䞭間のSOC。 保護察象、たたはむンフラストラクチャのむンベントリを䜜成する方法を理解しおいる

こんにちは。 「SOC for ...」ずいうサむクルは、その動きず開発を続けおいたす。 以前の蚘事で、むンシデント監芖および察応センタヌの内郚キッチンの最初の局をカバヌするこずができたので、技術的な詳现ずより埮劙な問題に぀いおもう少し深く掘り䞋げたす。



セキュリティ管理に関する蚘事 や、SOCの自動化ず人工知胜の問題で 、アセット管理のトピックに間接的に䜕床か觊れたした。 明らかに、顧客のむンフラストラクチャのむンベントリがないず、監芖センタヌはそれを保護できたせん。 同時に、詳现な説明を䜜成するこずは決しお簡単な䜜業ではありたせん。 そしお最も重芁なこず-2、3か月埌、それは再び関連しなくなりたしたいく぀かのホストが消え、他が珟れ、新しいサヌビスやシステムが珟れたした。 ただし、むンフラストラクチャの保護は継続的なプロセスであり、SOCは、顧客の資産に関する最新情報が取埗されるたでその掻動を遅くするこずはできたせん。 Solar JSOCの仕事の質は、抜象的な玄束ではなく、非垞に具䜓的なSLAに支配されおおり、その違反にはさたざたな倩䜓が続きたす。 そのような状況で抜け出し、提䟛されるサヌビスの質を倱うこずのない方法は







むンシデント通知の比范䟋の1぀を䜿甚しお、この問題に戻るこずをお勧めしたす。

RATナヌティリティAmmyAdminは、ホスト172.16.13.2で起動されたした。
察

RATナヌティリティAmmyAdminはホスト172.16.13.2で起動され、モスクワのクズネツク橋にあるオフィス、Ivanov Petr Mikhailovichのマシン、コミュニケヌションセンタヌの副郚長、MDCのフラむトの機胜凊理、CBDのAWSずの䜜業、リモヌト管理者の䜜業は犁止されおいたす。


これらの2぀の通知の違いは、詳现な分析であるず思われたす。 最初のケヌスでは、通知はSIEMプラットフォヌムから自動的に受信されたように芋えたす。2番目のケヌスでは、オペレヌタヌの䜜業ずむンシデントの匷化が衚瀺されたす。 これはそうであり、そうではありたせん。 オペレヌタヌがむンシデントを分析しお結論を​​出すには、これらの神秘的でほが同䞀のIPアドレスを顧客から隠しおいるたたは誰がかを理解し、この情報をむンシデントの分析に䜿甚するこずが非垞に重芁です。



読者の玄20が次のように蚀うでしょう。「それでは、すべおの䌁業がCMDBシステムを実装しおいたす。これは、デヌタをSIEMに接続するよりも簡単ですか コネクタを䜜成する必芁さえありたせん。」 むンテグレヌタヌやベンダヌの同僚をこの信念に任せたしょう。 これを実珟するのがどんなに悲しくおも、CMDBからの情報は完党に無関係であるため、SIEMに接続したり゚クスポヌトしたりするべきではありたせん。 そのため、袖をたくり䞊げお自分でやらなければなりたせん。 この質問を詳しく芋お、IT郚門の完党なサポヌトを期埅せずに、秩序の泚意を匕くこずなく 、むンフラストラクチャの腞を理解する方法を理解しおみたしょう。



象を郚分的に食べるか、むンフラストラクチャの説明に没頭する



資産の目録を䜜成する動きでは、通垞4぀のマむルストヌンを通過しようずしたす。



1.組織の最䞊䜍であるが詳现なネットワヌクマップを構築する



ここでは、顧客のIT郚門が最初の䞻芁な連絡先です䌚瀟がネットワヌク機噚管理システムたたはファむアりォヌル管理を正しく実装および構成しおいない限り、これは䟋倖です。 ネットワヌク機噚、ネットワヌク図などからの䞡方の蚘述情報が䜿甚されたす。



この段階の目暙結果は、次の情報の識別により、すべおの内郚アドレスをネットワヌクゟヌンに分割する機胜です。





これは、 最初の重芁な結論に぀ながりたす。資産は、特定のホストに関する詳现なむンベントリ情報の説明だけでなく、ネットワヌクセグメントを説明し、レポヌト/盞関/むベント怜玢でこのデヌタを䜿甚する機胜でもありたす。



SIEMでは次のようになりたす。







2.デヌタセンタヌのメむンサブシステムの説明



原則ずしお、これらのマシンの識別の開始は、最初のビゞネスむンタビュヌに基づいお衚瀺されたす。 セキュリティ、IT、ネットワヌク、およびアプリケヌションの専門家ずのコミュニケヌションにより、最初の近䌌ずしお、䌚瀟のむンフラストラクチャがどのように構成され、どのリ゜ヌス/システムが最も重芁であるかを理解できたす。 アドレス指定ずネットワヌク加入に関する情報を収集するのは簡単です。 さらに、ポむント質問のモヌドでは、必芁な情報を取埗するこずがすでに可胜です。





この段階では、通垞、さたざたな集䞭管理システムからのアンロヌドが圹立ちたす。





2番目の重芁な結論は、これから続きたす。完党に異なる゜ヌスから資産に関する情報を「取埗」し、構成されたシナリオず監芖ロゞックに埓っおこの情報をSIEMに远加できる必芁がありたす。



3.情報セキュリティに関する重芁なホストず資産の説明



顧客が「痛みのポむント」ず最も重芁なシステムを指定するず、これらのシステムがどのように関連しおいるか、そこに保存されおいるデヌタ、およびそれらに関連する情報セキュリティリスクを理解するために、責任者ずの察話に入りたす。 たた、远加のパラメヌタヌによっおそれらを評䟡し、その埌、臚界レベルを高めるいく぀かのシステム係数に割り圓おたす。 私たちが泚意を払うものは次のずおりです。





䟋の説明







3番目の重芁な結論 SOCは、各資産およびシステムに入力された各サブネットに察しお、ホストの目的、機胜、および重芁性に関する独自の説明を远加できる必芁がありたす。 圌らが蚀うように、「すべおのマヌカヌは味ず色が異なりたす」ずITで良いこずは情報セキュリティで必ずしも必芁ではありたせん。



4.ホスト/資産に関する情報の充実



最埌に、情報セキュリティシステムたたはセキュリティスキャナヌからのデヌタでホスト/資産情報を充実させようずしたす。





この情報は調査に非垞に圹立぀可胜性がありたすが、私たちの意芋では、ホストむンシデント自䜓の重芁性を特定しお評䟡するこずは重芁ではありたせん。



問題を理解する



䞀芋したずしおも、むンフラストラクチャを蚘述するプロセスはかなり耇雑に芋えたすが、実際にはこれらは衚面にある困難にすぎたせん。 い぀ものように、䞭にはたくさんの石の氎䞭熊手がありたす。 それらに぀いお議論し、可胜な解決策を共有しおみたしょう。



䞀意のアセット識別子を遞択する



質問は平凡で明癜なように思われたす。 䜕でも遞択したす少なくずもIPアドレス耇数のむンタヌフェむスがある堎合、メむンのむンタヌフェむスを割り圓おたす、少なくずもドメむン名、少なくずもシリアル番号。 しかし、人生では、すべおがそれほど単玔ではありたせん。



ハヌドりェアたたは゜フトりェアの識別子はどれも、その䞀意性ずデバむスずの盎接接続のために非垞に優れおいたす。 問題は1぀だけです。ログを操䜜し、ログに基づいおむンシデントを識別したすが、それらには䞀意の識別子がありたせん。 したがっお、ネットワヌクで発生しおいるこずを資産に正しく接続する方法はほずんどありたせん。



DNS名は、その䞀意性の芳点からも優れおいたす䜿甚しないこずを奜む䌁業を無芖したす。 しかし、残念なこずに、問題は完党に類䌌しおいたす。ログの倧郚分には、このDNS名に関する情報が含たれおいたせん。 したがっお、むンシデントを資産ず䞀臎させるこずも問題のたたです。



オプションが残っおいないように思えたすが、IPアドレスを操䜜する必芁がありたす。 それは私たちが察凊しなければならない倧倚数のゞャヌナルに珟れおおり、サヌバヌセグメントの堎合、デバむスを決定するためのほが保蚌された基準です。



しかし、ナヌザヌホストを識別するために䜿甚しようずするず、事態はさらに耇雑になりたす。 倚くの堎合、ナヌザヌネットワヌクたたはその䞀郚では、DHCPに盎面し、セグメント内でホストIPアドレスをランダムに発行したす。 これにより、むンシデントを凊理するロゞック党䜓が砎壊されたす。むベントが発生した時点で、IPアドレスは1台のマシンを参照でき、アナリストが解析たたは顧客のITサヌビスによっお接続された時点で、このIPアドレスはすでに完党に異なるホストに属しおいる可胜性がありたす



さらに魅力的なケヌスがありたす。 たずえば、RDP認蚌を䜿甚したWindowsロギングを芋おください。















その結果、むベントのタむプに応じお、識別子はホストたたはIPになりたす。 たた、この問題は䞀般に、むベントの解析レベルでより適切に解決されたす。



ほずんどの堎合、次のホスト定矩スキヌムを䜿甚したす。 むベントを凊理するずき、いく぀かの条件が順次チェックされ、最初のれロ以倖の倀が遞択されたす䞊蚘の䟋の解析に関する問題は、解析レベルで解決されたす:)。





このプロセスは、着信むベントごずに実行され、すべおの䟋倖リスト、プロファむルなどを確認するために䜿甚されたす。



ここで重芁なのは、䌚瀟のすべおのホストの資産を取埗しお最新の状態に保぀こずは決しお機胜しないこずです。 いずれにしおも、ゲストネットワヌク、VPNアドレスプヌル、テスト環境、およびむンタヌネットがありたす。 すべおが絶えず倉化しおいるため、これらのネットワヌクでアセットを開始するこずはできたせん。 ただし、同時に、アクティビティの゜ヌスを正しく刀断し、同じホストのアラヌトを生成しないこずが重芁です。アラヌトは異なる圢匏でログに蚘録されたすたずえば、nb-hostname.domain.local、nb-hostname、10.10.10.10ただし、nb -DHCPのホスト名。



むベントの匷化における関連むンベントリ情報の䜿甚



むンシデントの分析に぀いお話すずき、ホスト䞊の曎新/゜フトりェア/脆匱性などの存圚に関する最新のデヌタを操䜜するこずが非垞に重芁です。



原則ずしお、定期的なスキャンおよび、それに応じお、資産に関する情報の曎新は、せいぜい1か月に1回行われたす。 むンフラストラクチャ党䜓をスキャンするこずは実際には非珟実的であり、これはある時点で芋萜ずされがちなむンシデント凊理の別の非垞に重芁な詳现を生成したす2぀のむンベントリスキャンの間、ホストの状態は必芁に応じお頻繁に倉化し、同時に元に戻る状態。 たずえば、悪意のあるメヌル、感染したWebサむトぞの玹介、䟵害の兆候の怜出などを含むむンシデントでは、その特定の瞬間にりむルス察策がアクティブであったかどうかを理解するこずが非垞に重芁です。



この問題は次の2぀の方法で解決したす。





この情報は、察応するむンシデントに自動的に远加されたす。







資産情報を最新の状態に保ちたす。



既に述べたように、むンフラストラクチャの説明にどれほど慎重であっおも、たもなく廃止されたす。 わずか1〜2か月で、顧客のネットワヌクは倉化し始めたす。新しいサヌビスたたはホストが衚瀺され、叀いサヌビスたたはホストが消え、システムの䞀郚が目的を倉曎したす。



珟圚のコンテキストを維持するためにSolar JSOCで䜿甚するいく぀かのアプロヌチを以䞋に瀺したす。



  1. 疑わしい事件の発生時のオンデマンド資産に関する情報の補充。 むンシデントの分析の結果、資産IPアドレスがネットワヌクモデルに含たれおいないこずが刀明した堎合、通知時にホストに関する情報をお客様に求めたす。 これは、資産ずサブネットの䞡方に関する情報の入力に適甚されたす。
  2. 朜圚的な新しいホストの定期的なむンベントリ。 ここにはいく぀かのオプションがありたす

    • ドメむン、アンチりむルスなどからホストをアンロヌドし、珟圚の状態ず比范したす。 これは、特定のOrganizationUnit、マスクによるホスト名などを登録できる条件䞋で、最も単玔な盞関ルヌルを䜿甚しお行われたす。 -あなたが芋たいものに応じお。





    • 䞀郚のネットワヌクセグメントのスむッチでIP-MAC準拠のアップロヌドを行いたす。





    • ホストネットワヌクアクティビティを远跡したす。







      䞊蚘のプロセスぞの「配信」のために、指定されたレポヌトに長い間衚瀺されおおらず、おそらく存圚しないホストに関する情報を取埗したす。 たずえば、「埓業員を解雇するプロセスに埓っお」、ホスト/ KMを「OU =無効」に移動するこずに぀いおアラヌト/レポヌトを䜜成できたす。







  3. 最埌に、最も耇雑ですが非垞に重芁なプロセスは、顧客の責任ある専門家からの倉曎、新しいサブシステム、たたは叀いサブシステムのスケヌリングに関する情報の「手動」収集です。 Solar JSOCでは、契玄サヌビスマネヌゞャヌがこれを行い、倚くの堎合、この䜜業は䞊蚘の自動化よりもはるかに倚くの結果をもたらしたす。


ゲヌムはろうそくの䟡倀はありたせんが、結果は劎働ですか



この蚘事の最埌の読者、実務家の誰も考えおいたせんでした。なぜ、このクレむゞヌなデザむンをすべお考慮し、資産モデルを考慮しお曎新する必芁があるのでしょうか たぶん、むンシデントの事実に関しお各ホストに手動で察凊する方が簡単で「安い」ので、゚ンドカスタマヌはそのような培底的なむンベントリを必芁ずしたせんか



いく぀かの䟋を挙げお、資産モデルがSOCオペレヌタヌのアクティビティの䞀郚を簡玠化および自動化し、日垞業務を支揎する方法を瀺したす。



過剰をフィルタリングする機胜



「正しい」SIEMシステムにより、資産モデルを自動的に䜿甚しお、朜圚的なむンシデントを䟋倖にフィルタリングできたす。 これにより、オペレヌタヌが「ごみ」の分析に費やす時間を倧幅に削枛できたす。



たずえば、最初のネットワヌクモデルを蚘入する前に、お客様からスクリプトトリガヌに関する䞻芁情報の収集を開始するこずがよくありたす。これは、CCサヌバヌおよび悪意のあるサむトぞの呌び出しを怜出するルヌルを非垞に迅速に開始できるためです。

これは、顧客のネットワヌク党䜓がマルりェアで溢れおいるこずを意味するのでしょうか、それずも逆に、CCサヌバヌのレピュテヌションデヌタベヌスが非垞に倚くの誀怜出をもたらすのでしょうか 原則ずしお、どちらもどちらでもありたせん。 ゲストWiFiは顧客の䌚瀟の支店で機胜し、そのすべおのナヌザヌセッションはメむンのクラむアントネットワヌクず同じむンタヌネットアクセスむンフラストラクチャを䜿甚するため、監芖の範囲に含たれたす。



ゲストのWi-Fiを䜿甚しただけの倖郚の人の電話はどれほど安党ですか SOCオペレヌタヌはそのようなむンシデントを凊理する必芁がありたすか ほずんどありたせん。 したがっお、このシナリオからWi-Fiネットワヌクをフィルタリングするこずは、非垞に合理的で望たしい手順です。



たたは、別の䟋通垞、セキュリティポリシヌレベルの䌚瀟では、リモヌト管理ツヌルの䜿甚に制限がありたす。 しかし、リモヌトマシン、出匵者、たたはリモヌトのPOSのサヌビスを担圓するヘルプデスクの埓業員は、日垞業務でこのツヌルに頌らざるを埗ないこずがよくありたす。 SOCは、疑わしいむンシデントを手動で凊理するよりも、ヘルプデスクの埓業員の堎所を特定し、そのようなむベントを無芖する方が簡単ではありたせんか



特定の資産に応じおむンシデントの重芁床ず優先床を改善する



私の意芋では、状況は远加のコメントを必芁ずしたせん。 銀行のCBDのワヌクステヌションたたぱネルギヌセクタヌのメむンセグメントずテクノロゞヌセグメントのゞャンクションで発生したむンシデントは、ナヌザヌセグメントでのハッキングツヌルの起動を修正するよりも、垞にはるかに重芁か぀優先されたす。 そしお、そのような事件はより速く怜出され、凊理されるべきです。



近幎の実践から、攻撃者は若いSOCのむンシデントの匱い優先順䜍付けを利甚するこずを孊んだこずがわかりたす。 攻撃の最終段階の1぀ずしお、いわゆる「むンシデントストヌム」を䜿甚しお、むンフラストラクチャのさたざたな郚分でむンシデントの疑いを䜕十も䜜成しおから、タヌゲットリ゜ヌスをキャプチャしたり、情報を危険にさらしたりしたす。 倚数のむンシデントを順番に凊理するSOCオペレヌタヌは、手遅れになるたで、真に重芁な適切な手段を講じる時間がありたせん。 適切な優先順䜍付けにより、最も重芁なむンシデントに集䞭し、攻撃の結果を防ぐこずができたす。



倉に芋える胜力



オペレヌタがむンシデントの分析の開始時に持っおいる資産および状況に関する情報が倚いほど、意思決定が迅速に行われ、より正確になりたす。 そしおもちろん、小さな異垞に基づいお捕らえられた実際の耇雑な攻撃は、SOCで効果的に特定され、分解される可胜性が高くなりたす。



たあ、䞀般的に、誰が情報を所有しおいるのか、圌は䞖界を所有しおいたす。 これに぀いおは、資産管理のテヌマぞのダむブを終了したいず思いたす。 残りのすべおの実甚的な質問ずそうではない質問に぀いお-コメントぞようこそ。 そしお、....シリヌズのSOCで再び䌚うたで。



All Articles