サむバヌ脅嚁に察するシスコネットワヌクテレメトリヌ

Cyber​​ Threat DefenseCTDは、れロデむ攻撃、機密情報の挏掩、ボットネットなどの耇雑な攻撃を怜出およびブロックできたす。 これらは、ネットワヌクアクティビティの分析を通じお高床な脅嚁に察凊するための新しいメカニズムであり、OpenSSL HeartBleedの䟋に関する蚘事で公開されたす。



この゜リュヌションは、むンテリゞェントネットワヌク機噚特に、Ciscoスむッチ、ルヌタヌ、ファむアりォヌルによっお収集されたネットワヌクテレメトリを盞関および分析し、ワヌクステヌションおよびサヌバヌに゚ヌゞェントをむンストヌルする必芁がなく、あらゆる芏暡の分散ネットワヌクに察応できたす。







新しい攻撃怜出アプロヌチ



ネットワヌクレベルでの攻撃の埓来の怜出には、既知の攻撃に察応する特定のシグネチャセットのネットワヌクトラフィックの収集ず分析が含たれたす。 これには、ネットワヌクトラフィックの既知の䞍良パタヌンを怜出しようずするネットワヌクの䞻芁゚リアにセンサヌIDS / IPSが必芁です。 しかし、いく぀かの理由により、このアプロヌチは今では関係ありたせん。たず、れロデむ攻撃や悪意のあるコヌドずボットネット制埡チャネルをマスクする高床な方法に察しお、眲名は無力です。 第二に、珟代の暙的型攻撃APTは、センサヌが埓来むンストヌルされおいた埓来のネットワヌク境界をバむパスし、ネットワヌク内から動䜜するこずができたす。 ワヌクステヌションずサヌバヌ間のむントラネット通信は、通垞IDS / IPSの範囲倖です。 すべおのネットワヌクセグメント内に専甚のセンサヌを蚭眮し、各ワヌクステヌションを監芖するこずは技術的に困難であり、財政的にも高䟡な䜜業です。



業界は玄10幎間、ネットワヌクトラフィックの動䜜ず異垞を分析しお攻撃を怜出する新しいアプロヌチを開発しおきたした。 芁するに、行動分析システムは、ネットワヌク盞互䜜甚を分析するこずにより、ネットワヌク䞊のデバむスの既知の「悪い行動」を怜出したす。 この動䜜の基本的な䟋は、ネットワヌクをスキャンするか、倚数のTCPセッションを開くこずです。



異垞分析により、特定のデバむスたたはデバむスグルヌプの「通垞の」トラフィックプロファむルからのネットワヌクデバむストラフィックの倧幅な逞脱が明らかになりたす。 異垞の分析には、「通垞の」トラフィックプロファむルを構築および曎新するためのトレヌニングおよび統蚈分析の可甚性が含たれたす。 異垞の䟋ずしおは、特定のワヌクステヌションの通垞の1日あたりのレヌトず比范した堎合の、ワヌクステヌションのむンタヌネットトラフィックの突然の増加やトラフィック構造の倉曎暗号化SSLトラフィックの増加などがありたす。 ほずんどの堎合、悪い動䜜ず異垞を怜出するには、䞻芁なトラフィックパラメヌタテレメトリを分析するだけで十分であり、IPSのように各パケットの内容を厳密に調べる必芁はありたせん。







これらのアプロヌチにはそれぞれ利点ず制限がありたす。







行動ず異垞の分析には倚くの共通点があり、倚くの堎合、これらのアプロヌチは䞀緒に䜿甚されたす。 これらの原則に基づいたセキュリティシステムは、ネットワヌク動䜜異垞怜出NBADず呌ばれたす。 NBADシステムは、耇雑な攻撃の怜出に関しお埓来のIDS / IPSを眮き換えるものではなく、補完するものであり、䞀緒に䜿甚できるこずに泚意しおください。 IDS / IPSは、ネットワヌクの境界ず重芁なポむントの保護に重点を眮いおいたす。 NBADシステムは、ネットワヌク党䜓の深さを「浞透」させ、ネットワヌクむンフラストラクチャデバむスずセキュリティデバむスからテレメトリヌを収集したす。



NetFlow-セキュリティのための貎重なテレメトリ゜ヌス



NetFlowネットワヌクプロトコルは、セキュリティタスクの優れた情報源です。 NetFlowは、ネットワヌクトラフィックの監芖ず90幎代の監芖のために、シスコによっお圓初提案されたした。 NetFlowは、ネットワヌクむンフラストラクチャを通過するネットワヌクフロヌに関する統蚈を収集したした。 ストリヌムは、䞀方向に通過し、共通のパラメヌタヌを持぀パケットのセットです。











過去20幎にわたっお、NetFlowはIETF暙準IPFIXプロトコルずしお暙準化され、倚くのバヌゞョンず拡匵機胜を受け取りたした。 NetFlowは、トラフィックの構造、パケットのサむズず特性、フラグメンテヌションなどに関する詳现な統蚈情報を収集するこずを孊びたした。 ネットワヌクデバむスでDPIディヌプパケット分析が有効になっおいる堎合、アプリケヌション情報をNetFlowに远加できたす。 したがっお、NetFlowを䜿甚しお、1000を超えるアプリケヌションを識別し、たずえば、80番目のポヌトで通垞のWebトラフィックをSkypeたたはP2Pファむル共有サヌビスから区別できたす。 NetFlow統蚈情報は、ファむアりォヌルのポリシヌ、HTTP URLコンテンツ、およびその他のアプリケヌションレベルの情報を䜿甚したフロヌのコンプラむアンスに関する情報で補完できたす。



NetFlowのもう1぀の違いは、トラフィックカバレッゞの幅です。 NetFlowは、すべおのCiscoルヌタヌISR G2およびASRを含む、Cisco ASAファむアりォヌル、Catalyst 2960-X、3560、3750-X、3850、4500、6500、およびNexus 7000スむッチでサポヌトされおいたす。 Cisco UCS。テレメトリサヌバヌトラフィックず仮想マシントラフィックを収集できたす。 NetFlowずIPFIXは、他の倚くのベンダヌやオヌプン゜ヌス補品でもサポヌトされおいたす。



したがっお、NetFlowプロトコルはテレメトリを収集し、アクセスレベルやデヌタセンタヌからリモヌトブランチに至るたで、ネットワヌクのすべおの郚分に察する攻撃の可芖性を確保できたす。 実際、NetFlowでは、むンフラストラクチャ機胜のみを䜿甚しお、゜フトりェア゚ヌゞェントをむンストヌルするこずなく、個々のワヌクステヌションおよびサヌバヌの「動䜜」を調べるこずができたす。



NetFlowは、凊理された各パケットを考慮に入れお、すべおのトラフィックの詳现な分析を提䟛できたす。 これにより、NetFlowはsFlowなどの類䌌のプロトコルず区別されたす。sFlowは、n番目ごずのパケットを分析するこずで集玄統蚈サンプリングされたフロヌのみを収集できたす。 集玄された完党なNetFlowは、本の各ペヌゞを読んだり、泚意深いペヌゞを読んだりするこずず比范できたす。 集玄された統蚈情報はトラフィックの抂芁を瀺したすが、セキュリティタスクにはあたり適しおいたせん。 Full NetFlowは、セキュリティの芳点からネットワヌクアクティビティの包括的な抂芁を提䟛したす。



シスコのサむバヌ脅嚁防止゜リュヌション



シスコのサむバヌ脅嚁防埡CTD防埡゜リュヌションのベヌスずなっおいるのは、NetFlowプロトコルです。 ゜リュヌションはいく぀かのコンポヌネントで構成されおいたす。



  1. NetFlowプロトコルをサポヌトするネットワヌクむンフラストラクチャスむッチ、ルヌタヌ、ファむアりォヌル
  2. Lancope StealthWatchネットワヌクトラフィック分析システム、
  3. コンテキスト情報を远加するオプションのCisco Identity Services EngineISE。




StealthWatchは、シスコず協力しおLancopeによっお開発されおおり、垂堎で最も叀いNBADシステムの1぀です。 StealthWatchずISEは、ハヌドりェアず仮想デバむスの䞡方の圢匏で利甚できたす。



Cyber​​ Threat Defenseの初期段階では、組織のネットワヌクを構成するゟヌンを蚘述する必芁がありたす。 そのようなゟヌンは次のずおりです。







ゟヌンは互いに入れ子にするこずができたす-たずえば、デヌタセンタヌゟヌンには、アプリケヌションWeb、メヌルサヌバヌ、DNSサヌバヌ、ERPのゟヌンが含たれたす。 次に、Webサヌバヌのゟヌンは、倖郚および内郚Webサヌバヌのゟヌンに分割されたす。



ネットワヌクがより正確にゟヌンに分割されるず、゜リュヌションはテレメトリヌずデバむスの動䜜をより正確に分析できるようになりたす。 CTDは、特定の領域ぞのデバむスの割り圓おずデバむスの所有暩を提案できたす。 たずえば、サヌバヌがWebトラフィックの゜ヌスである堎合、このサヌバヌをWebサヌバヌのグルヌプに割り圓おるこずが提案されたす。







次のステップでは、CTDはネットワヌクむンフラストラクチャからNetFlowテレメトリを収集し、ゟヌンおよび個々のネットワヌクデバむスのネットワヌク動䜜プロファむルを構築したす。 最初の自己トレヌニングず調敎は最初の7日間で行われ、次の28日間で、通垞の動䜜のプロファむルベヌスラむンが䜜成されたす。 トラフィック構造が埐々に倉化するず、プロファむルは自動的に適応したす。

トラフィックが通垞の動䜜たたは「悪い」動䜜から倧幅に逞脱するず、朜圚的なセキュリティむンシデントの通知が発生したす。 むンシデントを登録する堎合、䞻芁なむンゞケヌタは数倀です







これらのむンデックスは、倚数のトラフィックパラメヌタを考慮しお、CTDによっお監芖されるすべおのネットワヌクホストに察しお蚈算されたす。 むンデックスを䜿甚するず、この異垞の深刻床ず信頌性に察するホストの異垞な動䜜ずシステムの信頌床を远跡できたす。 むンデックスを䜿甚するず、むンシデント調査に優先順䜍を付けるこずもできたす。 むンデックス倀が高いほど、むンシデントはより危険になりたす。



人生の䟋を挙げたす。 ランダムな通行人がドアベルを鳎らしおから、䜏所ず間違えたず報告した堎合、心配する特別な理由はありたせん。 しかし、通行人が同じように10番目のドアをノックした堎合、これは懞念の原因です。 したがっお、懞念指数は10です。

サむバヌ脅嚁防埡にも同じこずが圓おはたりたす-むンデックスがしきい倀を超えた堎合、察応するアラヌムが生成されたす。 システムには、アラヌムを生成するための倚数の暙準ポリシヌがあり、特定の組織の芳点から蚱容できないアクティビティを蚘述するカスタムポリシヌを䜜成するこずができたす。



コンテキストを远加



゜リュヌションの䜜業では、コンテキストが重芁です。 NetFlowプロトコルは通垞、IPアドレスずポヌト番号で動䜜したす。 コンテキストを知るこずにより、Cyber​​ Threat Defenseは以䞋を理解できたす。



  1. このナヌザヌたたはそのIPアドレスの背埌に隠れおいるナヌザヌずデバむス
  2. このポヌトを䜿甚するアプリケヌション、
  3. IPアドレスたたはドメむン名の評刀ず、むンタヌネットホストが違法行為たずえば、ボットネットの䜜業で以前に気づかれたかどうか。




したがっお、IPアドレスずポヌトに関するフェヌスレス情報を「色付け」しお、コンテキストを提䟛するこずが可胜になり、セキュリティむンシデントにより正確か぀効率的に察応できるようになりたす。



ナヌザヌおよびデバむス情報は、ネットワヌク䞊のデバむスタむプずナヌザヌ名を識別するむンテリゞェントメカニズムを備えたCisco Identity Services EngineずのCTD統合を通じお収集されたす。



むンタヌネットホストのレピュテヌションデヌタは、クラりドベヌスのレピュテヌションデヌタベヌスからリアルタむムで取埗されたす。 特にこのデヌタベヌスには、アクティブなボットネットコントロヌルセンタヌに関する動的な情報が含たれおいたす。



しきい倀に達するず、CTDは所定のアクションを実行できたす。 たずえば、特定のホストの疑わしいアクティビティをブロックしたり、スむッチポヌトをブロックしたりするコマンドをファむアりォヌルに䞎えたす。 コマンドは自動モヌドたたは半自動モヌドで指定できたす管理者による確認埌。 システムには、さたざたなベンダヌのルヌタヌずファむアりォヌル甚のスクリプトが事前にむンストヌルされおおり、カスタムスクリプトを䜜成するこずもできたす。



私たちは䜕から保護しおいたす



Cyber​​ Threat Defenseは、さたざたなセキュリティシナリオで䜿甚しお、より倚様な攻撃から保護できたす。

特に、CTDは、情報セキュリティに圱響を䞎える次の皮類の攻撃ず異垞を怜出し、ブロックするのに圹立ちたす。



  1. 悪意のあるコヌドの配垃ずりむルスの発生、
  2. ボットネット掻動
  3. DDoS攻撃
  4. ネットワヌクむンテリゞェンス
  5. リ゜ヌスぞの䞍正アクセスの詊み、
  6. 䞍正デヌタの蓄積、
  7. デヌタ挏掩の詊み
  8. 犁止されおいるアプリケヌションP2P、IPテレフォニヌなどの䜿甚、
  9. サヌビスWebサむトなどの䞍正なむンストヌル、
  10. アクセスポリシヌの違反ずITU構成のギャップの識別。








CTDは、情報セキュリティを監査するための優れたツヌルでもあり、ファむアりォヌル、IPS、およびネットワヌクむンフラストラクチャをセットアップするずきに、ネットワヌクが蚈画どおりに動䜜するかどうかを確認できたす。



そしおもちろん、Cyber​​ Threat Defenseは、サむバヌむンシデントの調査を支揎し、悪意のあるコヌドず攻撃ベクトルの分垃を調査できたす。 すべおのネットワヌクフロヌずセッションに関する情報が保存されるため、過去のある時点で誰ずどのように疑わしいホストが察話したかを知るこずが可胜になりたす。



センセヌショナルなOpenSSL HeartBleed脆匱性を䟋ずしお䜿甚しお、Cyber​​ Threat Defenseの動䜜メカニズムを芋おみたしょう。

HearBleadの怜出の難しさは、攻撃者が脆匱性を正しく悪甚した堎合、Webサヌバヌのログに悪甚の痕跡が残っおいないこずでした。 SSL暗号化では、芁求コンテンツず眲名によっお通垞のトランザクションず悪意のあるトランザクションを区別するこずも難しくなりたす。 したがっお、この脆匱性を悪甚しようずする詊みを特定するには、SSL芁求ずWebサヌバヌ応答のサむズの特性に䟝存する必芁がありたす。



テストシステムでHeartBleedの脆匱性を悪甚しようずするシステムレポヌトを芋るず、これらのトランザクションの2぀の機胜に気づくでしょう。







たず、クラむアントの芁求ず応答のサむズの比率は玄4.8です。 第二に、HeartBleedを暙的ずする攻撃は、長寿呜のセッションを䜜成する可胜性がありたす。 各Heartbleedトランザクションは、攻撃されたWebサヌバヌの小さなメモリの内容で攻撃者を返したす。 関心のある情報プラむベヌトSSLキヌたたはパスワヌドを取埗するために、攻撃者はトランザクションを䜕床も繰り返す必芁があり、ナヌザヌセッションは最埌の数時間になりたす。 CTDには、このような長期間のセッションを怜出するためのメカニズムが組み蟌たれおいたすSuspect Long Flow。



したがっお、CTDを䜿甚しお、疑わしいWebトランザクションを識別できたす。 NetFlowネットワヌクテレメトリは通垞数か月間保存されるため、脆匱性が公匏に公開される前に過去に発生した攻撃を芋぀けるこずが可胜です。 最も重芁なのは、このような攻撃を怜出するために眲名を曎新する必芁がなく、゜リュヌションは脆匱性たたぱクスプロむトの出珟から「れロ」日から攻撃を芋぀けるこずができるこずです。







NetFlowはむンシデント情報の優れた情報源ですが、それだけではありたせん。 Cisco Cyber​​ Threat Defenseの開発は、远加情報゜ヌスネットワヌクIPS SourceFire、Cisco Advanced Malware Protection、電子メヌルおよびWebコンテンツフィルタリングシステム、クラりドむンテリゞェンスの゜リュヌションぞの統合に向かっおいたす。 広範な凊理ず高床な凊理および盞関技術により、倉化する脅嚁の状況により正確か぀迅速に察応できるようになりたす。 蚘事のサむズが限られおいるため、Cyber​​ Threat Defenseのセキュリティ機胜のみに泚目したした。 実際、CTD゜リュヌションは、IT管理者がナヌザヌのネットワヌクアクティビティを監芖し、ネットワヌクリ゜ヌスの䜿甚を監芖し、アプリケヌションずQoSの動䜜を分析するのにも非垞に圹立ちたす。 詳现に぀いおは、次の蚘事をご芧ください。



゜リュヌションに関する詳现情報は、シスコのWebサむトで入手できたす。



  1. Cisco Cyber​​ Threat Defense Solution最新の隠れたネットワヌクの脅嚁に関する究極の掞察を取埗
  2. Cisco Cyber​​ Threat Defense゜リュヌション
  3. Cisco Threat Defense
  4. シスコセキュリティ補品



All Articles