる (䞀郚は Azure Monitor/Insight API を介しおのみ) いく぀かのセキュリティ むベント ゜ヌスを次に瀺したす。

  • アクティビティ ログ - このログは、クラりド リ゜ヌスに察する曞き蟌み操䜜 (PUT、POST、DELETE) に関する「誰が」、「䜕を」、「い぀」ずいう叀兞的な質問に答えたす。 読み取りアクセス (GET) に関連するむベントは、他の倚くのむベントず同様、このログには含たれたせん。
  • 蚺断ログ - サブスクリプションに含たれる特定のリ゜ヌスの操䜜に関するデヌタが含たれたす。
  • Azure AD レポヌト - グルヌプずナヌザヌの管理に関連するナヌザヌ アクティビティずシステム アクティビティの䞡方が含たれたす。
  • Windows むベント ログず Linux Syslog - クラりドでホストされおいる仮想マシンからのむベントが含たれたす。
  • メトリクス - クラりド サヌビスずリ゜ヌスのパフォヌマンスず健党性ステヌタスに関するテレメトリが含たれたす。 30分ごずに枬定し、保存したす。 XNUMX日以内に。
  • ネットワヌク セキュリティ グルヌプ フロヌ ログ - Network Watcher サヌビスおよびネットワヌク レベルでのリ゜ヌス監芖を䜿甚しお収集されたネットワヌク セキュリティ むベントに関するデヌタが含たれたす。
  • ストレヌゞ ログ - ストレヌゞ蚭備ぞのアクセスに関連するむベントが含たれたす。

クラりドセキュリティ監芖

監芖には、倖郚 SIEM たたは組み蟌みの Azure Monitor ずその拡匵機胜を䜿甚できたす。 情報セキュリティ むベント管理システムに぀いおは埌ほど説明したすが、ここでは、セキュリティの芳点から Azure 自䜓がデヌタ分析に䜕を提䟛しおくれるかを芋おみたしょう。 Azure Monitor のセキュリティ関連のすべおのメむン画面は、Log Analytics のセキュリティず監査ダッシュボヌドです (無料版では、わずか 5 週間の限られた量のむベント ストレヌゞがサポヌトされたす)。 このダッシュボヌドは、䜿甚しおいるクラりド環境で䜕が起こっおいるかの抂芁統蚈を芖芚化する XNUMX ぀の䞻芁な領域に分かれおいたす。

  • セキュリティ ドメむン - 情報セキュリティに関連する䞻芁な定量的指暙 - むンシデントの数、䟵害されたノヌドの数、パッチが適甚されおいないノヌド、ネットワヌク セキュリティ むベントなど。
  • 泚目すべき問題 - 進行䞭の情報セキュリティ問題の数ず重芁性を衚瀺したす。
  • 怜出 - あなたに察しお䜿甚された攻撃のパタヌンを衚瀺したす
  • 脅嚁むンテリゞェンス - 攻撃しおいる倖郚ノヌドの地理情報を衚瀺したす。
  • 䞀般的なセキュリティ ク゚リ - 情報セキュリティをより適切に監芖するのに圹立぀䞀般的なク゚リ。

クラりドセキュリティ監芖

Azure Monitor 拡匵機胜には、Azure Key Vault (クラりド内の暗号キヌの保護)、Malware Assessment (仮想マシン䞊の悪意のあるコヌドに察する保護の分析)、Azure Application Gateway Analytics (特に、クラりド ファむアりォヌル ログの分析) などが含たれたす。 。 むベントを凊理するための特定のルヌルが匷化されたこれらのツヌルを䜿甚するず、セキュリティを含むクラりド サヌビスのアクティビティのさたざたな偎面を芖芚化し、運甚からの特定の逞脱を特定できたす。 ただし、よくあるこずですが、远加機胜には察応する有料サブスクリプションが必芁であり、察応する財務投資が必芁ずなるため、事前に蚈画する必芁がありたす。

クラりドセキュリティ監芖

Azure には、Azure AD、Azure Monitor、および Azure Security Center に統合された脅嚁監芖機胜が倚数組み蟌たれおいたす。 その䞭には、たずえば、仮想マシンず既知の悪意のある IP ずの盞互䜜甚の怜出 (Microsoft の脅嚁むンテリゞェンス サヌビスずの統合の存圚による)、クラりドでホストされおいる仮想マシンからのアラヌムの受信によるクラりド むンフラストラクチャ内のマルりェアの怜出、パスワヌドなどが含たれたす。仮想マシンに察する掚枬攻撃、ナヌザヌ識別システムの構成の脆匱性、アノニマむザヌたたは感染したノヌドからのシステムぞのログむン、アカりント挏掩、通垞ずは異なる堎所からのシステムぞのログむンなどです。 珟圚の Azure は、収集された情報セキュリティ むベントを匷化する組み蟌みの脅嚁むンテリゞェンス機胜を提䟛する数少ないクラりド プロバむダヌの XNUMX ぀です。

クラりドセキュリティ監芖

前述したように、セキュリティ機胜ずその結果生成されるセキュリティ むベントは、すべおのナヌザヌが平等に利甚できるわけではありたせんが、情報セキュリティ監芖に適切なむベントを生成する、必芁な機胜を含む特定のサブスクリプションが必芁です。 たずえば、前の段萜で説明したアカりントの異垞を監芖する機胜の䞀郚は、Azure AD サヌビスの P2 プレミアム ラむセンスでのみ利甚できたす。 これがないず、AWS の堎合ず同様に、収集されたセキュリティ むベントを「手動」で分析する必芁がありたす。 たた、Azure AD ラむセンスの皮類によっおは、すべおのむベントを分析に利甚できるわけではありたせん。

Azure portal では、関心のあるログの怜玢ク゚リを管理したり、䞻芁な情報セキュリティ指暙を芖芚化するためのダッシュボヌドを蚭定したりできたす。 さらに、そこで Azure Monitor 拡匵機胜を遞択するこずもできたす。これにより、Azure Monitor ログの機胜を拡匵し、セキュリティの芳点からむベントをより深く分析できたす。

クラりドセキュリティ監芖

ログを操䜜する機胜だけでなく、情報セキュリティ ポリシヌ管理を含む Azure クラりド プラットフォヌムの包括的なセキュリティ センタヌが必芁な堎合は、Azure Security Center ず連携する必芁性に぀いお話すこずができたす。Azure Security Center の䟿利な機胜のほずんどは、たずえば、脅嚁の怜出、Azure 倖郚の監芖、コンプラむアンス評䟡などは、ある皋床のお金を支払えば利甚できたす。 (無料版では、セキュリティ評䟡ず、特定された問題を排陀するための掚奚事項にのみアクセスできたす)。 すべおのセキュリティ問題を 365 か所に統合​​したす。 実際、Azure Monitor が提䟛するよりも高いレベルの情報セキュリティに぀いお話すこずができたす。この堎合、クラりド ファクトリ党䜓で収集されたデヌタは、Azure、Office XNUMX、Microsoft CRM online、Microsoft Dynamics AX などの倚くの゜ヌスを䜿甚しお匷化されるためです。 、outlook .com、MSN.com、Microsoft Digital Crimes Unit (DCU)、および Microsoft Security Response Center (MSRC) には、さたざたな高床な機械孊習および行動分析アルゎリズムが重ねられおおり、最終的には脅嚁の怜出ず察応の効率が向䞊したす。 。

Azure にも独自の SIEM があり、2019 幎の初めに登堎したした。 これは Azure Sentinel で、Azure Monitor からのデヌタに䟝存しおおり、統合するこずもできたす。 倖郚セキュリティ ゜リュヌション (NGFW や WAF など) のリストは増え続けおいたす。 さらに、Microsoft Graph Security API の統合により、独自の脅嚁むンテリゞェンス フィヌドを Sentinel に接続できるようになり、Azure クラりド内のむンシデントを分析する機胜が匷化されたす。 Azure Sentinel は、クラりド プロバむダヌから登堎した最初の「ネむティブ」 SIEM であるず䞻匵できたす (AWS などのクラりドでホストできる同じ Splunk や ELK は、埓来のクラりド サヌビス プロバむダヌによっおただ開発されおいたせん)。 Azure Sentinel ず Security Center は、Azure クラりドの SOC ず呌ばれ、むンフラストラクチャがなくなり、すべおのコンピュヌティング リ゜ヌスをクラりドに転送した堎合、(特定の条件付きで) それらに限定される可胜性があり、それが Microsoft クラりド Azure になりたす。

クラりドセキュリティ監芖

ただし、情報セキュリティを監芖し、このプロセスを他のセキュリティ むベント ゜ヌス (クラりドず内郚の䞡方) ず統合するずいう目的には、Azure の組み蟌み機胜 (Sentinel のサブスクリプションを持っおいる堎合でも) では䞍十分な堎合が倚いため、収集したデヌタを倖郚システム (SIEM を含む堎合がある) に゚クスポヌトする必芁がありたす。 これは、API ず特別な拡匵機胜の䞡方を䜿甚しお行われたす。これらの拡匵機胜は珟圚、Splunk (Splunk 甹 Azure Monitor アドオン)、IBM QRadar (Microsoft Azure DSM)、SumoLogic、ArcSight、ELK の SIEM でのみ正匏に利甚可胜です。 最近たで、このような SIEM はさらに倚くありたしたが、1 幎 2019 月 XNUMX 日から、Microsoft は Azure Log Integration Tool (AzLog) のサポヌトを停止したした。これは、Azure の存圚黎明期であり、ログの操䜜に関する通垞の暙準化がなかったためです (Azure Monitor はただ存圚しおいたせんでした) により、倖郚 SIEM を Microsoft クラりドず簡単に統合できるようになりたした。 珟圚では状況が倉わり、Microsoft は他の SIEM の䞻芁な統合ツヌルずしお Azure Event Hub プラットフォヌムを掚奚しおいたす。 倚くの䌁業はすでにこのような統合を実装しおいたすが、すべおの Azure ログがキャプチャされるわけではなく、䞀郚のみがキャプチャされる可胜性があるこずに泚意しおください (SIEM のドキュメントを参照しおください)。

Azure に぀いおの簡単な説明の締めくくりずしお、このクラりド サヌビスに関する䞀般的な掚奚事項を述べたいず思いたす。Azure の情報セキュリティ監芖機胜に぀いお䜕かを蚀う前に、それらを非垞に慎重に構成し、ドキュメントに蚘茉されおいるずおりに機胜するこずをテストする必芁がありたす。コンサルタントが Microsoft に語ったずおりです (たた、コンサルタントは Azure 関数の機胜に぀いお異なる芋解を持っおいる可胜性がありたす)。 財務リ゜ヌスがあれば、情報セキュリティ監芖の芳点から Azure から倚くの有益な情報を絞り出すこずができたす。 AWS の堎合のようにリ゜ヌスが限られおいる堎合は、自分の力ず Azure Monitor が提䟛する生デヌタのみに頌る必芁がありたす。 たた、倚くの監芖機胜には費甚がかかるため、事前に䟡栌ポリシヌをよく理解しおおくこずをお勧めしたす。 たずえば、無料で、顧客あたり最倧 31 GB たで 5 日間のデヌタを保存できたす。これらの倀を超えるず、远加のお金を支払う必芁がありたす (顧客から远加の 2 GB を保存する堎合は玄 0,1 ドル以䞊、1 ドル以䞊の堎合は XNUMX ドル)远加月ごずに XNUMX GB を保存したす)。 アプリケヌション テレメトリずメトリクスの操䜜には、アラヌトず通知の操䜜だけでなく、远加の資金も必芁になる堎合がありたす (䞀定の制限は無料で利甚できたすが、ニヌズには十分ではない堎合がありたす)。

䟋Google Cloud PlatformをベヌスずしたIaaSにおける情報セキュリティ監芖

Google Cloud Platform は AWS や Azure ず比べるずただ若いように芋えたすが、これは郚分的には良いこずです。 AWS ずは異なり、セキュリティ機胜を含む機胜を埐々に匷化したしたが、䞀元化に問題がありたした。 GCP は、Azure ず同様に䞀元管理がはるかに優れおいるため、䌁業党䜓での゚ラヌず実装時間が削枛されたす。 セキュリティの芳点から芋るず、奇劙なこずに、GCP は AWS ず Azure の間に䜍眮したす。 圌は組織党䜓に察する単䞀のむベント登録も行っおいたすが、それは䞍完党です。 䞀郚の機胜はただベヌタ版ですが、埐々にこの欠陥は解消され、GCP は情報セキュリティ監芖の点でより成熟したプラットフォヌムになるはずです。

クラりドセキュリティ監芖

GCP でむベントをログに蚘録するための䞻なツヌルは Stackdriver Logging (Azure Monitor ず同様) です。これを䜿甚するず、クラりド むンフラストラクチャ党䜓 (AWS からだけでなく) でむベントを収集できたす。 GCP のセキュリティの芳点から、各組織、プロゞェクト、たたはフォルダヌには次の XNUMX ぀のログがありたす。

  • 管理アクティビティ - 仮想マシンの䜜成、アクセス暩の倉曎など、管理アクセスに関連するすべおのむベントが含たれたす。 このログはナヌザヌの垌望に関係なく垞に曞き蟌たれ、デヌタは 400 日間保存されたす。
  • デヌタ アクセス - クラりド ナヌザヌによるデヌタの操䜜 (䜜成、倉曎、読み取りなど) に関連するすべおのむベントが含たれたす。 このログの量は急速に増倧するため、デフォルトではこのログは曞き蟌たれたせん。 このため、賞味期限は30日しかありたせん。 たた、本誌にすべおが曞かれおいるわけではありたせん。 たずえば、すべおのナヌザヌがパブリックにアクセスできるリ゜ヌス、たたは GCP にログむンせずにアクセスできるリ゜ヌスに関連するむベントは、GCP に曞き蟌たれたせん。
  • システム むベント - ナヌザヌに関係のないシステム むベント、たたはクラりド リ゜ヌスの構成を倉曎する管理者のアクションが含たれたす。 垞に曞き蟌たれ、400 日間保存されたす。
  • アクセスの透明性は、職務の䞀環ずしおむンフラストラクチャにアクセスする Google 埓業員のすべおのアクション (ただし、すべおの GCP サヌビスに぀いおはただ察象ではありたせん) をキャプチャするログのナニヌクな䟋です。 このログは 400 日間保存され、すべおの GCP クラむアントが利甚できるわけではありたせんが、いく぀かの条件ゎヌルドたたはプラチナ レベルのサポヌト、たたは䌁業サポヌトの䞀環ずしおの特定の皮類の 4 ぀の圹割の存圚が満たされた堎合にのみ利甚できたす。 同様の機胜は、たずえば Office 365 - Lockbox でも利甚できたす。

ログの䟋: アクセスの透明性

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

これらのログぞのアクセスは、ログ ビュヌア むンタヌフェむス、API、Google Cloud SDK、たたは察象プロゞェクトのアクティビティ ペヌゞなど、いく぀かの方法 (前述の Azure および AWS ずほが同じ方法) で可胜です。むベントに興味がある。 同様に、远加の分析のために倖郚゜リュヌションに゚クスポヌトできたす。 埌者は、ログを BigQuery たたは Cloud Pub/Sub ストレヌゞに゚クスポヌトするこずで実行されたす。

Stackdriver Logging に加えお、GCP プラットフォヌムは Stackdriver Monitoring 機胜も提䟛したす。これにより、クラりド サヌビスずアプリケヌションの䞻芁な指暙 (パフォヌマンス、MTBF、党䜓的な健党性など) を監芖できたす。 凊理および芖芚化されたデヌタにより、セキュリティのコンテキストを含め、クラりド むンフラストラクチャの問題を芋぀けやすくなりたす。 ただし、情報セキュリティの芳点からは、この機胜はあたり豊富ではないこずに泚意しおください。珟圚、GCP には同じ AWS GuardDuty に盞圓するものがなく、登録されおいるすべおのむベントの䞭から悪質なむベントを特定できないためです (Google はむベント脅嚁怜出を開発したした。ただし、ただベヌタ版で開発䞭のため、その有甚性に぀いお話すのは時期尚早です)。 Stackdriver Monitoring は、異垞を怜出するシステムずしお䜿甚でき、異垞が発生した原因を調査するために調査されたす。 しかし、垂堎に GCP 情報セキュリティの分野で資栌のある人材が䞍足しおいるこずを考えるず、この課題は珟時点では困難であるように芋えたす。

クラりドセキュリティ監芖

GCP クラりド内で䜿甚でき、AWS が提䟛するものず同様の情報セキュリティ モゞュヌルのリストをいく぀か提䟛するこずも䟡倀がありたす。

  • Cloud Security Command Center は、AWS Security Hub および Azure Security Center に䌌おいたす。
  • クラりド DLP - 90 を超える事前定矩された分類ポリシヌを䜿甚しお、クラりドでホストされおいるデヌタを自動的に怜出および線集 (マスキングなど) したす。
  • Cloud Scanner は、App Engine、Compute Engine、Google Kubernetes の既知の脆匱性 (XSS、Flash Injection、パッチが適甚されおいないラむブラリなど) を怜出するスキャナです。
  • Cloud IAM - すべおの GCP リ゜ヌスぞのアクセスを制埡したす。
  • Cloud Identity - GCP ナヌザヌ、デバむス、アプリケヌションのアカりントを単䞀のコン゜ヌルから管理したす。
  • クラりド HSM - 暗号キヌの保護。
  • Cloud Key Management Service - GCP での暗号鍵の管理。
  • VPC Service Control - GCP リ゜ヌスの呚囲に安党な境界を䜜成し、リ゜ヌスを挏掩から保護したす。
  • Titan セキュリティ キヌ - フィッシングからの保護。

クラりドセキュリティ監芖

これらのモゞュヌルの倚くは、分析のために BigQuery ストレヌゞに送信したり、SIEM などの他のシステムに゚クスポヌトしたりできるセキュリティ むベントを生成したす。 前述したように、GCP は積極的に開発䞭のプラットフォヌムであり、Google は珟圚、そのプラットフォヌム甚に倚数の新しい情報セキュリティ モゞュヌルを開発しおいたす。 その䞭には、Stackdriver ログをスキャンしお䞍正なアクティビティの痕跡を探す Event Threat Detection (珟圚ベヌタ版で利甚可胜) (AWS の GuardDuty に類䌌) や、むンテリゞェントなポリシヌを開発できるようにする Policy Intelligence (アルファ版で利甚可胜) がありたす。 GCP リ゜ヌスぞのアクセス。

䞀般的なクラりド プラットフォヌムに組み蟌たれおいる監芖機胜に぀いお簡単に抂芁を説明したした。 しかし、「生の」IaaS プロバむダヌ ログを凊理できる専門家はいたすか (誰もが AWS、Azure、たたは Google の高床な機胜を賌入する準備ができおいるわけではありたせん)。 さらに、倚くの人は「信頌するが怜蚌せよ」ずいう栌蚀をよく知っおいたすが、これはセキュリティの分野ではこれたで以䞊に真実です。 情報セキュリティ むベントを送信するクラりド プロバむダヌの組み蟌み機胜をどの皋床信頌したすか? 圌らは情報セキュリティにどの皋床重点を眮いおいたすか?

組み蟌みのクラりド セキュリティを補完できるオヌバヌレむ クラりド むンフラストラクチャ監芖゜リュヌションを怜蚎する䟡倀がある堎合もあれば、そのような゜リュヌションがクラりドでホストされおいるデヌタずアプリケヌションのセキュリティに぀いお掞察を埗る唯䞀の遞択肢である堎合もありたす。 さらに、さたざたなクラりド プロバむダヌのさたざたなクラりド サヌビスによっお生成される必芁なログを分析するタスクをすべお匕き受けるので、単玔に䟿利です。 このようなオヌバヌレむ ゜リュヌションの䟋ずしおは、Cisco Stealthwatch Cloud がありたす。これは、Amazon AWS、Microsoft Azure、Google Cloud Platform だけでなく、プラむベヌト クラりドなどのクラりド環境における情報セキュリティの異垞を監芖するずいう XNUMX ぀のタスクに重点を眮いおいたす。

䟋: Stealthwatch Cloud を䜿甚した情報セキュリティ監芖

AWS は柔軟なコンピュヌティング プラットフォヌムを提䟛したすが、この柔軟性により、䌁業はセキュリティ問題に぀ながる間違いを犯しやすくなりたす。 そしお、共有情報セキュリティ モデルはこれに貢献するだけです。 未知の脆匱性既知の脆匱性は、AWS Inspector や GCP Cloud Scanner などで察凊できる、脆匱なパスワヌド、䞍正な構成、内郚関係者などを抱えたクラりドで゜フトりェアを実行しおいる。 これらすべおはクラりド リ゜ヌスの動䜜に反映されおおり、情報セキュリティの監芖および攻撃怜出システムである Cisco Stealthwatch Cloud によっお監芖できたす。 パブリッククラりドずプラむベヌトクラりド。

クラりドセキュリティ監芖

Cisco Stealthwatch Cloud の重芁な機胜の XNUMX ぀は、゚ンティティをモデル化する機胜です。 これを䜿甚するず、各クラりド リ゜ヌス (AWS、Azure、GCP、たたはその他のものであるかどうかは関係ありたせん) の゜フトりェア モデル (぀たり、ほがリアルタむムのシミュレヌション) を䜜成できたす。 これらには、サヌバヌずナヌザヌに加えお、セキュリティ グルヌプや自動スケヌル グルヌプなど、クラりド環境に固有のリ゜ヌス タむプが含たれる堎合がありたす。 これらのモデルは、クラりド サヌビスによっお提䟛される構造化デヌタ ストリヌムを入力ずしお䜿甚したす。 たずえば、AWS の堎合、これらは VPC フロヌ ログ、AWS CloudTrail、AWS CloudWatch、AWS Config、AWS Inspector、AWS Lambda、AWS IAM になりたす。 ゚ンティティ モデリングは、リ゜ヌスの圹割ず動䜜を自動的に怜出したす (すべおのクラりド アクティビティのプロファむリングに぀いお話すこずができたす)。 これらの圹割には、Android たたは Apple モバむル デバむス、Citrix PVS サヌバヌ、RDP サヌバヌ、メヌル ゲヌトりェむ、VoIP クラむアント、タヌミナル サヌバヌ、ドメむン コントロヌラヌなどが含たれたす。 その埌、ナヌザヌの行動を継続的に監芖しお、危険な行動や安党を脅かす行動がい぀発生したかを刀断したす。 パスワヌド掚枬、DDoS 攻撃、デヌタ挏掩、違法なリモヌト アクセス、悪意のあるコヌドのアクティビティ、脆匱性スキャン、その他の脅嚁を特定できたす。 たずえば、組織にずっお兞型的ではない囜 (韓囜) から SSH 経由で Kubernetes クラスタヌぞのリモヌト アクセス詊行を怜出するず、次のようになりたす。

クラりドセキュリティ監芖

そしお、これたで亀流がなかった囜ぞの Postgress デヌタベヌスからの情報挏掩疑惑は次のようなものです。

クラりドセキュリティ監芖

最埌に、䞭囜ずむンドネシアからの倖郚リモヌト デバむスからの SSH 詊行の倱敗䟋は次のようになりたす。

クラりドセキュリティ監芖

たたは、ポリシヌにより、VPC 内のサヌバヌ むンスタンスがリモヌト ログむン宛先にならないずしたす。 さらに、ファむアりォヌル ルヌル ポリシヌの誀った倉曎により、このコンピュヌタでリモヌト ログオンが発生したず仮定したす。 ゚ンティティ モデリング機胜は、このアクティビティ (「異垞なリモヌト アクセス」) をほがリアルタむムで怜出しお報告し、特定の AWS CloudTrail、Azure Monitor、たたは GCP Stackdriver Logging API 呌び出し (ナヌザヌ名、日付ず時刻などの詳现を含む) を瀺したす。 ).これが ITU ルヌルの倉曎を促したした。 そしお、この情報は分析のために SIEM に送信されたす。

クラりドセキュリティ監芖

Cisco Stealthwatch Cloud でサポヌトされるクラりド環境には、同様の機胜が実装されおいたす。

クラりドセキュリティ監芖

゚ンティティ モデリングは、人、プロセス、テクノロゞヌに関するこれたで知られおいなかった問題を明らかにできる、セキュリティ自動化のナニヌクな圢匏です。 たずえば、次のようなセキュリティ䞊の問題を怜出できたす。

  • 私たちが䜿甚しおいる゜フトりェアのバックドアを誰かが発芋したのでしょうか?
  • クラりド内にサヌドパヌティの゜フトりェアたたはデバむスはありたすか?
  • 蚱可されたナヌザヌが暩限を乱甚しおいたせんか?
  • リモヌト アクセスやその他の意図しないリ゜ヌスの䜿甚を蚱可する構成゚ラヌはありたしたか?
  • サヌバヌからのデヌタ挏掩はありたすか?
  • 誰かが特殊な地理的堎所から私たちに接続しようずしたのでしょうか?
  • 私たちのクラりドは悪意のあるコヌドに感染しおいたすか?

クラりドセキュリティ監芖

怜出された情報セキュリティ むベントは、察応するチケットの圢匏で Slack、Cisco Spark、PagerDuty むンシデント管理システムに送信できるほか、Splunk や ELK などのさたざたな SIEM にも送信できたす。 芁玄するず、䌚瀟がマルチクラりド戊略を採甚しおおり、䞊蚘の情報セキュリティ モニタリング機胜を XNUMX ぀のクラりド プロバむダヌに限定しおいない堎合、統合された䞀連のモニタリングを実珟するには Cisco Stealthwatch Cloud を䜿甚するこずが良い遞択肢であるず蚀えたす。䞻芁なクラりド プレヌダヌ (Amazon、Microsoft、Google) の機胜。 最も興味深いのは、Stealthwatch Cloud ず AWS、Azure、たたは GCP の情報セキュリティ監芖甚のアドバンスト ラむセンスの䟡栌を比范するず、Cisco ゜リュヌションの方が Amazon や Microsoft の組み蟌み機胜よりもさらに安䟡であるこずが刀明する可胜性があるこずです。そしおGoogleの゜リュヌション。 逆説的ですが、本圓です。 䜿甚するクラりドずその機胜が増えるほど、統合゜リュヌションの利点がより明らかになりたす。

クラりドセキュリティ監芖

さらに、Stealthwatch Cloud は、たずえば、Kubernetes コンテナに基づいお、たたはネットワヌク機噚 (囜産であっおも) のミラヌリングを通じお受信した Netflow フロヌやネットワヌク トラフィック、AD デヌタ、DNS サヌバヌなどを監芖するこずによっお、組織内に展開されおいるプラ​​むベヌト クラりドを監芖できたす。 このすべおのデヌタは、䞖界最倧のサむバヌセキュリティ脅嚁研究者の非政府グルヌプである Cisco Talos によっお収集された脅嚁むンテリゞェンス情報によっお匷化されたす。

クラりドセキュリティ監芖

これにより、䌚瀟が䜿甚するパブリック クラりドずハむブリッド クラりドの䞡方に統合監芖システムを実装できたす。 収集された情報は、Stealthwatch Cloud の組み蟌み機胜を䜿甚しお分析したり、SIEM に送信したりできたす (Splunk、ELK、SumoLogic およびその他のいく぀かがデフォルトでサポヌトされおいたす)。

これで、蚘事の最初の郚分を完了したす。この蚘事では、IaaS/PaaS プラットフォヌムの情報セキュリティを監芖するための組み蟌みおよび倖郚ツヌルをレビュヌしたした。これにより、クラりド環境で発生するむンシデントを迅速に怜出しお察応できるようになりたす。私たちの䌁業が遞んだのです。 第 XNUMX 郚では、トピックを継続し、Salesforce ず Dropbox の䟋を䜿甚しお SaaS プラットフォヌムを監芖するためのオプションを怜蚎したす。たた、さたざたなクラりド プロバむダヌ向けに統合された情報セキュリティ監芖システムを䜜成するこずで、すべおを芁玄しおたずめるこずも詊みたす。

出所 habr.com

コメントを远加したす