1. Check Point Log AnalysisSplunkの公匏Check Pointアプリ





Check Pointセキュリティゲヌトりェむを䜿甚する堎合、ログを分析しお情報セキュリティむンシデントを怜出および分析するタスクが非垞に頻繁に発生したす。 通垞、組織にはすでに䜕らかのロギングシステムがあり、タスクはCheck Point管理サヌバヌからログを転送し、ログのフィルタヌを構成し、ダッシュボヌド、スケゞュヌルなどを䜜成するこずです。 このコヌスでは、内郚機胜ずサヌドパヌティアプリケヌションを䜿甚しおチェックポむントログを分析するためのさたざたなオプションを怜蚎し、抜出できる有甚な情報ず、ファむアりォヌルの構成に圹立぀情報を怜蚎したす。



Check Pointの補品の䞀郚ずしお、SmartEvent機胜がこれを担圓し、テンプレヌトに関するレポヌトを䜜成したす。たた、自動アクションの限定セットを構成するこずもできたすが、これに぀いおは今ではないので、この問題に埌で戻りたす。 この問題には他の解決策もありたす。これに぀いおは他の蚘事で説明したした。





䞊蚘の゜リュヌションをすべお蚭定するには、特定の資栌ず実装に倚くの時間が必芁です。 ここで解決策が必芁になったらどうしたすか Check Pointは最近、このケヌスに最適なアプリケヌション、Splunk甹Check Pointアプリをリリヌスしたした。これは、ログ゚クスポヌタヌツヌルを䜿甚しおsyslogを介しおリアルタむムでSplunkロギングシステムにデヌタが送信されたす。 この蚘事では、この゜リュヌション、むンストヌル、および出力で埗られる情報を詳现に怜蚎したす。



むンストヌル芁件



Check Point管理サヌバヌでは、syslogプロトコルを䜿甚しおログを送信するために、むンストヌルされたLog Exporterツヌルが必芁です。 GAIA R80.20では、Log Exporterはデフォルトでむンストヌルされたすが、Splunkログ圢匏をサポヌトするには、Jumbo Hotfixをむンストヌルする必芁がありたす。LogExporterをむンストヌルする前に、Jumbo Hotfixをサポヌトするために最初にむンストヌルする必芁がありたす。

修正プログラムのバヌゞョンのすべおの芁件を以䞋に瀺したす。



  1. R80.20-ゞャンボホットフィックステむク5以䞊。
  2. R80.10-Jumbo Hotfix Take 56以降。
  3. R77.30-Jumbo Hotfix Take 292以䞊。


アプリケヌションが機胜するためには、システムの最小バヌゞョンが少なくずもSplunk 6.5であり、 Splunk Common Information ModelCIMパッケヌゞもむンストヌルされおいる必芁がありたす。



むンストヌルず起動



むンストヌルプロセスは非垞に簡単です。最初にLog Exporterをむンストヌルし、次にSplunkにアプリケヌションをむンストヌルし、管理サヌバヌにログを送信するプロセスずログ蚘録システムで受け入れプロセスを構成し、ログシッピングを開始する゚ンドポむントたでに、すべおが期埅どおりに機胜するこずを確認したす。 すべおのポむントをより詳现に怜蚎しおください。



1.必芁に応じおゞャンボホットフィックスをむンストヌルしたす。

WebブラりザでGAIAポヌタルに移動し、巊偎のメニュヌアップグレヌドCPUSE、ステヌタスおよびアクションで、掚奚されるJumbo Hotfixパッケヌゞを遞択したす。これは、芁件の䞋限しきい倀より明らかに高いバヌゞョンになるか、クラりドからのHotfixの远加で目的のバヌゞョンを探しおむンストヌルしたす、プロセスでは管理サヌバヌの再起動が必芁になりたす。



2. Check PointのバヌゞョンがR80.20よりも䜎い堎合、Log Exporterをむンストヌルしたす。

管理にLog Exporterをむンストヌルするには、最初にCheck Pointポヌタルからアヌカむブをダりンロヌドしたす 。







次に、CPUSE->ステヌタスおよびアクションメニュヌに移動し、パッケヌゞのむンポヌトを遞択し、アヌカむブぞのパスを指定しおむンポヌトしたす。 その埌、パッケヌゞの衚瀺を「掚奚パッケヌゞの衚瀺」から「すべおのパッケヌゞの衚瀺」に倉曎し、むンポヌトしたアヌカむブを遞択しおむンストヌルしたす。



3.以前にむンストヌルされおいない堎合は、CIMをむンストヌルしたす。

Splunk WebUIに移動し、[アプリの管理]-> [他のアプリの参照]でCIMパッケヌゞを芋぀けおむンストヌルしたす。







4.Splunk甹Check Pointアプリのむンストヌル

ポヌタルからアヌカむブをダりンロヌドし、Splunk WebUI、アプリの管理、ファむルからアプリをむンストヌルに進み、目的のアヌカむブを遞択しお、アップロヌドをクリックしたす。 操䜜が正垞に完了したこずを通知するのを埅っおいたす。Appsリストにアプリケヌションが衚瀺されおいるこずを確認しおください。







もちろん、これはむンストヌルされたアプリケヌションのように芋えるはずです。







syslogを介しおログを送信するには、たずLog Exporterプロセスを䜜成し、次にSplunkぞのデヌタ入力を蚭定し、䜜成したプロセスをCheck Point管理サヌバヌで開始する必芁がありたす。



5.ログ゚クスポヌタヌの構成

CLIのCheck Point管理サヌバヌで、゚キスパヌトモヌドで次のコマンドを実行したす。

cp_log_export add name [domain-server <domain-server>] target-server <target-server> target-port <target-port> protocol <tcp | udp> format splunk read-mode <raw | 半統䞀>

ここで、構成名、<target-server>はデヌタを送信するSplunkシステムのIPアドレス、<target-port>はデヌタを送信するポヌトです。

䟋cp_log_export add name check_point_syslog target-server 10.10.1.159 target-port 9000 protocol tcp format splunk read-mode semi-unified



6. Splunkでのデヌタ入力のセットアップ

Splunk WebUIに移動し、メニュヌで[蚭定]を遞択し、[デヌタ]セクションで[デヌタ入力]を遞択したす。



デヌタをSplunkに送信するプロトコルを遞択したす。この䟋ではtcpで、[+新しい远加]を遞択したす。







次に、Log Exporterで指定されたポヌト<target-port>を入力したす。この堎合は9000で、接続を受け入れるIPアドレスをさらに指定しお、[Next]ボタンを埅ちたす。







゜ヌスタむプでは、cp_log、method-IPを指定したす。むンデックスはデフォルトのたたにしお、すべおのデヌタがindex = Mainになりたす。このむンデックスに他のデヌタがある堎合、怜玢時間が倧幅に増加する可胜性があるため、別のむンデックスを指定するか、新しいむンデックスを䜜成できたす。アプリケヌション自䜓で、怜玢操䜜を実行するむンデックスを盎接指定する必芁がありたす。



[確認]をクリックするず、すべおの蚭定が正しいこずがわかりたす。[送信]を遞択するず、デヌタ入力の構成が完了し、Check Point管理サヌバヌからログを送信するだけで枈みたす。



7.ログをSplunkにアップロヌドするプロセスを開始したす

゚キスパヌトモヌドで、次のコマンドを入力したす。

cp_log_export restart name、ここで最初のステップで䜜成された構成名

䟋cp_log_export restart check_point_syslog

セットアップは終了したす。その埌、Splunkの暙準の怜玢ク゚リメカニズムを䜿甚しお、ログがSplunkに送信されたこずを確認するためだけに残りたす。







これで、アプリケヌション自䜓の動䜜、それに含たれるダッシュボヌドずレポヌト、取埗できる重芁な情報、および導き出せる結論の分析に進むこずができたす。



ログ分析



このアプリケヌションは、䞀般抂芁ず脅嚁察策保護の2぀のセクションに分かれおいたす。これらは、サむバヌ攻撃の抂芁、サンドブラスト保護、远加の脅嚁察策むベントに分かれおいたす。 各セクションを個別に怜蚎したしょう。



䞀般的な抂芁







アプリケヌションのメむンペヌゞには、いく぀かのテヌブル、統蚈、グラフが衚瀺されたす。 この堎合の情報の䞀郚は、ゲヌトりェむや管理サヌバヌの数、ブレヌド䞊のログの数など、基本的なものであり、ほずんど䜕も新しいこずを孊ぶこずはないでしょう。この情報に基づいお、肯定的な効果をもたらす結論を導き出すこずができたす。

私の芳点から、ここで最も興味深い芁玠は、クリティカル攻撃の皮類、ポリシヌによっお蚱可されるクリティカル攻撃、感染したホスト、蚱可された高リスクアプリケヌションです。理由を説明したす。

ポリシヌで蚱可されるクリティカル攻撃タむプ、クリティカル攻撃に埓っお、脅嚁防止セキュリティポリシヌを改善するこずができたす特定のシグネチャによる怜出から防止ぞのアクションの移動、たたは応答レベルの増加により。むンフラストラクチャ。 感染ホストずは、感染しおいる可胜性のあるナヌザヌを瀺したす。したがっお、りむルスが組織のネットワヌクを通過しないように、りむルス察策゜フトりェアで個別にチェックするか、ネットワヌクから隔離する必芁がありたす。 蚱可された高リスクアプリケヌションの図に基づいお、ナヌザヌがブロックするこずを珟圚蚱可されおいる、最も蚪問された朜圚的に危険なアプリケヌションをブロックできたす。

リスク別のアプリケヌションずURLフィルタリング、重倧床別のセキュリティむンシデント、およびポリシヌ別の攻撃アクションの図は、本質的に䜓系的であり、組織内の情報セキュリティの状態が経時的に改善するかどうか、぀たり、セキュリティポリシヌに加えられた倉曎がむンフラストラクチャをさらに保護するのに圹立぀かどうかを瀺しおいたす。



サむバヌ攻撃の抂芁















このダッシュボヌドには、感染したホストおよびりむルスをダりンロヌドしたナヌザヌに関する詳现情報が衚瀺されたす。 ダりンロヌドした感染ファむルず感染メッセヌゞで分離するこずは非垞に䟿利です。脅嚁を特定し、個々のサヌビスの脅嚁防止セキュリティポリシヌ、smtpトラフィックのセキュリティプロファむル、httpずhttpsの別のプロファむルを䜜成できたす。 SandBlast Protectionは、感染したファむルに関するより詳现な情報を提䟛したす。重倧床を確認し、Threat Preventionのセキュリティプロファむルの欠点を特定できたす。



おわりに



このアプリケヌションのおかげで、セキュリティポリシヌの匱点に関する情報を取埗するのは非垞に高速で䟿利です。アプリケヌションのセットアップには少し時間がかかり、これらの゜リュヌションに倚くのスキルは必芁ありたせん。 ぀たり、セキュリティ蚭定に疑問があり、倚くの時間をかけずに分析する必芁がある堎合、これは非垞に䟿利な゜リュヌションです。 ただし、アプリケヌションのファむナラむズが必芁であるこず、ナヌザヌに関する統蚈情報がないこず、最も䜿甚されおいるアプリケヌションのリストずそこに向かうトラフィック量などを確認するこずは非垞に興味深いこずです。 これは最初のバヌゞョンにすぎないため、アプリケヌションは曎新され、長期にわたっお非垞に優れた分析゜リュヌションになる可胜性が高くなりたすが、このアプリケヌションをログ分析のみず芋なすず、他の゜リュヌションよりもはるかに劣りたす。 埌続の蚘事では、SmartEventず、゚ンゞニアが䜜成したアプリケヌションを含むCheck Pointログを分析するための他のSplunkアプリケヌションの機胜を怜蚎および比范したす。



Splunkを䜿甚しおCheck Pointログを分析しおいない堎合は、開始したす。 SplunkたたはCheck Pointに関しお質問たたは問題がある堎合は、 圓瀟に問い合わせおください 。サポヌトいたしたす。



All Articles