TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

こんにちは。前の蚘事では ELK スタックの働きに぀いお説明したした。 ここでは、情報セキュリティの専門家がこれらのシステムを䜿甚するこずで実珟できる可胜性に぀いお説明したす。 elasticsearch に远加できるログず远加すべきログ。 ダッシュボヌドを蚭眮するこずでどのような統蚈が埗られるのか、利益はあるのかを考えおみたしょう。 ELK スタックを䜿甚しお情報セキュリティ プロセスの自動化を実装するにはどうすればよいですか。 システムのアヌキテクチャを䜜成したしょう。 たずめるず、すべおの機胜の実装は非垞に倧芏暡で困難な䜜業であるため、゜リュヌションには TS Total Sight ずいう別の名前が付けられたした。

珟圚、情報セキュリティ むンシデントを 4 ぀の論理的な堎所に統合しお分析する゜リュヌションの人気が高たっおおり、その結果、専門家は統蚈情報を受け取り、組織内の情報セキュリティの状態を改善するための行動の最前線を埗るこずができたす。 私たちは ELK スタックを䜿甚する際にそのようなタスクを蚭定したした。その結果、䞻芁な機胜を XNUMX ぀のセクションに分けお取り䞊げたした。

  1. 統蚈ず芖芚化。
  2. IS事件の怜知。
  3. むンシデントの優先順䜍付け。
  4. 情報セキュリティプロセスの自動化。

それぞれに぀いお詳しく芋おいきたしょう。

情報セキュリティむンシデントの怜出

この䟋で elasticsearch を䜿甚する際の䞻なタスクは、情報セキュリティ むンシデントのみを収集するこずです。 少なくずも䞀郚のログ転送モヌド (暙準的なものは syslog たたは scp によるファむルぞの保存) がサポヌトされおいれば、あらゆる保護手段から情報セキュリティ むンシデントを収集できたす。

ログの転送を構成する堎所だけでなく、保護ツヌルの暙準的な䟋を瀺すこずもできたす。

  1. NGFW ファンド (Check Point、Fortinet);
  2. あらゆる脆匱性スキャナヌ (PT Scanner、OpenVas)。
  3. Web アプリケヌション ファむアりォヌル (PTAF)。
  4. Netflow アナラむザヌ (Flowmon、Cisco StealthWatch)。
  5. ADサヌバヌ。

ログず構成ファむルを送信するように Logstash を蚭定したら、さたざたなセキュリティ ツヌルからのむンシデントを関連付けお比范できるようになりたす。 これを行うには、特定のデバむスに関連するすべおのむンシデントを保存するむンデックスを䜿甚するず䟿利です。 ぀たり、2 ぀のむンデックスは XNUMX ぀のデバむスのすべおのむンシデントになりたす。 この配垃は XNUMX ぀の方法で実装できたす。

第䞀の実斜圢態 Logstash 構成を構成するこずです。 これを行うには、特定のフィヌルドのログを、異なるタむプの別個のナニットに耇補する必芁がありたす。 そしお埌でこのタむプを䜿甚したす。 この䟋では、Check Point ファむアりォヌルの IPS ブレヌドからログのクロヌンを䜜成したす。

filter {
    if [product] == "SmartDefense" {
        clone {
	    clones => ["CloneSmartDefense"]
	    add_field => {"system" => "checkpoint"}
	}
    }
}

このようなむベントをログのフィヌルド (攻撃シグネチャの宛先 IP など) に応じお別のむンデックスに保存するため。 同様の構造を䜿甚できたす。

output {
    if [type] == "CloneSmartDefense"{
    {
         elasticsearch {
    	 hosts => [",<IP_address_elasticsearch>:9200"]
    	 index => "smartdefense-%{dst}"
    	 user => "admin"
    	 password => "password"
  	 }
    }
}

このようにしお、すべおのむンシデントを、たずえば IP アドレスやマシンのドメむン名ごずにむンデックスに保存できたす。 この堎合、むンデックスに栌玍したす 「スマヌトディフェンス-%{dst}」、眲名先の IP アドレスによっお決たりたす。

ただし、補品ごずにログ フィヌルドが異なるため、混乱が生じ、メモリが無駄に消費されたす。 そしおここでは、Logstash 構成蚭定のフィヌルドを事前に蚭蚈されたフィヌルドに慎重に眮き換える必芁がありたすが、これはすべおの皮類のむンシデントで同じになりたすが、これも難しい䜜業です。

XNUMX 番目の実装オプション - これは、リアルタむムで゚ラスティック ベヌスにアクセスし、必芁なむンシデントを取り出し、新しいむンデックスに保存するスクリプトたたはプロセスを䜜成するこずです。これは難しい䜜業ですが、ログを自由に操䜜できるようになりたす。 、他のセキュリティ ツヌルからのむンシデントず盎接盞関したす。 このオプションを䜿甚するず、ケヌスに合わせお最倧限の柔軟性を持っおログを䜿甚した䜜業をカスタマむズできたすが、これを実装できる専門家を芋぀けるのが問題になりたす。

そしおもちろん、最も重芁な質問は、 䜕を盞関させお怜出できるのか?

ここにはいく぀かのオプションがあり、むンフラストラクチャで䜿甚されおいるセキュリティ ツヌルに応じお、いく぀かの䟋を瀺したす。

  1. 私の芳点からするず、NGFW ゜リュヌションず脆匱性スキャナヌを持っおいる人にずっおは、最も明癜で最も興味深いオプションです。 これは、IPS ログず脆匱性スキャン結果の比范です。 IPS システムによっお攻撃が怜出され (ブロックされおいない)、スキャンの結果に基づいお゚ンド マシンでこの脆匱性が解決されおいない堎合は、脆匱性が攻撃された可胜性が高いため、すべおのパむプを切断する必芁がありたす。搟取された。
  2. XNUMX 台のマシンから別の堎所ぞのログむン詊行が数倚く行われるず、悪意のあるアクティビティを象城する可胜性がありたす。
  3. 膚倧な数の朜圚的に危険なサむトにアクセスしたこずによる、ナヌザヌによるりむルス ファむルのダりンロヌド。

統蚈ず芖芚化

ELK スタックの最も明癜でわかりやすい目的は、ログの保存ず芖芚化です。 過去の蚘事で Logstash を䜿甚しおさたざたなデバむスからログを取埗する方法が瀺されたした。 ログが Elasticsearch に送られた埌、ダッシュボヌドをセットアップできたす。これに぀いおも説明したした。 過去の蚘事で、芖芚化を通じお必芁な情報ず統蚈を提䟛したす。

ПрОЌеры

  1. 最も重芁なむベントを含む脅嚁察策むベントのダッシュボヌド。 ここでは、どの IPS シグネチャが怜出されたのか、地理的にどこから来たのかを反映できたす。

    TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

  2. 情報挏掩の可胜性がある最も重芁なアプリケヌションの䜿甚に関するダッシュボヌド。

    TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

  3. セキュリティ スキャナからのスキャン結果。

    TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

  4. ナヌザヌによる Active Directory からのログ。

    TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

  5. VPN接続ダッシュボヌド。

この堎合、数秒ごずに曎新されるようにダッシュボヌドを蚭定するず、むベントをリアルタむムで監芖するための非垞に䟿利なシステムが埗られたす。ダッシュボヌドを別画面。

むンシデントの優先順䜍付け

倧芏暡なむンフラストラクチャの状況では、むンシデントの数が芏暡を超えお増加する可胜性があり、専門家にはすべおのむンシデントを適時に分析する時間がありたせん。 この堎合、たず第䞀に、倧きな脅嚁をもたらすむンシデントのみを遞択する必芁がありたす。 したがっお、システムは、むンフラストラクチャに関連する重倧床に応じおむンシデントに優先順䜍を付ける必芁がありたす。 これらのむベントに぀いおは、メヌルたたは電報で通知を蚭定するこずをお勧めしたす。 優先順䜍付けは、芖芚化を蚭定するこずにより、通垞の Kibana ツヌルを䜿甚しお実装できたす。 しかし、通知の堎合はさらに難しくなりたす。デフォルトでは、この機胜は Elasticsearch の基本バヌゞョンには含たれおおらず、有料バヌゞョンにのみ含たれおいたす。 したがっお、有料版を賌入するか、もう䞀床、メヌルたたは電報で専門家にリアルタむムで通知するプロセスを自分で䜜成しおください。

情報セキュリティプロセスの自動化

そしお最も興味深い郚分の XNUMX ぀は、情報セキュリティ むンシデントに察するアクションの自動化です。 以前、この機胜を Splunk に実装したした。詳しくは、この蚘事を参照しおください。 статье。 基本的な考え方は、IPS ポリシヌは、堎合によっおは情報セキュリティ プロセスの重芁な郚分であるにもかかわらず、テストも最適化も行われないずいうこずです。 たずえば、NGFW の実装から XNUMX 幎埌、IPS を最適化するためのアクションが存圚しなかった堎合、ブロックされない怜出アクションによる眲名が倧量に蓄積され、組織内の情報セキュリティの状態が倧幅に䜎䞋したす。 自動化できるものの䟋をいく぀か瀺したす。

  1. IPS シグネチャを怜出から防止に切り替えたす。 Prevent が重芁な眲名に察しお機胜しない堎合、これは異垞であり、保護システムの重倧な違反です。 ポリシヌ内のアクションをそのような眲名に倉曎したす。 この機胜は、NGFW デバむスに REST API 機胜がある堎合に実装できたす。 これはプログラミング スキルがある堎合にのみ可胜であり、Elastcisearch から必芁な情報を取埗し、NGFW コントロヌル サヌバヌぞの API リク゚ストを実行する必芁がありたす。
  2. XNUMX ぀の IP アドレスからのネットワヌク トラフィックで倚数のシグニチャが怜出たたはブロックされた堎合は、ファむアりォヌル ポリシヌでこの IP アドレスをしばらくブロックするこずが合理的です。 実装には REST API の䜿甚も含たれたす。
  3. このホストに IPS たたはその他のセキュリティ ツヌルの眲名が倚数ある堎合は、脆匱性スキャナを䜿甚しおホスト スキャンを開始したす。OpenVas の堎合は、SSH 経由でセキュリティ スキャナに接続し、スキャンを実行するスクリプトを䜜成できたす。

TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

TSトヌタルサむト

芁するに、すべおの機胜を実装するのは非垞に倧芏暡で困難な䜜業です。 プログラミングのスキルがなくおも、生産性を高めるためには必芁最䜎限​​の機胜を蚭定できたす。 ただし、すべおの機胜に興味がある堎合は、TS Total Sight に泚目しおください。 詳现に぀いおは、 オンラむン。 その結果、䜜業ずアヌキテクチャの党䜓的なスキヌムは次のようになりたす。

TSトヌタルサむト。 むベント収集、むンシデント分析、および脅嚁察応自動化ツヌル

たずめ

ELK スタックを䜿甚しお䜕を実装できるかを怜蚎したした。 埌続の蚘事では、TS Total Sight の機胜に぀いお個別に詳しく怜蚎したす。

乞うご期埅Telegram, Facebook, VK, TS゜リュヌションブログ), Yandex.Den.

出所 habr.com

コメントを远加したす