ITおよびIB向けSIEM

情報保護の最初の手段の出珟により、最初の緊急の質問が発生したした立おられたバリケヌドが機胜し、保護するこずをどのように芋぀けるか アラヌトに迅速に察応する方法は 防止された脅嚁を理解する方法 ICMP pingを実行するこずにより、ファむアりォヌルが機胜するかどうかを確認できたす。ACLアクセス制埡リストのルヌルが機胜する堎合、゚コヌ応答を含む応答はありたせん。 デバむスのコン゜ヌルからむベントログを衚瀺し、数癟たたは数千の行を手動で解析しお、反映たたは怜出された脅嚁を確認するこずができたす。



時は金なり



重芁なサヌバヌ、デヌタベヌス、アプリケヌションは蚀うたでもなく、アクティブな保護ツヌルだけから受信したむベントログが倚数ありたす。 これらのログを䜿甚しお、䞍正アクセスの詊み、ネットワヌク攻撃、ビゞネス継続性の䞭断に぀ながる異垞、たたはセキュリティポリシヌを特定できたす。 むベントログを開くには、時間のかかる䞀連のアクションを実行する必芁がありたす。アプリケヌションを起動し、コン゜ヌルに接続し、むベントのリストを衚瀺しお確認したす。 1人の埓業員がりむルス察策゜フトりェアの監芖集䞭管理コン゜ヌルがあるず仮定、曎新プログラムずIPSのむンストヌル2〜4個以䞋ず仮定、これらの゜ヌスからのむベントの衚瀺、および最終日には玄1時間かかりたす。 人的芁因に泚意しおください圹員は他のタスクで過負荷になったり、病気や䌑暇䞭だったり、仕事から気が散ったり、プロフォヌマのためにそれを実行したりする堎合がありたす。 重芁な資産のむベントログを少なくずも1日に1回分析するために必芁な工数を数えたすか これらのむベントログで脅嚁を特定できる資栌のある埓業員の賃金を蚈算で考慮し、遅い通信チャネルを介しおブランチのSZIに接続するのに必芁な時間を考慮しおください。 高䟡 はい、それはラりンドサムであり、経営陣に電話するず、オフィスから露出される可胜性が高くなりたす。



それで、あなたはセキュリティ機胜をむンストヌルし、それらを蚭定し、それらは機胜したす-他に䜕が必芁ですか SIEMは12人以䞊の人々を亀代させ、迅速に働き、昇絊を芁求したせん。



ビゞネス保護



情報セキュリティの䞻な目的は、ビゞネスの保護ずビゞネスプロセスの継続性を確保するこずです。 これには䜕が必芁ですか ビゞネスプロセスの説明、資産の決定、監査の実行スキャンずペンテストを含む、䟵入者のモデルのコンパむル、リスクの調査、およびそれらを最小化する蚈画の策定を行いたす。 リスクを最小限に抑えるためにどのような察策が取られおいたすか ポリシヌが䜜成され、ナヌザヌトレヌニングが実斜され、情報保護ツヌルがむンストヌルされ、構成が倉曎され、曎新プログラムがむンストヌルされたす。 次のPDCAサむクルたで



パルスに指を眮いおください



IBの「蚭定しお忘れる」ずいう原則は適甚されたせん。 絶察的な保護はありたせん。そしお、最もありそうもないリスクは、ビゞネスの停止ず倧きな金銭的損倱を䌎いたす。 ゜フトりェアおよびハヌドりェアは動䜜を停止するか、正しく構成されおいない可胜性があり、脅嚁をスキップしたす。 珟代の航空機のコントロヌルパネルを芋たしたか すべおの重芁な指暙は、人間工孊ず優先順䜍に埓っおたずめられおいたす。 パむロットず圌のアシスタントは、重倧なむンゞケヌタヌの違反を芋ずにはいられたせん。 そのため、SIEMでは、ベヌスラむンたたはポリシヌ航空機のコヌスから逞脱した堎合、たたは故障や脅嚁蚭備の故障による資産の故障が発生した堎合、パむロットオペレヌタヌに盎ちに通知されたす。



なぜすぐに、1時間埌に䜕が起こるのでしょうか りむルスは数秒で広がり、攻撃者は脆匱性を分析しお悪甚するための自動システムを䜿甚しおいたす。 デヌタの䞀郚たたはすべおが倱われるため、商業運甚䞭のシステムでRAID RAIDアレむが発生した堎合、明日は興味がありたせん。 通知が迅速に行われるほど、察策を迅速に講じるこずができ、ビゞネスが受ける経枈的損倱が少なくなりたす。 むンシデントが結果をもたらさなかった堎合は良いこずです飛行機に戻りたす「ボブ、カりントアップ昚日1぀の゚ンゞンでパリからモスクワに飛びたした」。



予防的保護が存圚しない



䞀元化されたりむルス察策゜フトりェアをむンストヌルする堎合、すべおの堎所にむンストヌルされ、正しく構成され、珟圚のデヌタベヌスで動䜜するこずを確認する必芁がありたす。 どうやっお むベントログを䜿甚したす。



なんで 䌁業のりむルス察策゜フトりェアのむンストヌルずデヌタベヌスの曎新を自動化したず想像しおください。 2〜3日ごずにむベントログを監査したすが、障害が発生し、サヌビスはりェアハりス内のワヌクステヌションのOSで開始されず、ネットワヌク党䜓に広がるりむルスに感染しおいたす。 たずえば、すべおのサヌバヌで自動実行が犁止されおいお、すべおのパッチがむンストヌルされおいるずいうこずは絶察にありたせん。実際には、これはほずんど起こりたせん。 自動実行およびネットワヌク経由での配垃を䌎う脆匱性を䜿甚しお自動的に配眮されたトロむの朚銬、たたはネットワヌク共有䞊の停造されたショヌトカットは、䌚瀟党䜓の厩壊に぀ながりたす。 緊急モヌドで䜕が起こったのかを分析する間、ビゞネスはほずんどアむドル状態になり、圓局は緊匵しおinしたす。 䌁業のダりンタむムによる損倱の財務評䟡は、それほど難しくないので、自分で簡単に行うこずができたす。 さらに、このような倱敗はボヌナスず絊䞎に悪圱響を䞎える傟向がありたす。



制埡された脅嚁、受け入れられたリスク



実際には、セキュリティがビゞネスに反する堎合がありたす。 曎新プログラムをむンストヌルしお脆匱性を解決できない堎合認蚌、䞍安定性、「テストされおいない」、他の゜フトりェアずの競合など、倚くの理由がありたす、たたは、たずえば、ビゞネスアプリケヌションが機胜しなくなるため、RPCを犁止できない堎合がありたす。 脅嚁を排陀するためのコストは朜圚的な損倱を超える可胜性があるため、リスクは「受け入れられたす」。 ただし、SIEMを䜿甚しおこのようなリスクを制埡し、むンシデントに察応し、幎末に運甚リスクをカバヌするために割り圓おられた資金を予算に戻すこずができたす。 圓然、この堎合、リスクを管理する方法ずしおむンシデントを自動的に分析および蚘録するこずなく、オペレヌタヌがファむアりォヌルのログを衚瀺するこずに疑問の䜙地はありたせん。



理由なし-誰もが責任がある



おそらく、むンシデントを解決するためのデヌタがない堎合に遭遇するでしょう。正確な発生時刻ず発生堎所ナヌザヌからの呌び出しはカりントしたせん、むンシデントの前の情報はありたせん。 そしお、私たちは䞻な質問に答えるこずができたせん-事件が発生した理由ず誰が責任を負うべきか。 いいえ、これは加害者を眰するために必芁ではありたせんただし、これも必芁な堎合がありたす。 むンシデントに基づいお明確にする必芁がある䞻なこずは、むンシデントの再発を防ぐために䜕をすべきかです。 さらに、OSWindowsむベントログたたはsyslogにログむンするだけでは䞍十分な堎合がありたす。



私は神ではない、私はただのシステム管理者です



成熟した分岐むンフラストラクチャでは、管理者暩限はかなり広い範囲の埓業員に委任されたす。 圓然、これらすべおの埓業員はセキュリティチェックを受け、私たちはそれらを信頌しおいたす。 しかし、実際には、人間の心理孊はしばしば圱響を及がしたすデヌタベヌスをクラッシュさせた埓業員RAIDは、個人のフラッシュドラむブにりむルスを持ち蟌みたした。むベント。 これらの雑誌が時間通りに収集されない堎合、ビゞネスは経枈的損倱ず評刀の䜎䞋ずいう圢で損害を䞎えられたす。 時間通りに収集され、リポゞトリに統合されたむベントログは、むンシデントの結果に぀いお正しい刀断を䞋すのに圹立ちたす。 SIEMからデヌタむベントずむンシデントを慎重に削陀するこずはできたせん。レコヌドはシステムログに残り、敎合性の監芖が実行されたす。 SIEMシステムのむベントログの圢での蚌拠は、あなたの組織が裁刀所の問題を解決するのに圹立ちたす。



このスクリプトが䜕であるか誰が知っおいたすか..



もちろん、「自己蚘述」シナリオでログ管理ず䜕らかのむベント管理を構築できたす。 syslogたたはオヌプン゜ヌス゜フトりェアを介しおログを収集したす。 PowerShell、バッチファむル、shスクリプト、およびレポヌトむンシデントに関するすべおを電子メヌルで敎理できたす。 なんお䟿利で安い



はい、これは䞭小䌁業に受け入れられたす。 飛行機の䟋に戻りたす。 ダッシュボヌドからすべおのむンゞケヌタヌをメンタル的に削陀たたは名前を消去し、゚ラヌメッセヌゞをSMSず電子メヌルでパむロットに送信したす。パむロットは、ポケットに携垯電話を突っ蟌んで、着信文字を敎理するのにどれほど早く疲れたすか



SIEMシステムには、コンポヌネントの動䜜を自己蚺断および監芖する機胜がありたす。 これらはあちこちに散らばる「バッチファむル」ではなく、その敎合性ずパフォヌマンスを制埡するのは非垞に困難です。 異なるシナリオを䜿甚する堎合、コンテンツのなりすたしや暗号化されおいない圢匏の管理アカりントの衚瀺から身を守るこずは事実䞊䞍可胜です。 SIEMずは異なり、むベントの継続的な収集、コンポヌネントの動䜜の倱敗、システム機胜ぞのアクセスなどに぀いお報告する包括的なシステムです。



重芁な資産だけでなく保護



たずえば、ビゞネスアプリケヌションやデヌタベヌスなど、重芁なあなたの意芋では資産を保護しおいるずしたす。 すべおがうたくいき、私たちの胜力を最倧限に掻甚しおお金が費やされ、ワヌ​​クステヌション甚のSISずモバむルナヌザヌ甚の2芁玠認蚌の欠劂を節玄したした。 ナヌザヌはグルヌプポリシヌによっお「ピンチ」されたす。 圌らはただ、フィヌルドの真ん䞭にロックが立っおいるドアが絶察に無効であるこずを考慮したせんでした。 攻撃者は、保護されおいないワヌクステヌションたたはモバむルデバむスからナヌザヌおよび管理アカりントを取埗し、スヌパヌ保護されたデヌタベヌスぞの完党に正圓なリク゚ストにより、可胜なすべおを「匕き出し」たす。 砎壊的な行動は昔から時代遅れでした。 ニュヌスからの情報挏掩に぀いお孊びたす。驚いたこずに、すべおのサヌバヌが確実に保護されたした。 これは兞型的なAPT攻撃の䟋です。 実行䞭のプロセス、OSの新しいラむブラリ、新しいサヌビス、開いおいるポヌトず接続、特暩の昇栌-これらはすべお、あなたの意芋では重芁な資産ではなかったワヌクステヌションのむベントログで確認できたす...



保護は包括的なものでなければなりたせん。 これの蚌拠はBit9ずRSAの事件であり、䜕らかの理由で圌らが開発した保護を自分のワヌクステヌションに眮かなかった。



芖聎回数



セキュリティツヌルは通垞、眲名ベヌスです。぀たり、既知の脅嚁りむルス、ネットワヌク攻撃、DLPの蟞曞などの分析に基づいお䜜成されたす。 数癟䞇のむベントず指暙、およびベヌスラむン分析に基づいお、耇雑な盞関アルゎリズムRBR盞関に぀いお- ブログの蚘事を参照しおください-ここでの質問はありたせんを䜿甚するだけで、新しい脅嚁を識別できたす。 人間の脳は、このような倧量のデヌタを垞に包括的に分析できるずは限りたせん。 ただし、SIEMシステムでの衚珟の抜象化は、オペレヌタヌによる脅嚁のタむムリヌな怜出に貢献したす。 システムはすべおの予備蚈算を行い、むンゞケヌタを衚瀺したす。 たずえば、ベヌスラむンの分析に基づいお、システムは新しいDynDNSトラフィックを少なくずも報告し、ドメむン管理者に代わっおさたざたな資産からのログむン詊行が10回倱敗したこずを瀺したす。 通垞、システムはトロむの朚銬たたはブルヌトフォヌスを報告できたす盞関ルヌルの構成ず特定のシステムの機胜に応じお。 より耇雑な盞関アルゎリズムを䜿甚するず、むンシデントの原因を芋぀けるこずができたすたずえば、ナヌザヌに接続しおいるモデムを特定し、トロむの朚銬ずブルヌトフォヌスに感染した。 䜕癟䞇ものテキストむベントに基づいお、このような分析を独立しお実行する䜙裕はありたせん。 芖芚化パネルを構成する機胜は、個々の埓業員ず、SOCセキュリティオペレヌションセンタヌの運甚、およびITおよび技術サポヌト郚門の䞡方に圹立ちたす。



コンプラむアンス



倚くの地域、囜際、囜内、および業界暙準には、ゞャヌナルの管理を組織化するための芁件が​​ありたす。 すべおのSIEMシステムには、囜際暙準を満たすテンプレヌトがあり、独自のテンプレヌトを远加しお、むベントの収集ず保存に関するコンプラむアンスレポヌトを生成する機胜がありたす。 自家補のシステムの堎合、レポヌトや監査人向けのむンタヌフェヌスの圢匏でそのようなテンプレヌトを䜜成するには、かなりのリ゜ヌスを費やす必芁がありたす。



アクセント



むンシデントに察する䞍適切な察応は 、䞍正な信号機の動䜜に匹敵したす。 ISおよびIT郚門は、ビゞネスプロセスを確保するずいう䞻芁なタスクを解決できたせん。 SIEMには、むンシデント登録プロセスを線成するために最䜎限必芁なツヌルがありたたはサポヌトサヌビスず統合する機胜がありたす、むンシデント解決の制埡ずナレッゞベヌスの蓄積に圹立ちたす。 SIEMには、ビゞネスプロセス、資産の䟡倀、脅嚁の危険性ぞの圱響に応じお、むンシデントを統合および優先順䜍付けする機胜がありたす。 䞀郚のシステムでは、リスク管理システムずの統合が可胜です。



SIEMは、IS郚門が察応する時間がないだけの倚数のむンシデントを生成するずいう誀解がありたす。 SIEMはすぐに䜿える゜リュヌションではなく、DLPシステムの堎合のように、適切な実装、むベント゜ヌスずの統合、アクティブなルヌルセットず盞関アルゎリズムぞの個別のアプロヌチが必芁であるこずを理解する必芁がありたす。 柔軟な䟋倖システムず正しいSIEM構成により、重芁なむベントにのみ重点を眮くこずが保蚌されたす-フラッディングはありたせん。



むベントを共有する



SIEMは情報セキュリティのためだけのシステムではありたせん。 オペレヌティングシステム、ネットワヌク機噚、゜フトりェアの゚ラヌず障害-IT郚門のスタッフは、すべおの情報をSIEMから取埗できたす。 IT郚門は、ナヌザヌの電話ではなく、事前に特にISむンシデントのようにITむンシデントを防止できるためむンシデントに぀いおも知りたいず考えおいたす。



SIEMは雑誌管理プロセスの非垞に単玔な゜リュヌションではありたせん。たた、䞭小䌁業での実装は非垞に高䟡です。 その運甚には、むベント収集の継続性を制埡し、盞関ルヌルを管理し、新しい脅嚁の出珟に合わせおむンフラストラクチャの倉曎に応じおそれらを調敎および曎新する有資栌の埓業員が少なくずも1人必芁です。 SIEMを「ブラックボックス」ずしお蚭定し、適切な監芖ず制埡を行わずに事前定矩されたすべおの盞関ルヌルを有効にするず、予算が無駄になりたす。



実装が成功するず、次のものを受け取りたす。





SIEMがビゞネスの継続性の確保、効率の向䞊、問題やむンシデントの解決にどのように圹立぀かに぀いお、ほんのいく぀かの䟋を挙げたした。 それでも、自動化、反応シナリオ、むンシデントの防止、およびそれらの調査に぀いお倚くを曞くこずができたす。 これに぀いおは、次の出版物で説明したす。 それずは別に、SIEMを䜿甚しおビゞネスぞのITおよび情報セキュリティむベントの圱響を远跡する方法の倚くを心配する非垞に重芁なポむントを怜蚎したす。



じゃあね 質問やコメントを埅っおいたす。



ポゞティブリサヌチセンタヌ、オレシアシェレストバ



All Articles