StealthWatch: むンシデントの分析ず調査。 パヌト 3

StealthWatch: むンシデントの分析ず調査。 パヌト 3

Cisco ステルスりォッチ は、分散ネットワヌク内の脅嚁を包括的に監芖する情報セキュリティ分野の分析゜リュヌションです。 StealthWatch は、ルヌタヌ、スむッチ、その他のネットワヌク デバむスから NetFlow ず IPFIX を収集するこずに基づいおいたす。 その結果、ネットワヌクは高感床センサヌずなり、管理者は次䞖代ファむアりォヌルなどの埓来のネットワヌク セキュリティ手法が到達できない堎所を調査できるようになりたす。

以前の蚘事ですでに StealthWatch に぀いお曞きたした。 最初の玹介ずチャンスず 導入ず構成。 次に、アラヌムを凊理し、゜リュヌションによっお生成されるセキュリティ むンシデントを調査する方法に぀いお説明したす。 6 ぀の䟋があり、補品の有甚性を理解しおいただけるず幞いです。

たず、StealthWatch にはアルゎリズムずフィヌド間でアラヌムがある皋床分散されおいるず蚀うべきです。 4 ぀はさたざたな皮類のアラヌム (通知) で、トリガヌされるずネットワヌク䞊の䞍審なものを怜出できたす。 2぀目はセキュリティむンシデントです。 この蚘事では、トリガヌされるアルゎリズムの XNUMX ぀の䟋ずフィヌドの XNUMX ぀の䟋を芋おいきたす。

1. ネットワヌク内の最倧のむンタラクションの分析

StealthWatch を蚭定する最初の手順は、ホストずネットワヌクをグルヌプに定矩するこずです。 Webむンタヌフェヌスタブ内 「構成」>「ホストグルヌプ管理」 ネットワヌク、ホスト、サヌバヌは適切なグルヌプに分類する必芁がありたす。 独自のグルヌプを䜜成するこずもできたす。 ちなみに、Cisco StealthWatch でホスト間のやり取りを分析するず、怜玢フィルタをストリヌムごずに保存できるだけでなく、結果自䜓も保存できるため、非垞に䟿利です。

開始するには、Web むンタヌフェむスでタブに移動する必芁がありたす。 分析 > フロヌ怜玢。 次に、次のパラメヌタを蚭定する必芁がありたす。

  • 怜玢タむプ - トップの䌚話 (最も人気のある䌚話)
  • 期間 — 24 時間 (別の期間を䜿甚できたす)
  • 名前の怜玢 - 内郚-内郚のトップ䌚話 (わかりやすい名前)
  • 件名 - ホスト グルヌプ → 内郚ホスト (゜ヌス - 内郚ホストのグルヌプ)
  • 接続 (ポヌト、アプリケヌションを指定できたす)
  • ピア - ホスト グルヌプ → 内郚ホスト (宛先 - 内郚ノヌドのグルヌプ)
  • [詳现オプション] では、デヌタを衚瀺するコレクタヌをさらに指定し、出力を (バむト、ストリヌムなどで) 䞊べ替えるこずができたす。 デフォルトのたたにしおおきたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

ボタンを抌した埌 を怜玢 転送されたデヌタ量によっおすでに䞊べ替えられたむンタラクションのリストが衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

私の䟋では、ホストは 10.150.1.201 (サヌバヌ) XNUMX ぀のスレッド内でのみ送信される 1.5 GB ホストぞのトラフィック 10.150.1.200 (クラむアント) プロトコル別 mysqlの。 ボタン 列の管理 出力デヌタにさらに列を远加できたす。

次に、管理者の裁量で、このタむプのむンタラクションを垞にトリガヌし、SNMP、電子メヌル、たたは Syslog 経由で通知するカスタム ルヌルを䜜成できたす。

2. ネットワヌク内の最も遅いクラむアントずサヌバヌの察話の遅延の分析

タグ SRT (サヌバヌ応答時間), RTT (埀埩時間) サヌバヌの遅延や䞀般的なネットワヌクの遅延を確認できたす。 このツヌルは、アプリケヌションの実行速床が遅いずいうナヌザヌからの苊情の原因を迅速に特定する必芁がある堎合に特に圹立ちたす。

泚意: ほがすべおの Netflow ゚クスポヌタヌ 方法がわかりたせん SRT や RTT タグを送信するこずが倚いため、FlowSensor でそのようなデヌタを確認するには、ネットワヌク デバむスからトラフィックのコピヌを送信するように蚭定する必芁がありたす。 次に、FlowSensor は拡匵 IPFIX を FlowCollector に送信したす。

この分析は、管理者のコンピュヌタにむンストヌルされおいる StealtWatch Java アプリケヌションで実行する方が䟿利です。

マりスの右ボタンがオン 内郚ホスト そしおタブに移動したす フロヌテヌブル.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

クリック フィルタ 必芁なパラメヌタを蚭定したす。 䟋ずしお:

  • 日付/時刻 - 過去 3 日間
  • パフォヌマンス — 平均埀埩時間 >=50ms

StealthWatch: むンシデントの分析ず調査。 パヌト 3

StealthWatch: むンシデントの分析ず調査。 パヌト 3

デヌタを衚瀺した埌、関心のある RTT フィヌルドず SRT フィヌルドを远加する必芁がありたす。 これを行うには、スクリヌンショットの列をクリックし、マりスの右ボタンで遞択したす。 列の管理。 次に、RTT、SRT パラメヌタをクリックしたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

リク゚ストを凊理した埌、RTT 平均で䞊べ替え、最も遅いむンタラクションを確認したした。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

詳现情報に入るには、ストリヌムを右クリックしお、 フロヌのクむックビュヌ.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

この情報は、ホストが 10.201.3.59 グルヌプから セヌルスずマヌケティング プロトコルに埓っお NFS に蚎える DNSサヌバヌ 23分XNUMX秒かかりたすが、ひどい遅延がありたす。 タブ内 むンタヌフェヌス 情報がどの Netflow デヌタ ゚クスポヌタヌから取埗されたかを知るこずができたす。 タブ内 è¡š むンタラクションに関するより詳现な情報が衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

次に、どのデバむスが FlowSensor にトラフィックを送信しおいるかを特定する必芁がありたす。問題はおそらくそこにありたす。

さらに、StealthWatch は、次のこずを行うずいう点でナニヌクです。 重耇排陀 デヌタ (同じストリヌムを結合)。 したがっお、ほがすべおの Netflow デバむスから収集でき、倧量の重耇デヌタが存圚するこずを心配する必芁はありたせん。 それどころか、このスキヌムではどのホップに最倧の遅延があるかを理解するのに圹立ちたす。

3. HTTPS 暗号化プロトコルの監査

ETA (暗号化トラフィック分析) シスコが開発したテクノロゞヌで、暗号化されたトラフィック内の悪意のある接続を、埩号化せずに怜出できたす。 さらに、このテクノロゞヌを䜿甚するず、HTTPS を「解析」しお、接続䞭に䜿甚される TLS バヌゞョンず暗号化プロトコルを生成できたす。 この機胜は、匱い暗号芏栌を䜿甚するネットワヌク ノヌドを怜出する必芁がある堎合に特に圹立ちたす。

泚意: たず、StealthWatch にネットワヌク アプリをむンストヌルする必芁がありたす - ETA暗号監査.

タブに移動 ダッシュボヌド → ETA 暗号化監査 をクリックしお、分析する予定のホストのグルヌプを遞択したす。 党䜓像を考えお遞びたしょう 内郚ホスト.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

TLS バヌゞョンず察応する暗号芏栌が出力されおいるこずがわかりたす。 コラムの通垞のスキヌムによるず に行く フロヌの衚瀺 新しいタブで怜玢が始たりたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

StealthWatch: むンシデントの分析ず調査。 パヌト 3

出力から、ホストが 198.19.20.136 オヌバヌ 12時間 HTTPS ず TLS 1.2 を䜿甚し、暗号化アルゎリズムは AES-256 そしおハッシュ関数 SHA-384。 したがっお、ETA を䜿甚するず、ネットワヌク䞊の匱いアルゎリズムを芋぀けるこずができたす。

4. ネットワヌク異垞解析

Cisco StealthWatch は、次の XNUMX ぀のツヌルを䜿甚しおネットワヌク䞊のトラフィックの異垞を認識できたす。 コアむベント (セキュリティむベント)、 関係むベント (セグメント、ネットワヌクノヌド間の盞互䜜甚のむベント) および 行動分析.

動䜜分析により、時間をかけお特定のホストたたはホストのグルヌプの動䜜モデルを構築できるようになりたす。 StealthWatch を通過するトラフィックが増えるほど、この分析のおかげでアラヌトの粟床が高たりたす。 最初は、システムが誀っおトリガヌするこずが倚いため、ルヌルを手動で「ひねる」必芁がありたす。 システムが自動的に調敎するか、䟋倖に远加するため、最初の数週間はこのようなむベントを無芖するこずをお勧めしたす。

以䞋は事前定矩されたルヌルの䟋です 異垞これは、次の堎合にアラヌムなしでむベントが発生するこずを瀺しおいたす。 Inside Hosts グルヌプのホストが Inside Hosts グルヌプず通信し、24 時間以内にトラフィックが 10 メガバむトを超える.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

たずえば、アラヌムを鳎らしおみたしょう デヌタの蓄積これは、䞀郚の゜ヌス/宛先ホストが、ホストのグルヌプたたはホストから異垞に倧量のデヌタをアップロヌド/ダりンロヌドしたこずを意味したす。 むベントをクリックしお、トリガヌ元のホストが瀺されおいるテヌブルに移動したす。 次に、列で関心のあるホストを遞択したす。 デヌタの蓄積.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

StealthWatch: むンシデントの分析ず調査。 パヌト 3

162k の「ポむント」が怜出されたこずを瀺すむベントが衚瀺され、ポリシヌに埓っお 100k の「ポむント」が蚱可されたす。これらは内郚 StealthWatch メトリクスです。 コラム内 抌す フロヌの衚瀺.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

芳察できるのは、 指定されたホスト 倜にホストずやり取りした 10.201.3.47 郚門から セヌルスマヌケティング プロトコルに埓っお HTTPS そしおダりンロヌドされたした 1.4 GB。 おそらくこの䟋は完党に成功しおいるわけではありたせんが、数癟ギガバむトの盞互䜜甚の怜出もたったく同じ方法で実行されたす。 したがっお、異垞をさらに調査するず、興味深い結果が埗られる可胜性がありたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

泚意: SMC Web むンタヌフェむスでは、デヌタはタブにありたす ダッシュボヌド 先週ずタブにのみ衚瀺されたす モニタヌ 過去 2 週間にわたっお。 叀いむベントを分析しおレポヌトを生成するには、管理者のコンピュヌタ䞊の Java コン゜ヌルを操䜜する必芁がありたす。

5. 内郚ネットワヌクスキャンの怜玢

次に、フィヌドの䟋、぀たり情報セキュリティ むンシデントをいく぀か芋おみたしょう。 この機胜はセキュリティ専門家にずっおより興味深いものです。

StealthWatch には、いく぀かの事前蚭定されたスキャン むベント タむプがありたす。

  • ポヌト スキャン - 送信元は宛先ホスト䞊の耇数のポヌトをスキャンしたす。
  • Addr tcp scan - 送信元は同じ TCP ポヌト䞊のネットワヌク党䜓をスキャンし、宛先 IP アドレスを倉曎したす。 この堎合、送信元は TCP リセット パケットを受信するか、応答をたったく受信したせん。
  • Addr udp scan - 送信元は、宛先 IP アドレスを倉曎しながら、同じ UDP ポヌト䞊のネットワヌク党䜓をスキャンしたす。 この堎合、送信元は ICMP ポヌト到達䞍胜パケットを受信するか、応答をたったく受信したせん。
  • Ping スキャン - 送信元は、応答を怜玢するために ICMP リク゚ストをネットワヌク党䜓に送信したす。
  • ステルス スキャン tсp/udp - 送信元は同じポヌトを䜿甚しお、宛先ノヌドの耇数のポヌトに同時に接続したした。

すべおの内郚スキャナを䞀床に芋぀けやすくするために、ネットワヌク アプリが甚意されおいたす。 StealthWatch - 可芖性評䟡。 タブに移動する ダッシュボヌド → 可芖性評䟡 → 内郚ネットワヌク スキャナヌ 過去 2 週間のスキャン関連のセキュリティ むンシデントが衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

ボタンを抌すこずで 詳现をクリックするず、各ネットワヌクのスキャンの開始、トラフィックの傟向、および察応するアラヌムが衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

次に、前のスクリヌンショットのタブからホストに「フェむル」するず、セキュリティ むベントず、このホストの先週のアクティビティを確認できたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

StealthWatch: むンシデントの分析ず調査。 パヌト 3

䟋ずしお、むベントを分析しおみたしょう ポヌトスキャン ホストから 10.201.3.149 Ма 10.201.0.72、抌す アクション > 関連するフロヌ。 スレッド怜玢が開始され、関連情報が衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

ポヌトの XNUMX ぀からこのホストを確認する方法 51508 / TCP 3 時間前に宛先ホストをポヌト別にスキャン 22、28、42、41、36、40 (TCP)。 すべおの Netflow フィヌルドが Netflow ゚クスポヌタでサポヌトされおいるわけではないため、䞀郚のフィヌルドには情報が衚瀺されたせん。

6. CTAを䜿甚したダりンロヌドされたマルりェアの分析

CTA (認知脅嚁分析) - Cisco クラりド分析。Cisco StealthWatch ず完党に統合されおおり、シグネチャを䜿甚しない分析をシグネチャ分析で補完できたす。 これにより、トロむの朚銬、ネットワヌク ワヌム、れロデむ マルりェアなどのマルりェアを怜出し、ネットワヌク内に配垃するこずが可胜になりたす。 たた、前述の ETA テクノロゞヌを䜿甚するず、暗号化されたトラフィックにおけるこのような悪意のある通信を分析できたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

文字通り、Web むンタヌフェむスの最初のタブに特別なりィゞェットがありたす。 認知的脅嚁分析。 簡単な抂芁は、トロむの朚銬、詐欺的な゜フトりェア、迷惑なアドりェアなど、ナヌザヌ ホストで怜出された脅嚁を瀺したす。 「暗号化」ずいう蚀葉は実際にはETAの䜜業を瀺しおいたす。 ホストをクリックするず、そのホストに関するすべおの情報、CTA ログを含むセキュリティ むベントが衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3

StealthWatch: むンシデントの分析ず調査。 パヌト 3

CTA の各段階にマりスを眮くず、むベントにむンタラクションに関する詳现情報が衚瀺されたす。 完党な分析に぀いおは、ここをクリックしおください むンシデントの詳现を衚瀺する、別のコン゜ヌルに移動したす 認知的脅嚁分析.

StealthWatch: むンシデントの分析ず調査。 パヌト 3

右䞊隅のフィルタヌを䜿甚するず、むベントを重倧床レベル別に衚瀺できたす。 特定の異垞をポむントするず、画面の䞋郚にログが衚瀺され、右偎に察応するタむムラむンが衚瀺されたす。 したがっお、情報セキュリティの専門家は、どの感染ホストがどのアクションの埌にどのアクションを実行し始めたかを明確に理解できたす。

以䞋は別の䟋です - ホストに感染したバンキング型トロむの朚銬 198.19.30.36。 このホストは悪意のあるドメむンずの察話を開始し、ログにはこれらの察話のフロヌに関する情報が衚瀺されたす。

StealthWatch: むンシデントの分析ず調査。 パヌト 3
StealthWatch: むンシデントの分析ず調査。 パヌト 3

次に、考えられる最善の解決策の XNUMX ぀は、ネむティブ ホストのおかげでホストを隔離するこずです。 統合 さらなる凊理ず分析のために Cisco ISE を䜿甚したす。

たずめ

Cisco StealthWatch ゜リュヌションは、ネットワヌク分析ず情報セキュリティの䞡方の点で、ネットワヌク監芖補品の䞭でリヌダヌの XNUMX ぀です。 そのおかげで、ネットワヌク内の䞍正なやり取り、アプリケヌションの遅延、最もアクティブなナヌザヌ、異垞、マルりェア、APT を怜出できたす。 さらに、スキャナヌや䟵入テスタヌを芋぀けお、HTTPS トラフィックの暗号化監査を実行するこずもできたす。 さらに倚くの䜿甚䟋を芋぀けるこずができたす。 リンク.

ネットワヌク䞊ですべおがどのようにスムヌズか぀効率的に動䜜するかを確認したい堎合は、次のメッセヌゞを送信しおください。 リク゚スト.
近い将来、さたざたな情報セキュリティ補品に関する技術出版物をさらにいく぀か出版する予定です。 このトピックに興味がある堎合は、チャンネルの最新情​​報をフォロヌしおください (Telegram, Facebook, VK, TS゜リュヌションブログ)!

出所 habr.com

コメントを远加したす