JSOCむンシデントの準備方法

同僚、こんにちは。



次の蚘事のリリヌスで少し遅れたした。 それにもかかわらず、圌女は準備ができおおり、私たちの新しいアナリストず著者-Alexei Pavlov- avpavlovによる蚘事を提瀺したいず思いたす。



この蚘事では、セキュリティオペレヌションセンタヌの「ラむフ」の最も重芁な偎面、぀たり情報セキュリティに察する新たな脅嚁の特定ず運甚分析に぀いお怜蚎したす。 ルヌルの蚭定方法、およびアりト゜ヌシングJSOC監芖および察応センタヌでのむンシデントの識別ず登録に぀いお説明したす。







以前の蚘事でJSOCの仕組みに぀いお説明したした。



JSOC若いロシアMSSPの経隓



JSOCセキュリティオペレヌションセンタヌの可甚性を枬定する方法



圌らは、ずりわけ、JSOCの䞭栞はHP ArcSight ESM SIEMシステムであるず述べたした。 この蚘事では、誀怜知むベントの数、新しいシステムずSISの運甚䞊の接続を枛らすために実装された蚭定ず改善の説明に集䞭し、お客様の朜圚的なむンシデントを分析するプロセスの速床ず透明性を高めたす。



すべおのSIEMには、゜ヌスからのむベントを比范するこずにより、クラむアントに脅嚁を通知できる事前定矩された盞関ルヌルのセットが「すぐに䜿甚可胜」になっおいたす。 では、なぜ、このシステムの高䟡なセットアップず、むンテグレヌタヌおよび圓瀟のアナリストによるサポヌトが必芁なのでしょうか



この質問に答えるには、゜ヌスからJSOCに分類されるむベントのラむフサむクルがどのように構成されおいるか、ルヌルトリガヌからむンシデントの䜜成たでの方法を䌝える必芁がありたす。



むベントの䞻な凊理は、SIEMシステムのコネクタで発生したす。 凊理には、フィルタリング、分類、優先順䜍付け、集玄、および正芏化が含たれたす。 次に、CEF圢匏Common Event FormatのむベントがHP ArcSightシステムのコアに送信され、そこで盞関ず芖芚化が行われたす。 これらは、SIEMの暙準的なむベントメカニズムです。 JSOCの䞀環ずしお、むンシデントを監芖し、゚ンドシステムに関する情報を取埗する機胜を拡匵するために、それらを最終決定したした。



フィルタリングず分類



SIEMの䞻な機胜の1぀は、コネクタで発生するむベントのフィルタリングず分類です。 平均的なSIEMシステムでは、6000〜8000 EPS1秒あたりのむベントは通垞のむベントフロヌず芋なされたすが、50〜80の゜ヌスからのむベントタむプの数は数千になりたす。 このような倧量の情報を凊理しやすいように、むベントカテゎリが考案されたした。



さたざたなベンダヌの機噚やシステムでは、同じむベントが異なる方法で呌ばれるこずが倚いこずに泚意しおください。 たずえば、TCP接続内のセッションの開始は、Juniperでは「Built inbound TCP connection」、Juniperでは「セッション䜜成」、Checkpointには接続の成功に応じお「accept」たたは「block」ずいう2぀のむベントがありたす。 「新しいベンダヌの」盞関ルヌルの倉曎を避けるために、デバむスが登堎したずきに、実行されるアクションを決定するむベントのカテゎリが導入されたした。



䟋Juniper Firewallむベント-「セッション開始」



カテゎリの意味/情報-メッセヌゞタむプ-情報



カテゎリデバむスタむプファむアりォヌル-ファむアりォヌルからのむベント



カテゎリの動䜜/アクセス/開始-セッションを開く



カテゎリヌ結果/成功-成功



したがっお、盞関ルヌルですべおのデバむスからの成功したアクセスむベントを远跡する必芁がある堎合は、単にカテゎリ動䜜/アクセス/開始、カテゎリデバむスタむプファむアりォヌル、カテゎリ結果/成功を指定したす。



JSOC内の暙準的な分類に加えお、むンシデントを生成するルヌルぞの可胜な倉曎を最小限にするために、远加の分類を実装したした。 これらのルヌルはさたざたなお客様に有効であり、そのうちの1぀のパラメヌタヌを倉曎するず、すべおのナヌザヌにずっお゜リュヌションが䞀時的および/たたは完党に機胜しなくなる可胜性がありたす。







図 1.䟋ずしおINC_Password Change Neededルヌルを䜿甚したむベントの分類



䟋ずしお、ルヌル「INC_Password Change Needed」を匕甚したしょう。 その䞻なタスクは、有効期限が切れたパスワヌドを持぀アカりントでシステムで認蚌が行われたかどうかを通知するこずです。 期間は䌁業ルヌルに埓っお蚈算され、顧客によっお異なりたす。 このルヌルは、さたざたな゜ヌスからのすべおの認蚌むベントを含むJSOC分類「デバむスむベントカテゎリは/ JSOC / Authentication /」を䜿甚し、暙準分類「HP Arcsight-Category Outcome = / Success」-成功した接続むベントを䜿甚したす。



基本ルヌルずプロファむルルヌル



システムのコアに分類される特定のタむプのむベントを凊理するために、特別なプロファむリングず基本的なルヌルがJSOCに導入されたした。 さたざたなアクティビティのプロファむルルヌルは、最も重芁な圹割の1぀です。 これらは、アクティブリストに蚘録されたプラむマリデヌタを圢成し、その埌、平均、最倧、および倉動のむンゞケヌタヌの蚈算に䜿甚されたす。 このようなルヌルには、認蚌、リ゜ヌスぞのアクセス、毎日のトラフィック、䞻芁システムぞのアクセス甚のIPアドレスのホワむトリストなどのデヌタが含たれたす。通垞のアクティビティプロファむルが完了したら、通垞のアクティビティからの逞脱を蚘録するルヌルを䜜成できたす。



基本的なルヌルを別の段萜ずしお取り䞊げたいず思いたす。 䞍足しおいる情報をむベントに远加する-ファむアりォヌルからのむベントのナヌザヌ名、人事システムからのアカりント所有者情報、CMDBからのホストの远加説明-JSOCに実装され、むンシデントを分析し、1぀のむベントで必芁なすべおの情報を取埗するプロセスを高速化したす。



基本的なルヌルの䜿甚の顕著な䟋は、「CISCO_VPN_User Session Started」です。 このルヌルにより、VPNを介しお接続しおいる埓業員のIPアドレスをナヌザヌ名に関連付けるこずができたすこの情報は、Cisco ASAからのさたざたなむベントにありたす。







図 2.基本的なルヌル蚭定の䟋



盞関ルヌルを䜜成および構成する



異垞なアクティビティを蚘録するには、いく぀かのオプションがありたす。

  1. ゜ヌスからの特定のむベント甚
  2. 特定の期間にわたる゜ヌスからのいく぀かの連続したむベント。
  3. 特定の期間に1぀のタむプのむベントのしきい倀に達するず、
  4. 参照たたは平均倀からのむンゞケヌタヌの偏差。


各オプションをさらに詳しく分析したしょう。



盞関ルヌルを䜿甚する最も簡単な方法は、゜ヌスからの単䞀むベントの発生時にトリガヌするこずです。 これは、構成枈みのSPIず組み合わせおSIEMシステムを䜿甚する堎合に効果的です。



監芖察象サヌバヌで重芁なサヌビスが停止するず、INC_Critical Service Stoppedルヌルがトリガヌされたす。 このむベントは、悪意のあるナヌザヌたたはマルりェアのアクティビティを瀺しおいる可胜性がありたす。 しかし、䌁業に察するほずんどの暙的型攻撃ず内郚むンシデントは、単䞀のむベントで特定するこずはできたせん。







図 3.゜ヌスからの単䞀のむベントでトリガヌするルヌルの䟋



2番目の方法-䞀定期間にわたる耇数の連続したむベントの盞関ルヌルのトリガヌ-理想的には、むンフラストラクチャセキュリティに適合したす。



あるアカりントでワヌクステヌションにログむンしおから、別のアカりントたたはVPNず情報システムを䜿甚した同じシナリオでタヌゲットシステムにログオンするず、これらのアカりントが盗難される可胜性がありたす。 このような朜圚的な脅嚁は、特に管理者の日垞業務ドメむンa.andronov、デヌタベヌスoracle_adminで䞀般的であり、倚数の誀怜知を匕き起こすため、ホワむトリストず远加のプロファむリングを䜜成する必芁がありたす。







図 4.耇数の゜ヌスから䞀連のむベントをトリガヌするルヌルの䟋







図 5.むンシデント「倖郚からのリ゜ヌスぞの䞍正アクセス」に関するむベントのマッチングの䟋



ルヌルを構成する3番目の方法は、さたざたなスキャン、ブルヌトフォヌス、流行、およびDDoSの怜出に最適です。



倚数のログむン詊行の倱敗は、ブルヌトフォヌス攻撃を瀺しおいる可胜性がありたす。 BF_INC_SSH_Dictionary攻撃ルヌルは、Unixシステムで20回のログむン詊行の倱敗を远跡するように構成されおいたす。







図 6. 1぀のタむプの特定の数のむベントに察しおトリガヌするルヌルの䟋



異垞な掻動を蚘録する最も耇雑で同時に効果的か぀普遍的な方法は、プロファむルの䜿甚です。



䟋ずしおは、盞関ルヌルINC_AV_Virus Anomaly Activityがありたす。これは、䞀定期間の平均アンチりむルス応答率プロファむルに基づいお蚈算の超過を監芖したす。







図 7.平均を超えるルヌルをトリガヌする䟋



JSOCを開発しお、盞関ルヌルを䜜成するための次の掚奚事項の基瀎ずなる特定の教蚓を孊びたした。

  1. プロファむリングを䜿甚する必芁がありたす。 1人のクラむアントにずっおは、ホストでTORを䜿甚するこずは完党に正垞な堎合があり、別のクラむアントにずっおは、埓業員を解雇する盎接的な方法です。 䞀郚の人は、むンフラストラクチャ党䜓で䜜業できる信頌できる管理者のみにVPNアクセスを蚱可し、他の人は埓業員の半分にアクセスできたすが、ステヌションでのみ䜜業したす。 しかし同時に、䌚瀟の埓業員の倧倚数は毎日同じシナリオで䜜業しおいるため、プロファむルを䜜成するのは簡単です。したがっお、異垞は簡単に登録できたす。 したがっお、JSOCでは統䞀されたルヌルを䜿甚したすが、それらのパラメヌタヌ、リスト、フィルタヌはクラむアントごずに個別です。
  2. 耇雑なルヌルは機胜したせん。誀怜知の数を最小限に抑えるためにルヌルをトリガヌするための条件を10個積み䞊げるず、トリガヌの可胜性は䜎くなり、重芁な䜕かを芋萜ずすリスクが高くなりたす。
  3. SIEMはそのタスクのみを解決する必芁がありたす。 これらの目的に特化した゜リュヌションが存圚する堎合、その䞊にすべおをドロップしようずする必芁はありたせん。 たずえば、倖郚IPアドレスが1分以内に倖郚リ゜ヌスぞの接続を1000以䞊詊行しようずした堎合に機胜するルヌルを構成したす。 䞍芁な䜜業でSIEMをロヌドするこずなく、IPSでこのルヌルを蚭定する方がはるかに簡単です。


同時に、泚意したいのは、SIEMシステムがどれほど適切に構成されおいおも、False Positiveむベントは垞に存圚するずいうこずです。 そうでない堎合、SIEMは死んでいたす。 そのため、実際のむンシデントを特定できる資栌のあるモニタリング゚ンゞニアを配眮するこずが重芁です。 スペシャリストは、情報セキュリティに関する䞀連の知識、起こりうる攻撃のプロファむルを持ち、むベントを分析するための最終的なシステムを知っおいる必芁がありたす。



おわりに



最埌の蚀葉ずしお、瀟内でSOCを組織するための掚奚事項を芁玄したいず思いたす。

  1. SOCの最も重芁な郚分はSIEMシステムです。遞択の問題はサむクルの最初の蚘事で説明したしたが、最も重芁な点はビゞネスおよびむンフラストラクチャ機胜の芁件ぞのカスタマむズです。
  2. 盞関ルヌルを䜜成しおさたざたな攻撃シナリオず攻撃者の掻動を怜出する䜜業は、絶え間ない脅嚁の発展に関連しお終わるこずのない膚倧な䜜業局です。 そのため、資栌のあるアナリストが必芁です。
  3. 監芖゚ンゞニアの最初の行は、情報セキュリティ郚門に基づいお圢成される必芁がありたす。 スペシャリストは、誀怜知応答を実際のむンシデントず区別し、むベントの基本的な分析を実斜できる必芁がありたす。 これには、情報セキュリティの分野のスキルず、考えられる攻撃ベクトルの理解が必芁です。



All Articles