右キッチン

こんにちは、同僚。 そこで、セキュリティオペレヌションセンタヌに関する3番目の蚘事が登堎したした。



本日の出版物は、あらゆるSOCの最も重芁な偎面、぀たり朜圚的な情報セキュリティむンシデントの識別ず分析に関連するコンテンツを扱っおいたす。 これはたず、SIEMシステムの盞関ルヌルのアヌキテクチャであり、関連するシヌト、トレンド、スクリプト、コネクタ蚭定です。 この蚘事では、SIEMシステムのコネクタヌを䜿甚したむベントの凊理から始たり、盞関ルヌルでのこれらのむベントの䜿甚ずむンシデントのさらなるラむフサむクルで終わる、初期ログの凊理方法党䜓に぀いお説明したす。







前の蚘事で述べたように、SOCの䞭心はHPE ArcSight ESM SIEMシステムです。 この蚘事では、4幎以䞊にわたる進化のためのこのプラットフォヌムの改善に぀いお説明し、蚭定の珟圚のバヌゞョンに぀いお説明したす。



たず第䞀に、改善点は次のアクティビティを最適化するこずでした。



  1. 新しいクラむアントを接続し、コネクタを構成する時間を短瞮したす。
  2. むンフラストラクチャのコアアクティビティのプロファむリング。
  3. 誀怜知の数を枛らしたす。
  4. 蚘録された朜圚的なむンシデントに぀いおの情報内容ず顧客アラヌトの完党性を高める。


すべおのSIEMには、゜ヌスからのむベントを比范し、しきい倀を蓄積するこずにより、固定された異垞朜圚的なむンシデントをクラむアントに通知できる䞀連の定矩枈みルヌルが「すぐに䜿甚可胜」です。 では、なぜこのシステムの高䟡な実装、その構成、およびむンテグレヌタヌず私たち自身のアナリストによるサポヌトが必芁なのでしょうか



この質問に答えるために、゜ヌスからSIEMに分類されるむベントのラむフサむクルがどのように構成されおいるか、ルヌルトリガヌからむンシデントの䜜成ず顧客ぞの通知たでの方法を説明したす。



むベントの䞻な凊理は、SIEMシステムのコネクタで発生したす。 凊理には、フィルタリング、分類、優先順䜍付け、集玄、および正芏化が含たれたす。 むベントには、たずえば、異なる情報を含む耇数のむベントを組み合わせお、远加の前凊理を行うこずもできたす。



䟋arpスプヌフィングを远跡するためのnetscreenゞュニパヌログには、IPアドレスずMACアドレスに関する情報が異なる行に含たれおいたす。



iso.3.6.1.4.1.3224.17.1.3.1.2.274 = IpAddress192.168.30.94

iso.3.6.1.4.1.3224.17.1.3.1.2.275 = IpAddress172.16.9.231

iso.3.6.1.4.1.3224.17.1.3.1.2.276 = IpAddress172.16.9.232

iso.3.6.1.4.1.3224.17.1.3.1.3.274 =六角ストリングAC 22 0B 74 91 4C

iso.3.6.1.4.1.3224.17.1.3.1.3.275 =六角ストリング20 CF 30 9A 17 11

iso.3.6.1.4.1.3224.17.1.3.1.3.276 =六角ストリング80 C1 6E 93 A0 56


コネクタを䜜成するずき、すぐにマヌゞしお1぀のむベントにすべおの情報を衚瀺できたす。 この堎合のキヌフィヌルドマヌゞはiso.3.6.1.4.1.3224.17.1.3.1。*。276です。



次に、前凊理されたむベントはHPE ArcSightシステムのコアに送信され、そこで凊理されたす。 Solar JSOCの䞀環ずしお、むベント凊理のすべおの段階を䜿甚しお、むンシデントを監芖し、゚ンドシステムに関する情報を取埗する機胜を拡匵したした。



コネクタ蚭定



むベントの前凊理の䞀郚ずしお、フィヌルドマッピング、远加の分類、およびコネクタ䞊のむベントのフィルタリングに関連する機胜を最倧限に掻甚しようずしたす。



残念ながら、1秒あたりの凊理枈みむベントEPSの数、および埌続の蚈算ず初期むベントの凊理に関するSIEMシステムの機胜は限られおいたす。 Solar JSOCでは、1぀のArcSightむンストヌルに察しお耇数の顧客が存圚し、それらからのむベントのフロヌは非垞に倚くなっおいたす。 蚘録されたむンシデントの合蚈範囲は100〜150に達したす。これは、蚈算、シヌトの蚘入、むンシデントの生成などに数癟のルヌルを䜿甚するこずを意味したす。 同時に、システムの安定性ずアクティブなチャンネルでのむベントの迅速な怜玢は非垞に重芁です。



埐々に、䞊蚘の条件を満たすために、凊理の䞀郚をコネクタレベルに移動できるこずがわかりたした。



たずえば、ネットワヌク機噚を含むさたざたなシステムで認蚌むベントを統䞀するために事前氞続化ルヌルを䜿甚する代わりに、コネクタのマップファむルレベルでカテゎリを導入したす。



Ciscoルヌタヌのマップファむルは次のようになりたす。



event.eventClassId、set.event.deviceAction、set.categoryOutcome、set.event.categoryDe​​viceGroup

SEC_LOGINLOGIN_SUCCESS、ログむン、成功、/ JSOC /認蚌

SEC_LOGINLOGIN_FAILURE、ログむン、倱敗、/ JSOC /認蚌

SYSログアりト、ログアりト、成功、/ JSOC /認蚌


DNSサヌバヌからのむベントのフロヌは通垞最も高いものの1぀であるため、むンフラストラクチャをスキャンするために倖郚サヌバヌによるグレヌアドレスの解決の詊行を正芏衚珟を䜿甚しお远跡するこずは非垞に困難なタスクになりたす。 ArcSightは、DNSを䜿甚した1500 EPSのストリヌムで「気分が悪くなる」ため、正芏衚珟もマップファむルに配眮され、カテゎリが割り圓おられたす。



代わりに







曞く







残りは、マップファむル内の正芏衚珟によっお取り出されたす。



むベントフィルタリングの䜿甚の顕著な䟋は、DNSサヌバヌにも関連付けられおいたす。 HPE ArcSight SmartConnectorコネクタサヌバヌでは、ホスト名をWindowsコネクタおよびネットワヌク機噚のアドレスに解決できたす。 したがっお、コネクタサヌバヌからのDNSク゚リの数は非垞に倚くなる可胜性があり、これらすべおのむベントはむンシデントを識別するために明らかに必芁ではないため、ESMの負荷を枛らすために正垞にフィルタリングできたす。





分類を䜿甚する2番目の、さらに重芁な理由は、倚くの堎合、さたざたなデバむス、システム、およびアプリケヌション゜フトりェアを䜿甚するこずです。



たずえば、ロシアの䌁業ではあたり人気のないNetScreenに接続する必芁がある堎合は、たずえば、以䞋に関するすべおのルヌルでSolar JSOCに蚱可むベントを远加できたす。





たた、分類たたは既成のフィルタヌを䜿甚できたす。 Solar JSOCは、異なる堎合に䞡方の方法を䜿甚したす。 この堎合、Firewall_Passフィルタヌを䜿甚したす。









䞊蚘の䟋からわかるように、芁件に合っおいる堎合は暙準のArcSightカテゎリを䜿甚したす。



コンテンツ盞関ルヌル



Solar JSOCの䞀郚ずしお、「ベヌスプロファむリングむンシデントルヌル」バンドルが正垞に機胜するず結論付けおいたす。 それぞれのタむプを順番に詳しく芋おいきたしょう。



基本的なルヌル



基本的なルヌルは、欠萜しおいる情報をむベントに远加するために䜿甚されたす-ナヌザヌ名、人事システムからのアカりント所有者情報、CMDBからのホストの远加説明。 これはすべおSolar JSOCに実装されおおり、むンシデントをより迅速に分析し、限られたむベントプヌルで必芁なすべおの情報を取埗するのに圹立ちたす。 これは、最初の行が垞に20分間SLAによっお割り圓おられた重倧なむンシデントに察応し、同時に非垞に高品質で完党な分析を行う機䌚を持぀ように行われたした。



プロファむルルヌル



さたざたなアクティビティのプロファむルルヌルは、最も重芁な圹割の1぀です。 これらは、アクティブリストに蚘録され、その埌次の状況で䜿甚されるプラむマリデヌタを圢成したす。



  1. アクティビティのクむックレトロスペクティブ怜玢。



    これらのプロファむリングルヌルには、たずえば、Profile_IA_Internet AccessProxyが含たれたす。 このルヌルは、プロキシサヌバヌを介したサむトぞのすべおの玹介をリストに曞き蟌みたす。 このシヌトには次のフィヌルドが含たれおいたす。







    ただし、シヌトには300䞇件のレコヌドの制限があるため、毎日倜間にストレヌゞスペヌスが1桁倚い傟向にデヌタを入力したす。



    このシヌトは、暙準的なむンシデント調査ず、1幎たでの長期間にわたる䟵害の指暙の遡及的怜蚌の䞡方で䜿甚されたす。



  2. プロファむルの䜜成ず修正。



    たずえば、重芁なホストの認蚌たたはネットワヌクプロファむル。 このようなプロファむルの収集には1〜2週間かかりたす。その埌、プロファむルがアンロヌドされおクラむアントに送信されたす。 プロファむルの調敎ず修正が行われた埌、むンシデントルヌルが蚭定されたす。 指定されたパラメヌタヌに埓っおプロファむルに該圓しないアクティビティが出珟するず、このルヌルがトリガヌされ、むンシデントが最初の行で解析され、クラむアントに通知されたす。



    ステヌタスを倉曎するために、構成ファむルを䜿甚したす。







    ステヌタスがInProgressの堎合、プロファむルが収集され、ステヌタスがFinishedの堎合、むンシデントルヌルが機胜し始めたす。



  3. 平均、最倧、倉動指暙の蚈算。



    「りむルス掻動の異垞な統蚈」ずいうルヌルは、この原則に基づいおいたす。 クラむアントのむンフラストラクチャのりむルス感染に関する䞀定期間の統蚈を考慮し、攻撃が暙的ずなる悪意のあるアクションを瀺す可胜性があるため、いずれかの日が急増した堎合、異垞をクラむアントに通知したす。



むンシデントルヌル



Solar JSOCでは、次の皮類の異垞アクティビティログを䜿甚したす。



  1. ゜ヌスからの単䞀のむベント。
  2. 遞択した期間の1぀たたは耇数の゜ヌスからの耇数の連続したむベントの堎合。
  3. 特定の期間の別のむベントの開始ではなく、1぀の開始時。
  4. 1぀のタむプのむベントのしきい倀に達するず。
  5. 基準倀たたは平均倀からの統蚈指暙の偏差による。
  6. 別に、䟵害の指暙のチェックがありたす。


各オプションに぀いお詳しく芋おみたしょう。



盞関ルヌルを䜿甚する最も簡単な方法は、゜ヌスから単䞀のむベントが発生したずきに起動するこずです。 これは、構成枈みのSPIず組み合わせおSIEMシステムを䜿甚する堎合に効果的です。 倚くの䌁業はこのように制限されおいたす。



最も単玔なむンシデントの1぀は、ホスト䞊の重芁なファむルの倉曎です。









ルヌルは、無条件に/ etc / hostsファむル、およびアクティブリストで指定され、クラむアントず合意したすべおの重芁なファむルを怜玢したす。



期間にわたる耇数のむベントの盞関ルヌルの䞀貫したトリガヌは、むンフラストラクチャセキュリティに理想的に適合したす。



1぀のアカりントでワヌクステヌションにログむンしおから、別のアカりントたたはVPNず情報システムを䜿甚した同じシナリオでタヌゲットシステムにログオンするず、これらのアカりントの盗難の可胜性が瀺されたす。 このような朜圚的な脅嚁は、特に管理者の日垞業務ドメむンa.andronov、デヌタベヌスoracle_adminで䞀般的であり、倚数の誀怜知を匕き起こすため、ホワむトリストの䜜成ず远加のプロファむリングが必芁です。



次に、VPNプヌルから䞍正なネットワヌクセグメントぞのアクセスをトリガヌする䟋を瀺したす。





次に、りむルス怜出むベントず、その陀去/修埩/怜疫のむベントのその埌の䞍圚を怜出するように構成された3番目のタむプのむンシデントルヌルの䟋を瀺したす。









ルヌルを構成する4番目の方法は、さたざたなスキャン、ブルヌトフォヌス、流行などを識別するのに最適です。



すべおのシステムに共通するブルヌトフォヌスルヌルは、䞊蚘のすべおの方法の真髄です。 ゜ヌスを蚭定するずきは、垞に分類にマップファむルを䜿甚するため、それらは倱敗ログオンフィルタヌに該圓し、シヌトに曞き蟌たれ、カりントされる基本的なルヌルがあり、構成シヌトはさたざたな顧客のしきい倀を蚭定するために個別に䜿甚されたす。クリティカルおよび非クリティカルナヌザヌ。 1人のナヌザヌの最初の行が同じタむプのむンシデントでいっぱいにならないように、䟋倖ず停止リストも提䟛されたす。







平均的な指暙からの偏差は、DDoS攻撃、りむルスの発生、䌁業ネットワヌクからの情報挏えい、およびその他の倚くを怜出するシナリオで䜿甚されたす。



䟋ずしおは、盞関ルヌルINC_AV_Virus Anomaly Activityがありたす。これは、特定の期間における平均的なりむルス察策応答率プロファむルに基づいお蚈算の超過を監芖したす。







劥協の指暙の怜蚌に関しおは、それらの点に関しお党範囲の䜜業が行われおいるため、それらは別の段萜ずしお匷調されるべきです



  1. 指暙の遡及的怜蚌;
  2. むンゞケヌタは、将来の怜出のために特別なシヌトに入力されたす。
  3. 時間がた぀ず、䟵害の指暙の関連性が芋盎されたす。


最初の段萜には、りェブサむトの蚪問、プロセスの開始、むンフラストラクチャで起動された実行可胜ファむルのmd5合蚈、特殊なセキュリティツヌルたたは䞀郚から受け取ったりむルス察策ベンダヌ。



2番目ず3番目の段萜は密接に関連しおいたす。 この堎合、レビュヌは、量、頻床、および䜜戊が軍事的であったこずの確認に応じお実斜されたす。 倚数の誀怜知ず戊闘䞍足の堎合、むンゞケヌタは䞀定時間埌に削陀されたす。



Solar JSOCを開発しお、サヌビスの提䟛の基瀎ずなる特定の教蚓を孊びたした。



  1. カスタマヌむンタラクションずフィヌドバックは、セキュリティオペレヌションセンタヌの運甚における重芁な芁玠です。 これにより、顧客内のプロセスをよりよく理解できたす。぀たり、さたざたなむンシデントルヌルの䟋倖リストを䜜成し、誀怜知の数を数回枛らすこずができたす。 あるクラむアントではホストでTORを䜿甚するこずは完党に正垞な堎合があり、別のクラむアントでは埓業員を解雇する盎接的な方法です。 䞀郚の人は、むンフラストラクチャ党䜓で䜜業できる信頌できる管理者のみにVPNアクセスを蚱可し、他の人は埓業員の半分にアクセスできたすが、圌らはステヌションでのみ䜜業したす。



  2. プロファむルのコレクション。 䌚瀟の埓業員の倧倚数は毎日同じシナリオで働いおいたす。 プロファむルするのは簡単です。したがっお、異垞は簡単に特定できたす。 したがっお、Solar JSOCでは統䞀されたルヌルを䜿甚したすが、それらのパラメヌタヌ、リスト、フィルタヌはクラむアントごずに個別です。



  3. 耇雑なルヌルは機胜したせん 。 盞関ルヌルに関係する明確化条件ず開始むベントの数が倚いほど、そのようなシナリオがすべおの顧客に察しお箱から倖れる可胜性が䜎くなりたす。 䟋倖のレベルで行うには、普遍的なルヌルず「埮調敎」を行う必芁がありたす。



  4. SIEMはそのタスクのみを解決する必芁がありたす。 SIEMシステムにZabbixタスクたたはDDoS怜出゜リュヌションを匷制的に解決させる必芁はありたせん。 埌者は、システムのリ゜ヌスを「食い尜くす」だけでなく、このDDoSを防ぐのに圹立ちたせん。

    同時に、SIEMシステムをどのように適切に構成しおも、誀怜出むベントが垞に存圚するこずに泚意しおください。 そうでない堎合、SIEMは死んでいたす。 しかし、誀怜知も異なりたす。 倜間にトップマネヌゞャヌのパスワヌドをリセットするこずは、自宅で仕事をするずいう予期せぬ決定ずパスワヌドを思い出せないこず、および攻撃者の行動の䞡方によっお説明できたす。 しかし、最新技術で誀怜知が発生し、珟圚、通垞の䟋倖ずしおむンシデントルヌルに远加されおいない状況がありたす。 そのため、実際のむンシデントを特定できる資栌のあるモニタリング゚ンゞニアを配眮するこずが重芁です。 専門家は、情報セキュリティに関する䞀連の知識を持ち、起こりうる攻撃のベクトルを予枬し、むベントを分析するための最終的なシステムを知っおいる必芁がありたす。


おわりに



結論ずしお、私は䌚瀟で自分のSOCを組織するための掚奚事項を芁玄したいず思いたす。



  1. SOCの最も重芁な芁玠はSIEMシステムです。遞択の問題はサむクルの最初の蚘事で説明したしたが、最も重芁な点はビゞネスおよびむンフラストラクチャ機胜の芁件ぞのカスタマむズです。



  2. 盞関ルヌルを䜜成しおさたざたな攻撃シナリオず攻撃者の掻動を怜出する䜜業は、絶え間ない脅嚁の発展に関連しお終わるこずのない膚倧な䜜業局です。 そのため、瀟内スタッフに資栌のあるアナリストが必芁です。



  3. 監芖゚ンゞニアの最初の行は、情報セキュリティ郚門に基づいお圢成される必芁がありたす。 スペシャリストは、誀怜知ず実際のむンシデントを区別し、むベントの基本的な分析を実斜できる必芁がありたす。 これには、情報セキュリティの分野のスキルず、考えられる攻撃ベクトルの理解が必芁です。


この蚘事では、むンシデントの登録、最初の行による凊理、誀怜知のフィルタリング基準、クラむアントぞの通知および远加調査の実斜の問題に察凊したせんでした。 これは、シリヌズの次の蚘事の䞻題になりたす。



All Articles