vGateが仮想インフラストラクチャの仮想セキュリティインシデントを調査する方法

現代の仮想データセンターは通常、外部の攻撃から十分に保護されています。 従来、仮想インフラストラクチャ(VI)はファイアウォール、ウイルス対策、IPS / IDSおよびその他のコンポーネントを使用していましたが、何らかの理由で内部からの攻撃を忘れ、VIの管理者を完全に信頼しています。 同時に、仮想インフラストラクチャの詳細は、物理環境と比較してより多くの特権ユーザーを意味します。これにより、意図的な(保護された情報のコピーなど)または意図しないアクション(管理者が誤ってホストをオフにしたなど)に関連するVIのインシデントの個別のグループが自動的に作成されます。 したがって、仮想インフラストラクチャでは、特権ユーザーのアクセスを制御および制限し、インシデントを特定および調査するためにそのアクションを遡及的に分析できる必要があります。



スタンド



仮想インフラストラクチャで発生する可能性のあるインシデントを示すために、VMwareプラットフォームに仮想サーバーを展開しました。 認定されたvGate R2は、シミュレートされたVIを保護するために使用されます。 主な機能は次のとおりです。



さらに、vGateには、情報セキュリティインシデントを特定して調査するために使用できる多くのツールがあります。 このようなメカニズムには、「監査」と「レポート」が含まれます。 これはより詳細です。



vGateの「監査」は、セキュリティイベント(インフラストラクチャへの不正アクセス、VMの作成または削除、VMの変更など)を登録し、保護されたすべてのリソース(ESXサーバー、VMware vCenter Server、vGate承認サーバー)から収集します。 監査を使用すると、セキュリティイベント(さまざまなカテゴリ)のフィルター処理、ログに記録されたイベントの一覧の構成、SNMP \ SMTPプロトコルを介したセキュリティイベントの送信、およびイベントのログをテキストドキュメントに保存できます。

「レポート」の助けを借りて、システムを監視し、最も頻繁なISイベント、時間外のVIへのアクセス、ポリシーによって制御される設定を変更する不正な試み、VMファイルとVI管理へのアクセスなどに関するさまざまなレポートを受信できます。



次に、攻撃者のアクションをシミュレートし、仮想インフラストラクチャで発生する可能性のあるインシデントと、vGateを使用して特定および調査する方法を示します。 当社の仮想スタンドは以下で構成されています:



シミュレートされた状況



インシデント番号1.パスワードの選択


AVI 1は、認証サーバーにアクセスしようとすると、エージェントを介して次のメッセージを受け取ります。







AVIがヘルプを求めてAIBに移行し、監査イベントでフィルタリングを使用して、IP 192.168.2.143のコンピューターでAVI 1のパスワードを3回入力しようとしたことがわかりました(vGateパスワードポリシーによってパスワードの誤った入力試行回数が構成されます)。その後、AVIアカウント1がブロックされました。 AIBはIP 192.168.2.143がAWI AVI 2に属していることを知っています。したがって、AIBはAVI 2がAVI 1ログインを認識し、そのアカウントのパスワードを見つけようとしたことを発見しました。



















インシデント番号2. VMのクローニング


WIN7仮想マシンで処理された機密情報のリークがあり、AIBはイベントをカテゴリ別にフィルタリングします。







そして、リスト内のWIN7仮想マシンに関連するイベントを見つけます。







彼は、AVI 1がこのVMのクローンを作成したことを発見しました。AVI1のアクションの原因を特定するには、さらなる手続きが必要です。



インシデントNo. 3. VMの整合性の違反


VM1仮想マシンは起動しませんが、個人データはこのマシンで処理され、組織で有効なセキュリティポリシーに従って、整合性監視が構成されます。 AIBは、「テキストを含む」パラメーターによって監査イベントをフィルターし、仮想マシンVM1の名前を入力します。







vmxファイルの整合性が侵害されたことがわかりました。つまり、仮想マシンのRAMの量が変更されました。







以前のイベントを見て、AIBはAVI 1がVMの構成を変更したことを発見しました。







インシデント番号4. VMの可用性の違反


仮想マシンにアクセスしようとすると、仮想マシンにアクセスできないため、ユーザーは拒否されます。 AIBは、「テキストを含む」パラメーターによって監査イベントをフィルターし、仮想マシンの名前を入力します。







AIBフィルターを適用した結果、この仮想マシンに関連するすべてのセキュリティイベントが利用可能になります。 AIBは、AVI 1が仮想マシンの設定を変更したか、削除したか、アクセス不能になった仮想マシンで他のアクションを実行したことを検出します。







事件番号5.開いている港の分析


イベントの定期的な監視中にAIBがレポート「最も頻繁なISイベント」を生成しました







レポートには、多くの場合、イベント「保護されたオブジェクトへの不正アクセスの試行」が含まれます。 さらに分析するためのAIBは、イベントの種類「警告」およびカテゴリ「アクセス制御」によって監査イベントをフィルタリングします。







AIBフィルターを適用した結果、サブジェクトとアクセスオブジェクトが同じで、宛先ポートが異なる繰り返しイベントが表示されます。 ここから、AVI 2(IP 192.168.2.143)が開いているポートを分析するためのソフトウェアを実行したと結論付けることができます。











事件番号6.資源の枯渇


WIN7 VMのユーザーがアクセスできないか、このVMのパフォーマンスが遅い。 ユーザーはAVI 1に目を向けます。AVI1は、このホストに新しいVMが出現したことを確認します。 AVI 1は、何が起こったかについてAIBに対処します。











監査イベントのAIBは、イベントカテゴリによる追加のフィルタリングを使用します。 仮想マシンに関連付けられたイベントのリストで「仮想マシン」カテゴリを選択すると、複数の仮想マシンのAVI 2の複製および起動イベントが見つかります。 したがって、AIBは、AVI 2のクローン作成とそれに続く多数の仮想マシンの起動により、ホストコンピューティングリソースが枯渇したと結論付けています。



インシデント7。VMのシャットダウン


WIN7仮想マシンには、このホスト上のすべての仮想マシンを保護するエージェントレスアンチウイルス(または侵入検知/防止システム)がありますが、それでもウイルス感染が発生しました。 この仮想マシンに関連するイベントを選択すると、AIBはAVI 1がこのマシンをオフにしていることを発見しました。これが理由を見つける機会です。



おわりに



上記の例は非常に単純ですが、主な目的は、より複雑なインシデントを識別するために使用できるvGateインシデント検出機能を示すことでした。 考慮される各インシデントは、適切なvGateの設定とポリシーを使用することで、また疑わしいアクションや悪意のあるアクションに関するセキュリティ管理者へのプロンプトアラートを設定することで防止できます。 たとえば、vGateがSIEMシステムと統合されている場合、これにより、仮想インフラストラクチャだけでなく、インフラストラクチャ全体でインシデントを特定および調査するためのツールが合計でさらに増えます。



All Articles