Русский
Русский
English
Статистика
Реклама

Siem

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)

29.07.2020 08:08:02 | Автор: admin
Не так давно, Splunk добавил ещё одну модель лицензирования лицензирование на основе инфраструктуры (теперь их три). Они считают количество ядер CPU под серверами со Splunk. Очень напоминает лицензирование Elastic Stack, там считают количество нод Elasticsearch. SIEM-системы традиционно недешёвое удовольствие и обычно стоит выбор между заплатить много и очень много. Но, если применить смекалочку, можно собрать подобную конструкцию.

image

Выглядит крипово, но иногда такая архитектура работает в проде. Сложность убивает безопасность, а, в общем случае, убивает всё. На самом деле, для подобных кейсов (я про снижение стоимости владения) существует целый класс систем Central Log Management (CLM). Об этом пишет Gartner, считая их недооценёнными. Вот их рекомендации:

  • Используйте возможности и инструментальные средства CLM, если существуют ограничения по бюджету и персоналу, требования к мониторингу безопасности и конкретные требования к вариантам использования.
  • Внедряйте CLM для расширения функций сбора и анализа журналов, когда SIEM-решение оказалось слишком дорогим или сложным.
  • Инвестируйте в инструменты CLM с эффективным хранилищем, быстрым поиском и гибкой визуализацией для улучшения расследования/анализа инцидентов безопасности и поддержкой поиска угроз.
  • Убедитесь, что применимые факторы и соображения учтены, прежде чем внедрять решение CLM.


В этой статье поговорим о различиях подходов к лицензированию, разберёмся с CLM и расскажем о конкретной системе такого класса Quest InTrust. Подробности под катом.

В начале этой статьи я рассказал о новом подходе к лицензированию Splunk. Виды лицензирования можно сравнить с тарифами на прокат автомобилей. Давайте представим, что модель по количеству CPU это экономичный автомобиль с неограниченным пробегом и бензином. Можно ехать куда угодно без ограничений по расстоянию, но нельзя ехать очень быстро и, соответственно, проезжать много километров в день. Лицензирование по объёму данных похоже на спортивный автомобиль с моделью оплаты по ежедневному километражу. Можно лихо наваливать и на большие расстояния, но за превышение дневного лимита километража придется заплатить больше.



Чтобы получить выгоду от использования лицензирования по нагрузке, нужно иметь наименьшее возможное соотношение ядер CPU к количеству загружаемых ГБ данных. На практике это означает что-то типа:

  • Наименьшее возможное количество запросов к загруженным данным.
  • Наименьшее количество возможных пользователей решения.
  • Как можно более простые и нормализованные данные (чтобы не нужно было тратить циклы CPU на последующую обработку и анализ данных).

Самая проблемная вещь здесь нормализованные данные. Если вы хотите, чтобы SIEM была агрегатором всех журналов в организации, это требует огромных усилий при разборе и постобработке. Не забывайте, что нужно также продумать архитектуру, которая не развалится от нагрузки, т.е. потребуются дополнительные серверы и, следовательно, дополнительные процессоры.

Лицензирование по объему данных основывается на количестве данных, которые отправляются в пасть SIEM. Дополнительные источники данных наказуемы рублём (или другой валютой) и это заставляет задуматься о том, что не очень-то и хотелось собирать. Чтобы обхитрить такую модель лицензирования, можно обкусать данные до их инжекции в SIEM-систему. Один из примеров такой нормализации перед инжекцией Elastic Stack и некоторые другие коммерческие SIEM.

В итоге имеем, что лицензирование по инфре эффективно, когда нужно собирать только определённые данные с минимальной предобработкой, а лицензирование по объёму не позволит собирать вообще всё. Поиск промежуточного решения наталкивает на следующие критерии:

  • Упрощение агрегации и нормализации данных.
  • Фильтрация шумовых и наименее важных данных.
  • Предоставление возможностей анализа.
  • Отправка отфильтрованных и нормализованных данных в SIEM

В результате целевым SIEM-системам не нужно будет тратить дополнительную мощь CPU на обработку и можно извлечь выгоду из выявления только самых важных событий без снижения видимости происходящего.

В идеале, такое промежуточное решение должно также обеспечивать возможности обнаружения и реагирования в реальном времени, которые можно использовать для снижения влияния потенциально опасных действий и агрегации всего потока событий в удобный и простой квант данных в сторону SIEM. Ну, а дальше SIEM можно использовать для создания дополнительных агрегаций, корреляции и процессов оповещения.

То самое загадочное промежуточное решение не что иное как CLM, о котором я упоминал в начале статьи. Вот таким его видит Gartner:

image

Теперь можно попробовать разобраться насколько InTrust соответствует рекомендациям Gartner:

  • Эффективное хранилище для тех объёмов и типов данных, которые нужно хранить.
  • Высокая скорость поиска.
  • Возможности визуализации не то, что требуется для базового CLM, но поиск угроз это как BI-система для обеспечения безопасности и анализа данных.
  • Обогащение данных для дополнения необработанных данных полезными контекстными данными (вроде геолокации и других).

Quest InTrust использует собственную систему хранения со сжатием данных до 40:1 и высокой скоростью дедупликации, что снижает накладные расходны на хранением для систем CLM и SIEM.

image
Консоль IT Security Search c google-like поиском

Специализированный модуль с веб-интерфейсом IT Security Search (ITSS) может подключаться к данным о событиях в репозитории InTrust и предоставляет простой интерфейс для поиска угроз. Интерфейс упрощен до такой степени, что работает как Google для данных журнала событий. ITSS использует временные шкалы для результатов запроса, может объединять и группировать поля событий и эффективно помогает при поиске угроз.

InTrust обогащает события Windows идентификаторами безопасности, именами файлов и идентификаторами входа в систему безопасности. InTrust также нормализует события к простой схеме W6 (Who, What, Where, When, Whom и Where From кто, что, где, когда, кого и откуда), чтобы данные из разных источников (собственные события Windows, логи Linux или syslog) можно было видеть в едином формате и на единой консоли поиска.

InTrust поддерживает функции оповещения и обнаружения в реальном времени, а также ответные действия, которые можно использовать в качестве EDR-подобной системы, чтобы минимизировать ущерб, вызванный подозрительной активностью. Встроенные правила безопасности обнаруживают, но не ограничиваются обнаружением следующих угроз:

  • Password-spraying.
  • Kerberoasting.
  • Подозрительная PowerShell-активность, например, исполнение Mimikatz.
  • Подозрительны процессы, например, LokerGoga ransomware.
  • Шифрование с использованием логов CA4FS.
  • Входы с привелигерированным аккаунтом на рабочих станциях.
  • Атаки с подбором пароля.
  • Подозрительное использование локальных групп м пользователей.


Теперь покажу несколько скриншотов самого InTrust, чтобы могло сложиться впечатление о его возможностях.


Преодпределённые фильтры для поиска потенциальных уязвимостей




Пример набора фильтров для сбора сырых данных




Пример использования регулярных выражений для создания реакции на событие




Пример с правилом поиска уязвимостей PowerShell




Встроенная база знаний с описанием уязвимостей

InTrust это мощный инструмент, который можно использовать как самостоятельное решение так и в составе SIEM-системы, как я описал выше. Наверное, основное преимущество этого решения, что его можно начинать использовать сразу после установки, т.к. InTrust имеет большую библиотеку правил обнаружения угроз и реакций на них (например, блокировки пользователя).

В статье я не рассказал о коробочных интеграциях. Но сразу после установки можно настроить отправку событий в Splunk, IBM QRadar, Microfocus Arcsight или через вебхук в любую другую систему. Ниже пример интерфейса Kibana с событиями из InTrust. С Elastic Stack интеграция уже тоже есть и, если вы используете бесплатную версию Elastic, InTrust может использоваться как инструмент для выявления угроз, выполнения упреждающих оповещений и отправке уведомлений.

image

Надеюсь, статья дала минимальное представление об этом продукте. Готовы отдать InTrust вам на тест или провести пилотный проект. Заявку можно оставить в форме обратной связи на нашем сайте.

Почитайте другие наши статьи по теме информационной безопасности:

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows (популярная статья)

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты

А кто это сделал? Автоматизируем аудит информационной безопасности
Подробнее..

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP

30.07.2020 20:10:43 | Автор: admin
image

Всем, кто пытался запустить виртуальную машину в облаке, хорошо известно, что стандартный порт RDP, если его оставить открытым, будет почти сразу атакован волнами попыток перебора пароля с различных IP-адресов по всему миру.

В этой статье я покажу как в InTrust можно настроить автоматическую реакцию на перебор пароля в виде добавления нового правила на брандмауэр. InTrust это CLM-платформа для сбора, анализа и хранения неструктурированных данных, в которой есть уже сотни предустановленных реакций на различные типы атак.

В Quest InTrust можно настроить ответные действия при срабатывании правила. С агента-сборщика логов InTrust получает сообщение о неудачной попытке авторизации на рабочей станции или сервере. Чтобы настроить добавление новых IP-адресов в брандмауэр, необходимо скопировать существующее специализированное правило обнаружения множественных неудачных авторизаций и открыть его копию для редактирования:

image

События в журналах Windows используют так называемые InsertionString. Посмотрите соответствия для события с кодом 4625 (это неудачный логон в систему) и увидите, что интересующие нас поля хранятся в InsertionString14 (Workstation Name) и InsertionString20 (Source Network Address), При атаке из интернета, поле с Workstation Name будет, скорее всего, пустым, поэтому важно на это место подставить значение из Source Network Address.

Примерно так выглядит текст события 4625
An account failed to log on.Subject:Security ID:S-1-5-21-1135140816-2109348461-2107143693-500Account Name:ALebovskyAccount Domain:LOGISTICSLogon ID:0x2a88aLogon Type:2Account For Which Logon Failed:Security ID:S-1-0-0Account Name:PaulAccount Domain:LOGISTICSFailure Information:Failure Reason:Account locked out.Status:0xc0000234Sub Status:0x0Process Information:Caller Process ID:0x3f8Caller Process Name:C:\Windows\System32\svchost.exeNetwork Information:Workstation Name:DCC1Source Network Address:::1Source Port:0Detailed Authentication Information:Logon Process:seclogoAuthentication Package:NegotiateTransited Services:-Package Name (NTLM only):-Key Length:0This event is generated when a logon request fails. It is generated on the computer where access was attempted.The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).The Process Information fields indicate which account and process on the system requested the logon.The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.The authentication information fields provide detailed information about this specific logon request.- Transited services indicate which intermediate services have participated in this logon request.- Package name indicates which sub-protocol was used among the NTLM protocols.- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.


Дополнительно, добавим значение Source Network Address в текст события.

image

Затем нужно добавить скрипт, который будет блокировать IP-адрес в брандмауэре Windows. Ниже пример, который для этого можно использовать.

Скрипт для настройки брандмауэра
param(         [Parameter(Mandatory = $true)]         [ValidateNotNullOrEmpty()]            [string]         $SourceAddress)$SourceAddress = $SourceAddress.Trim()$ErrorActionPreference = 'Stop'$ruleName = 'Quest-InTrust-Block-Failed-Logons'$ruleDisplayName = 'Quest InTrust: Blocks IP addresses from failed logons'function Get-BlockedIps {    (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue | get-netfirewalladdressfilter).RemoteAddress}$blockedIps = Get-BlockedIps$allIps = [array]$SourceAddress + [array]$blockedIps | Select-Object -Unique | Sort-Objectif (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue) {    Set-NetFirewallRule -Name $ruleName -RemoteAddress $allIps} else {    New-NetFirewallRule -Name $ruleName -DisplayName $ruleDisplayName -Direction Inbound -Action Block -RemoteAddress $allIps}


Теперь можно изменить имя правило и его описание, чтобы потом не возникло путаницы.

image

Теперь нужно добавить этот скрипт в качестве ответного действия к правилу, включить правило и убедиться, что соответствующее правило включено в политике мониторинга для режима реального времени. На агенте должна быть включена возможность запуска сценарий ответного действия и обязательно указан правильный параметр.

image

После выполненных настроек, количество неудачных авторизаций снизилось на 80%. Профит? Ещё какой!

image

Иногда небольшой рост возникает снова, но это из-за появления новых источников атак. Потом всё снова идёт на спад.

За неделю работы в правило брандмауэра попало 66 IP-адресов.

image

Ниже таблица с 10 частыми именами пользователей, которые использовались для попыток авторизаций.
Имя пользователя
Количество
В процентах
administrator
1220235
40.78
admin
672109
22.46
user
219870
7.35
contoso
126088
4.21
contoso.com
73048
2.44
administrador
55319
1.85
server
39403
1.32
sgazlabdc01.contoso.com
32177
1.08
administrateur
32377
1.08
sgazlabdc01
31259
1.04

Расскажите в комментариях как у вас построено реагирование на угрозы информационной безопасности. Какую систему используете, насколько она удобна.

Если интересно посмотреть InTrust в работе, оставьте заявку в форме обратной связи на нашем сайте или напишите мне в личку.

Почитайте другие наши статьи по теме информационной безопасности:

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows (популярная статья)

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты

А кто это сделал? Автоматизируем аудит информационной безопасности

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)
Подробнее..

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust

04.08.2020 12:21:41 | Автор: admin


Одна из часто встречающихся типов атак порождение злонамеренного процесса в дереве под вполне себе добропорядочными процессами. Подозрение может вызвать путь к исполняемому файлу: частенько вредоносное ПО использует папки AppData или Temp, а это нехарактерно для легитимных программ. Справедливости ради, стоит сказать, что некоторые утилиты автоматического обновления исполняются в AppData, поэтому одной только проверки места запуска недостаточно для утверждения, что программа является вредоносной.

Дополнительный фактор легитимности криптографическая подпись: многие оригинальные программы подписаны вендором. Можно использовать факт отсутствия подписи как метод выявления подозрительных элементов автозагрузки. Но опять же есть вредоносное ПО, которое использует украденный сертификат, чтобы подписать самого себя.

Ещё можно проверять значение криптографических хэшей MD5 или SHA256, которые могут соответствовать некоторым ранее обнаруженным вредоносным программам. Можно выполнять статический анализ, просматривая сигнатуры в программе (с помощью правил Yara или антивирусных продуктов). А ещё есть динамический анализ (запуск программы в какой-либо безопасной среде и отслеживание ее действия) и реверс-инжиниринг.

Признаков злонамеренного процесса может быть масса. В этой статье мы расскажем как включить аудит соответствующих событий в Windows, разберём признаки, на которые опирается встроенное правило InTrust для выявление подозрительного процесса. InTrust это CLM-платформа для сбора, анализа и хранения неструктурированных данных, в которой есть уже сотни предустановленных реакций на различные типы атак.

При запуске программы, она загружается в память компьютера. Исполняемый файл содержит компьютерные инструкции и вспомогательные библиотеки (например, *.dll). Когда процесс уже запущен, он может создавать дополнительные потоки. Потоки позволяют процессу выполнять разные наборы инструкций одновременно. Существует много способов проникновения вредоносного кода в память и его запуска, рассмотрим некоторые из них.

Самый простой способ запустить вредоносный процесс заставить пользователя запустить его напрямую (например, из вложения электронной почты), затем при помощи ключа RunOnce запускать его при каждом включении компьютера. Сюда же можно отнести безфайловое вредоносное ПО, которое хранит скрипты PowerShell в ключах реестра, которые выполняются на основе триггера. В этом случае сценарий PowerShell является вредоносным кодом.

Проблема с явным запуском вредоносного программного обеспечения заключается в том, что это известный подход, который легко обнаруживается. Некоторые вредоносные программы предпринимают более хитрые вещи, например, используют другой процесс, чтобы начать исполняться в памяти. Следовательно, процесс может создать другой процесс, запустив определенную компьютерную инструкцию и указав исполняемый файл (.exe) для запуска.

Файл можно указать, используя полный путь (например, C:\Windows\system32\cmd.exe) или неполный (например, cmd.exe). Если исходный процесс небезопасен, он позволит запускать нелегитимные программы. Атака может выглядеть так: процесс запускает cmd.exe без указания полного пути, злоумышленник помещает свой cmd.exe в такое место, чтобы процесс запустил его раньше легитимного. После запуска вредоносной программы она, в свою очередь, может запустить легитимную программу (например, C:\Windows\system32\cmd.exe), чтобы исходная программа продолжала работать должным образом.

Разновидность предыдущей атаки DLL-инъекция в легитимный процесс. Когда процесс запускается, он находит и загружает библиотеки, которые расширяют его функциональные возможности. Используя DLL-инъекцию, злоумышленник создает вредоносную библиотеку с тем же именем и API, что и у легитимной. Программа загружает вредоносную библиотеку, а она, в свою очередь, загружает легитимную, и, по мере необходимости, для выполнения операций, вызывает её. Вредоносная библиотека начинает выполнять роль прокси для хорошей библиотеки.

Еще один способ поместить вредоносный код в память вставить его в небезопасный процесс, который уже запущен. Процессы получают входные данные из различных источников читают из сети или файлов. Обычно они выполняют проверку, чтобы убедиться в легитимности входных данных. Но некоторые процессы не имеют должной защиты при выполнении инструкций. При такой атаке не существует библиотеки на диске или исполняемого файла с вредоносным кодом. Всё хранится в памяти вместе с эксплуатируемым процессом.

Теперь разберемся методикой включения сбора подобных событий в Windows и с правилом в InTrust, которое реализует защиту от подобных угроз. Для начала, активируем его через консоль управления InTrust.

image

Правило использует возможности отслеживания процессов ОС Windows. К сожалению, включение сбора таких событий далеко не очевиден. Нужно изменить 3 разных настройки групповой политики:

Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Audit Policy > Audit process tracking

image

Computer Configuration > Policies > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Audit Policies > Detailed Tracking > Audit process creation

image

Computer Configuration > Policies > Administrative Templates > System > Audit Process Creation > Include command line in process creation events

image

После включения, правила InTrust позволяют обнаруживать неизвестные ранее угрозы, которые демонстрируют подозрительное поведение. Например, можно выявить описанное тут вредоносное ПО Dridex. Благодаря проекту HP Bromium, известно, как устроена такая угроза.

image

В цепочке своих действий Dridex использует schtasks.exe, чтобы создать запланированное задание. Использование именно этой утилиты из командной строки считается весьма подозрительным поведением, аналогично выглядит запуск svchost.exe с параметрами, которые указывают на пользовательские папки или с параметрами, похожими на команды net view или whoami. Вот фрагмент соответствующего правила SIGMA:

detection:    selection1:        CommandLine: '*\svchost.exe C:\Users\\*\Desktop\\*'    selection2:        ParentImage: '*\svchost.exe*'        CommandLine:            - '*whoami.exe /all'            - '*net.exe view'    condition: 1 of them

В InTrust всё подозрительное поведение включено в одно правило, потому что большинство этих действий не являются специфическими для конкретной угрозы, а скорее являются подозрительными в комплексе и в 99% случаев используются для не совсем благородных целей. Такой список действий включает, но не ограничивается:

  • Процессы, выполняющиеся из необычных мест, таких как пользовательские временные папки.
  • Хорошо известный системный процесс с подозрительным наследованием некоторые угрозы могут попытаться использовать имя системных процессов, чтобы остаться незамеченными.
  • Подозрительные исполнения административных инструментов, таких как cmd или PsExec, когда они используют учетные данные локальной системы или подозрительное наследование.
  • Подозрительные операции теневого копирования обычное поведение вирусов-вымогателей перед шифрованием системы, они убивают резервные копии:

    Через vssadmin.exe;
    Через WMI.
  • Регистровые дампы целых кустов реестра.
  • Горизонтальное перемещение вредоносного кода при удаленном запуске процесса с использованием таких команд, как at.exe.
  • Подозрительные локальные групповые операции и доменные операции с использованием net.exe.
  • Подозрительные операции брандмауэра с использованием netsh.exe.
  • Подозрительные манипуляции с ACL.
  • Использование BITS для эксфильтрации данных.
  • Подозрительные манипуляции с WMI.
  • Подозрительные скриптовые команды.
  • Попытки сдампить безопасные системные файлы.

Объединенное правило очень хорошо работает для обнаружения угроз, таких как RUYK, LockerGoga и других вирусов-вымогателей, вредоносных программ и наборов инструментов для киберпреступлений. Правило проверено вендором в боевых средах, чтобы минимизировать ложные срабатывания. А благодаря проекту SIGMA, большинство этих индикаторов производят минимальное количество шумовых событий.

Т.к. в InTrust это правило мониторинга, вы можете выполнить ответный сценарий в качестве реакции на угрозу. Можно использовать один из встроенных сценариев или создать свой собственный, а InTrust автоматически распространит его.

image

Кроме того, можно проверить всю связанную с событием телеметрию: скрипты PowerShell, выполнение процессов, манипуляции с запланированными задачами, административную активность WMI и использовать их для постмортемов при инцидентах безопасности.

image

В InTrust есть сотни других правил, некоторые из них:

  • Выявление атаки понижения версии PowerShell когда кто-то специально использует старую версию PowerShell, т.к. в более старой версии не было возможности аудита происходящего.
  • Выявление входа в систему с высоким уровнем привилегий когда учетные записи, которые являются членами определенной привилегированной группы (например, администраторы домена), случайно или из-за инцидентов безопасности интерактивно входят в систему на рабочих станциях.

InTrust позволяет использовать лучшие практики безопасности в виде предустановленных правил обнаружения и реакции. А если вы считаете, что нечто должно работать иначе можно сделать свою копию правила и настроить как нужно. Отправить заявку на проведение пилота или получение дистрибутивов с временными лицензиями можно через форму обратной связи на нашем сайте.

Подписывайтесь на нашу страницу в Фейсбуке, публикуем там краткие заметки и интересные ссылки.

Почитайте другие наши статьи по теме информационной безопасности:

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows (популярная статья)

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты

А кто это сделал? Автоматизируем аудит информационной безопасности

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)
Подробнее..

Sysmon теперь может записывать содержимое буфера обмена

21.09.2020 16:09:27 | Автор: admin
О релизе 12 версии Sysmon сообщили 17 сентября на странице Sysinternals. На самом деле в этот день вышли также новые версии Process Monitor и ProcDump. В этой статье я расскажу о ключевом и неоднозначном нововведении 12 версии Sysmon типе событий с Event ID 24, в который логируется работа с буфером обмена.



Информация из этого типа событий открывает новые возможности контроля за подозрительной активностью (а также новые уязвимости). Так, вы сможете понимать кто, откуда и что именно пытались скопировать. Под катом описание некоторых полей нового события и парочка юзкейсов.

Новое событие содержит следующие поля:

Image: процесс, данные из которого были записаны в буфер обмена.
Session: сеанс, в котором выполнилась запись в буфер обмена. Это может быть system(0)
при работе в интерактивном или удаленном режиме и т.д.
ClientInfo: содержит имя пользователя сеанса, а в случае удаленного сеанса исходное имя хоста и IP-адрес, если эти данные доступны.
Hashes: определяет имя файла, в котором был сохранен скопированный текст (аналогично работе с событиями типа FileDelete).
Archived: статус, был ли сохранен текст из буфера обмена в архивной директории Sysmon.

Пара последних полей вызывают тревогу. Дело в том, что с версии 11 Sysmon может (при соответствующих настройках) сохранять разные данные в свою архивную директорию. Например, Event ID 23 логирует в себя события по удалению файлов и может их сохранять всё в той же архивной директории. К имени файлов, созданных в результате работы с буфером обмена, добавляется тег CLIP. Сами файлы содержат точные данные, которые были скопированы в буфер обмена.

Так выглядит сохраненный файл
image

Сохранение в файл включается при установке. Можно устанавливать белые списки процессов, по которым текст сохраняться не будет.

Так выглядит установка Sysmon с соответствующей настройкой архивной директории:
image

Тут, я думаю, стоит вспомнить о менеджерах паролей, которые также используют буфер обмена. Наличие Sysmon в системе с менеджером паролей позволит вам (или злоумышленнику) захватывать эти пароли. Если допустить, что вам известно какой именно процесс аллоцирует скопированный текст (а это не всегда процесс менеджера паролей, а может быть какой-нибудь svchost), это исключение можно добавить в белый список и не сохранять.

Может вы не знали, но текст из буфера обмена захватывается удаленным сервером при переключении на него в режиме сеанса RDP. Если у вас есть что-то в буфере обмена и вы переключаетесь между сеансами RDP, эта информация будет путешествовать с вами.

Подведем итог возможностей Sysmon по работе с буфером обмена.

Фиксируются:

  • Текстовая копия вставляемого текста через RDP и локально;
  • Захват данных из буфера обмена различными утилитами/процессами;
  • Копирование/вставка текста с/на локальную виртуальную машину, даже если этот текст ещё не был вставлен.

Не фиксируются:

  • Копирование/вставка файлов с/на локальную виртуальную машину;
  • Копирование/вставка файлов через RDP
  • Вредоносная программа, захватывающая ваш буфер обмена, записывает только в сам буфер обмена.


При всей своей неоднозначности, этот тип событий позволит восстановить алгоритм действий злоумышленника и поможет выявить ранее недоступные данные для формирования постмортемов после атак. Если запись содержимого в буфер обмена все же включена, важно фиксировать каждый факт доступа к архивной директории и выявлять потенциально опасные (инициированные не sysmon.exe).

Для фиксации, анализа и реакции на перечисленные выше события можно использовать инструмент InTrust, который сочетает в себе все три подхода и, к тому же, является эффективным централизованным хранилищем всех собранных сырых данных. Мы можем настроить его интеграцию с популярными SIEM-системами для минимизации расходов на их лицензионное обеспечение за счет переноса обработки и хранения сырых данных в InTrust.

Чтобы узнать подробнее про InTrust, прочитайте наши предыдущие статьи или оставьте заявку в форме обратной связи.

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows (популярная статья)

А кто это сделал? Автоматизируем аудит информационной безопасности
Подробнее..

Использование SIEM в ходе подготовки этичных хакеров открываем цикл практических лабораторных работ

19.10.2020 00:12:27 | Автор: admin
Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или Сканер-ВС, включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют дело с инфраструктурами, включающими средства защиты информации и системы мониторинга событий информационной безопасности (SIEM). Чтобы исправить ситуацию и предоставить начинающим специалистам возможность изучать методы тестирования защищенности и инструменты мониторинга событий информационной безопасности в комплексе, мы начинаем этой статьей публикацию практических лабораторных работ.



Наша вводная лабораторная работа посвящена выявлению инцидента, связанного с получением доступа к административной панели web-сервера.

Кейс


Во время отпуска администратора информационной безопасности были привлечены сторонние разработчики для создания web-приложения, которое планировалось разместить на web-сервере Tomcat. Разработчики для удобства сделали доступной всему внешнему миру веб-консоль управления приложениями сервера и создали нетривиальную учётную запись admin:admin.

Угроза


Злоумышленник, сканируя внешние хосты организации, наталкивается на порт 8080 рассматриваемого веб-сервера, убеждается в доступности административной консоли и после немногочисленных попыток успешно подбирает пароль к учётной записи администратора.

Задача


Необходимо определить, как администратор ИБ мог бы до своего отпуска настроить SIEM, чтобы своевременно зарегистрировать инцидент, связанный с рассматриваемой угрозой. После этого необходимо реализовать данный сценарий атаки и убедиться в корректном срабатывании директив корреляции.

Виртуальная инфраструктура


Ситуация развивается в следующей ИТ-инфраструктуре, развернутой в VirtualBox:



  1. Машина атакующего (Kali Linux, IP: 8.8.8.10, 4GB RAM, kali:kali);
  2. Межсетевой экран с системой обнаружения вторжений (pfSense, IP внешний: 8.8.8.1, IP внутренней сети: 192.168.1.1, IP DMZ: 192.168.2.1, 1GB RAM, admin:pfsense);
  3. Web-сервер (Ubuntu Server 18.04 c Tomcat, IP 192.168.2.15, 2GB RAM, user:user);
  4. Сервер SIEM-системы КОМРАД (Ubuntu 20.04, IP 192.168.1.99, 4GB RAM, user:user).

Если интересно самостоятельно развернуть данную инфраструктуру, то можно воспользоваться инструкцией, если же есть желание сэкономить время, то мы выложили сконфигурированные виртуальные машины в формате OVA. SIEM-систему необходимо будет получить дополнительно, но об этом будет написано ниже.

Решение: настройка SIEM-системы


Для решения задачи мы последовательно выполним действия злоумышленника, проведем анализ того, как они отражаются в журналах межсетевого экрана и веб-сервера, настроим сбор, парсинг и фильтрацию событий, а также создадим необходимые директивы корреляции в SIEM-системе.
В руководстве по нашей лабораторной представлены подробные шаги по решению данной задачи, в статье же мы сконцентрируемся только на ключевых моментах.

1. Отправка событий с межсетевого экрана


Межсетевой экран pfSense позволяет отправлять свои журналы по протоколу Syslog на удаленный сервер, для этого достаточно задать IP-адрес и порт syslog-коллектора SIEM КОМРАД, а также добавить правило, разрешающее отправку логов из сети 192.168.2.0/24 во внутреннюю сеть 192.168.1.0/24.



В SIEM-систему будут поступать события следующего вида:

<134>1 2020-10-18T02:33:40.684089+00:00 pfSense.localdomain filterlog 9761 - 4,,,1000000103,em0,match,block,in,4,0x0,,64,25904,0,DF,6,tcp,60,8.8.8.10,8.8.8.1,35818,1721,0,S,1017288379,,64240,,mss;sackOK;TS;nop;wscale

Как можно заметить, данная запись содержит такую важную информацию, как IP-адрес хоста, инициировавшего соединение, IP-адрес хоста, с которым пытаются установить соединение, а также индикацию того, что попытка соединения была заблокирована.

2. Отправка событий с web-сервера


Web-cервер Tomcat регистрирует http-запросы в локальных журналах, которые можно перенаправить через rsyslog в SIEM-систему. Для решения этой задачи можно воспользоваться также и файловым коллектором, который входит в состав SIEM-системы КОМРАД. В записях можно увидеть, что регистрируется IP-адрес хоста, с которого поступил запрос, а также учётная запись пользователя в случае его успешной авторизации:



3. Получение потока событий SIEM-системой КОМРАД


Рассмотренные события автоматически регистрируется SIEM-системой КОМРАД:



Упомянутых двух типов событий достаточно, чтобы выявлять следующие ситуации:

  • Блокировка соединения по признаку block;
  • Сканирование портов в случае нескольких блокировок попыток соединений, инициированных одним и тем же хостом;
  • Подозрение на несанкционированный доступ сканирование портов с последующим получением административного доступа.

Все три ситуации могут быть инцидентами информационной безопасности, но, конечно, с разными уровнями важности.

Перед тем, как регистрировать инциденты нам необходимо научиться извлекать указанную выше полезную информацию из событий.

4. Разбор событий SIEM-системой КОМРАД (парсинг)


Для парсинга событий источника в SIEM-системе необходимо создать плагин, включающий в себя набор регулярных выражений. Для самых популярных источников в составе КОМРАД уже имеются готовые плагины. В случае отсутствия плагина для пользователя доступна возможность его создания.

Ниже представлен пример разработки регулярного выражения для извлечения полей из рассмотренного выше события межсетевого экрана. В качестве инструмента отладки мы воспользовались порталом https://regex101.com/



После создания плагина данные из событий извлекаются в отдельные поля, как это видно из следующей карточки события:



5. Настройка фильтров для извлечения из потока интересующих событий информационной безопасности


Для того, чтобы в потоке событий, поступающих в SIEM-систему выявлять интересующие нас события, нам понадобится настроить фильтры. В SIEM-системе КОМРАД фильтры формируются с использованием популярного скриптового языка Lua (ИБ-специалистам он уже знаком по Nmap и Suricata).

Для выбора событий межсетевого экрана, связанных с блокировкой соединения, мы создадим следующий фильтр:

-- функция filter принимает событиеfunction filter(event)-- из события извлекается действие, которое было предпринято и IP-адрес машины, инициировавшей подключение    action = event:getString ('Action')    ip = event:getString ('IpSrc')-- в случае блокировки возвращается IP-адрес, который можно использовать в директиве корреляции    if action == 'block' then        return {IP=ip}    endend

Ненамного сложнее выглядит фильтр для события Tomcat, в котором мы проверяем соответствует ли извлечённая из события учётная запись значению admin. В этом случае также возвращаем IP-адрес.

function filter(event)    journal = event:getString ('Journal')    login = event:getString ('Username')    ip = event:getString ('IpSrc')        if journal == 'tomcat-access' and login == 'admin' then        return {IP=ip}    endend

При использовании в продуктивной среде для повышения производительности системы в начале каждого фильтра может потребоваться поставить проверку на определенный идентификатор коллектора для ограничения области действия фильтра.

6. Создание директив корреляции


Создадим директивы корреляции для рассматриваемых ситуаций со следующими уровнями важности:

  1. Блокировка соединения несущественная;
  2. Сканирование портов низкая;
  3. Отправка http-запросов с использованием учетной записи admin высокая.

Для создания инцидента в случае блокировки соединения достаточно в директиве корреляции указать на единственный применяемый фильтр:

filter 5

Вторая директива, которая должна создавать инцидент в случае трехкратного срабатывания блокировки соединения, инициированного одним и тем же хостом, будет выглядеть следующим образом:

/*Объявляем переменную ip, которой присваиваем значение, получаемое при первом срабатывании фильтра на блокировку соединения.*/var ipfilter 5 export ip = ep.IP/*Ожидаем в течение одной минуты аналогичного события с совпадающим IP.С помощью ключевого слова notforking, обозначаем необходимость остановки шага при первом срабатывании.*/filter 5 +1m where ep.IP==ip notforking//повторяем для третьего события.filter 5 +1m where ep.IP==ip notforking

В третьей директиве мы добавляем еще одну строку, в которой задействуем фильтр с идентификатором 6, созданный для выборки запросов к веб-серверу с учетной записью admin.

var ipfilter 5 export ip = ep.IPfilter 5 +1m where ep.IP==ip notforkingfilter 5 +1m where ep.IP==ip notforkingfilter 6 +1m where ep.IP==ip notforking

В учебном примере временное окно оставили равным 1 минуте, в реальной жизни имеет смысл его увеличить до нескольких минут.

Решение: проведение атаки и ее выявление


После конфигурации источников событий и SIEM-системы настало время провести учебную атаку. Сначала просканируем порты:



Затем заходим на порт 8080 и проходим авторизацию с учётной записью admin:admin:



Указанные действия фиксируются SIEM-системой КОМРАД: срабатывают все три директивы корреляции:



Заключение


Таким образом, в этой лабораторной работе мы увидели последовательность действий по сбору и анализу событий информационной безопасности в случае получения административного доступа к веб-серверу. В следующей лабораторной работе нападающая сторона будет развивать атаку и использовать полученный административный доступ для сбора информации о целевой инфраструктуре.

Как получить демо-версию SIEM-системы КОМРАД


Сейчас проходит бета-тестирование нашего продукта, в котором может принять участие любой желающий. Для этого мы предоставляем текущую версию SIEM-системы в виде Docker-контейнера. В демо-версии всего два ограничения: скорость обработки событий урезана до 1000 EPS и отсутствует система авторизации и управления доступом.

Для того, чтобы получить архив с демо-версией напишите нам на адрес электронной почты getkomrad@npo-echelon.ru c почтового ящика вашей организации (нам интересно, кто примет участие). Также приглашаем вас в нашу группу в Telegram, где можно получить помощь в случае каких-либо затруднений: https://t.me/komrad4

Ссылки


  1. Виртуальные машины для организации учебной инфраструктуры в VirtualBox: https://yadi.sk/d/GQ4BFn_soDJj0A
  2. Инструкция по развертыванию инфраструктуры с нуля, если не хочется пользоваться готовыми машинами: https://yadi.sk/i/tD8nxckjYwr_6Q
  3. Решение лабораторной 1: https://yadi.sk/i/ffztj2XQMPD-xw
Подробнее..

Из песочницы SIEM ну что ты? нормально же общались

30.10.2020 12:22:53 | Автор: admin
Всем привет! По долгу службы пришлось мне столкнуться с тем что потребовалось внедрить СИЕМ систему. Рассказываю просто свой опыт из жизни про то какие СИЕМки я внедрял и плюс минус что мы получаем за их цену. Такой мини обзорчик решений которые есть на рынке. Если у вас есть опыт с той или иной системой прошу под кат, с удовольствием подискутируем на эту тему. Думаю для тех кто стоит перед выбором будет довольно таки полезно прочесть.

Итак, первая СИЕМ с которой я столкнулся при внедрении в N-банке это АркСайт.

Было это довольно таки давно, лет 5-6 назад. Да, я понимаю что она уже обновилась, добавились какие то плюшки и так далее. НО прошу заметить что все решения тоже развивались.

Итак что понравилось а что нет.

Понравилось.

  1. Хорошие коллекторы на устройствах
  2. Есть возможность сбора событий со множества источников и хороший парсинг логов из коробки
  3. Довольно функциональная консоль
  4. Простой язык программирования для создания кастомных правил
  5. Есть магазин с аддонами

На этом наверное всё что понравилось, система работает как часы, но для аналитики нужно сильно погружаться в неё, требуется обучение так как простого понимания данного инструмента не ждите. Система уровеня хорошего грамотного SOCа.

Не понравилось.

  1. Если взяли мало EPS первоначально то через 30 дней система не даст вам использовать больше чем есть, не будет работать корреляция.
  2. Интерфейс откровенно так себе, отдельная консоль управления тоже вызывает вопросы
  3. Веб интерфейс вообще среднее между дашбордами и конфигами
  4. Дашборы из коробки вообще можно сказать что их нет, если руки из плеч и разберётесь то велком. Нет курите документацию.
  5. Написан интерфейс на java, иногда вылетает
  6. Дорого стоит = ))) Ну правда дорого, а самое обидное что не понятно за что
  7. Довольно не тривиальная установка на никсы, придётся иногда помучиться с апдейтами.

Описываю сугубо личное мнение из опыта, поэтому прошу сильно не бросаться помидорами.

Следующий пациент в очереди IBM QRadar.

Сильно близко не успел познакомиться, поэтому просто опишу то что видел представьте бронепоезд, идёт по рельсам всё в порядке. Но если вы поставите второй бронепоезд на те же рельсы то упадут оба бронепоезда. Вот так же и с системой почему то при работе большого количества человек с одинаковыми запросами всё падает. Кто то может кричать что мы все рукажопы и ничего не умеем но факт остаётся фактом. При этом не алертит никуда, не пишет.
Просто -бумс и всё. А потом нужно долго ждать пока это всё поднимется. А кстати топлива (читай ресурсов) жрёт этот бронепоезд ого го сколько. И сколько не подливай этого топлива всё мало ему. А быстрее не едет. До сих пор интересно почему так, напишите кто знает может.

Тааааак теперь идем к следующей систему McAfee ESM.

Так как повозится с ней посчастливилось достаточно долго соответственно и могу разделить что понравилось а что нет. Сама сиемка либо идёт всё в одном, либо бери по запчастям каждый модуль отдельно.

Понравилось.

  1. Дашборды и правила в большом количестве из коробки
  2. Простая настройка коллекторов
  3. Корреляция и агрегирование из коробки
  4. Подключение сканеров уязвимостей без плясок с бубном
  5. Не отключается при превышении EPS
  6. Простая установка (в отличии от Арка к примеру)
  7. Работает очень быстро за счёт Эластика

Не понравилось.

  1. Подключение к отдельному хранилищу реализовано откровенно так себе
  2. Не всегда пишет что именно не так с коллектором, курим мануал
  3. Коллектор под win- машины говорит что всё хорошо, но нужно проверять в самой СИЕМ так ли это.
  4. При подключении каких то источников типа MISP нет панельки траблшутинга, нужно смотреть в другом месте.
  5. Странным образом отваливаются и восстанавливаются отдельные модули.
  6. Говорит о проблеме но смотреть нужно в конфиге, сразу в алерте проблему не пишет.

А так система достаточно простая, сделана на собственной версии линукса от вендора, есть набор команд знакомых по администрированию линукса, гибкая и удобная. Не ограничивает в том чтобы сделать удобно так как нужно администратору. Для аналитики тоже много данных и более удобно представлено.

Вот такой получился краткий обзор из того что успел посмотреть и какие остались впечатления. Если интересно узнать про какую то систему больше то пишите, постараюсь сделать более интересную и наполнению техничкой статью.

Большое спасибо что уделили время и прочли. Крайне интересно узнать ваше мнение что сейчас лучше по критерию цена/качество?
Подробнее..

Recovery mode SIEM Solutions Overview (Security Information and Event Management)

03.11.2020 18:06:31 | Автор: admin


Modern corporate IT infrastructure consists of many systems and components. And monitoring their work individually can be quite difficult the larger the enterprise is, the more burdensome these tasks are. But there are the tools, which collect reports on the work of the entire corporate infrastructure SIEM (Security Information and Event Management) system in one place. Read the best of such products according to Gartner experts in our review, and learn about the main features from our comparison table.

In a few words, SIEM technology gives administrators an overview of what's happening on the network. Such systems in real time provide an analysis of security events, as well as the activity of devices and users, which helps to respond to them before significant damage is done. SIEM programs collect information from servers, domain controllers, firewalls and many other network devices and provide it in the form of convenient reports. This data is not necessarily associated with security. With their help, for example, it is possible to understand how the network infrastructure functions and how to develop a plan for its optimization. But the main thing, of course, is the detection of potential gaps, as well as the localization and elimination of existing threats. Such data is provided through the collection and combination of network device log data. The identification and classification of events occurs after collecting information (this procedure occurs automatically at specified intervals). Then (again, in accordance with the specified settings) the notifications are sent that certain actions of the equipment, programs or users may be potential security problems.

What opportunities are opening up? SIEM helps to solve a number of problems. Among them: timely detection of targeted attacks and unintentional violations of information security by users, assessing the security of critical systems and resources, conducting incident investigations, and much more. At the same time, SIEM platforms have a number of limitations. For example, they do not know how to classify data, they often work poorly with e-mail, they have blind spots in relation to their own events. And, of course, they cannot fully cover the information security issues at the enterprise. But along with this, they are an important part of the enterprise security system, although not a critical one. Moreover, the development of SIEM platforms does not stand still. For example, some modern products have analytical functions, that is, they not only issue the reports and indicate the potential problems, but also know how to analyze events themselves and make decisions on informing about certain events. In any case, when choosing a specific product, you should focus on many parameters, among which we highlight the centralized collection, processing and storage of information, notification of incidents and data analysis (correlation), as well as the coverage of the corporate network. And, of course, if possible, before buying, it is worth launching a trial/demo version and see how it is suitable for the company.

IBM QRadar Security Intelligence


The SIEM platform from IBM is one of the most advanced on the market: even in the Gartner leaders quadrant it is ahead of the competitors and has been successively there for 10 years. The product consists of several systems integrated among themselves, which together provide the maximum coverage of events occurring in the network, and many functions work directly out of the box. The tool can collect data from a variety of sources, for example, operating systems, security devices, databases, applications and many others.

QRadar Security Intelligence can sort events by priority and highlight those that pose the greatest security risk. This is due to the functions of analyzing the anomalous behavior of objects (users, equipment, services and processes in the corporate network). In particular, the actions related to accessing the suspicious IP addresses or requests from them are determined. The detailed reports are provided for all suspicious actions, which, for example, makes it possible to detect suspicious actions out of hours. The similar approach in combination with users monitoring functions and a visual representation of the network at the application level allows you to deal with insider threats. In addition, with ordinary cyberattacks, information comes in very quickly and helps to prevent them before they reach their goals and cause significant damage.

Risk-based discovery and prioritization using advanced analysis and correlation between assets, users, network activity, vulnerabilities, threat analysis, etc. are the main features of IBM QRadar Security Intelligence. IBM QRadar can chain events together, creating a separate process for each incident. Due to the fact that information is collected and displayed on the screen in one place, the administrator can see all the associated suspicious actions, detected by the system. And new related events are added to a single chain, so analysts should not switch between multiple alerts. And for deeper investigations, the special tool IBM QRadar Incident Forensics can restore all network packets, associated with the incident, and recreate the attacker's actions step-by-step.



Splunk Enterprise Security




This is one of the industry leading platforms, a distinctive feature of which is a wide list of sources of information with which it works. Splunk Enterprise Security can collect event logs from traditional network components (servers, security devices, gateways, databases, etc.), mobile devices (smartphones, laptops, tablets), web services and distributed sources. Information collected: data on users actions, logs, diagnostic results, etc. This allows for convenient search and analysis in automatic and manual mode. The solution has many customizable notifications, which, based on the information collected, warn of existing threats and report the potential problems in advance.

The product consists of several modules, which are responsible for conducting investigations, logical circuits of protected resources and integration with many external services. This approach makes it possible to conduct a detailed analysis of the variety of parameters and establish a relationship between events, which, at first glance, do not correlate with each other. Splunk Enterprise Security helps to compare data by time, location, created requests, connection to a variety of systems and other parameters.

The tool also knows how to work with large data arrays and is a full-fledged Big Data platform. Large arrays of data can be processed both in real time and in historical search mode, and, as mentioned above, a huge number of data sources are supported. The Splunk Enterprise Security can index hundreds of TB of data per day, so it can be used on enterprise networks of very large sizes. The special MapReduce tool allows you to quickly scale the system horizontally and evenly distribute the load, so that system performance always remains at the acceptable level. At the same time, configurations for clustering and disaster recovery are available to users.





McAfee Enterprise Security Manager


The McAfee solution comes in both physical and virtual devices, as well as software. It consists of several modules, which can be used both together and separately. The Enterprise Security Manager provides the continuous monitoring of corporate IT infrastructure, collects information about threats and risks, helps to prioritize threats and quickly conduct investigations. For all incoming information, the solution calculates the basic level of activity and pre-creates notifications, which will be received by the administrator, if the scope of this activity is violated. Also, the tool can work with context, which significantly expands the analysis and detection of threats, as well as reduces the number of false signals.

The McAfee ESM integrates well with third-party products without an API, making the product compatible with many other popular security solutions. It also has support for the McAfee Global Threat Intelligence platform, which extends the traditional SIEM functionality. Thanks to it, ESM receives the constantly updated threat information from around the world. In practice, this makes it possible, for example, to detect events, which are associated with suspicious IP addresses.

The developer offers his clients a set of McAfee Connect tools to improve the system performance. These tools contain the ready-made configurations, which help to perform the complex scenarios for using the SIEM system. For example, a package of materials on analyzing the users behavior helps to find hidden threats better and faster, makes security operations more accurate and significantly reduces the time of investigation of incidents. The package for Windows helps to monitor the services of this OS to assess their proper use and detection of threats. In total, more than 50 packages are available for different scenarios, products and standards.





AlienVault Unified Security Platform


AlienVault Company has recently teamed up with AT&T Business under the AT&T Security brand, but its main product is still sold under the old name. This tool, like most other platforms from the review, has broader functionality than the traditional SIEM. Specifically, AlienVault USM has various modules, responsible for asset control, full packet capture, etc. The platform also knows how to test the network for vulnerabilities, and this can be either a one-time check or continuous monitoring. In the latter case, the notifications of the new vulnerability arrive almost simultaneously with their appearance.

Among other features of the platform: an infrastructure vulnerability assessment, which shows how secure the network is and if its configuration meets security standards. The platform is also able to detect attacks on the network and timely notify about them. In this case, the administrators receive detailed information about where the invasion is coming from, what parts of the network have been attacked and what methods the attackers are using, as well as what needs to be done first for reflection. In addition, the system is able to detect the insider attacks from within the network and notify about them.

With the proprietary AlienApps solution, the USM platform integrates with many third-party security solutions and effectively complements them. These tools also expand the capabilities of AlienVault USM in the field of security settings and automated response to threats. Therefore, almost all information about the security status of the corporate network becomes available directly through the platform interface. These tools also make it possible to automate and organize response when threats are detected, which greatly simplifies and accelerates their detection, as well as incident response. For example, if a connection with a phishing site is detected, the administrator can send data to the third-party DNS protection service to automatically block this address this way, it will become inaccessible for visiting from computers within the organization.





Micro Focus ArcSight Enterprise Security Manager


Micro Focus's SIEM platform, which HPE developed until 2017, is a comprehensive tool for detecting, analyzing and managing workflows in real time. The tool provides massive opportunities to collect information about the status of the network and the processes occurring in it, as well as a large set of ready-made sets of security rules. Many features in ArcSight Enterprise Security Manager work automatically, including, for example, the identifying threats and prioritizing. For investigations, this tool can integrate with another proprietary solution ArcSight Investigate. With it, you can detect unknown threats and perform a quick intelligent search, as well as visualize data.

The platform can process information from the most diverse types of devices according to the developers, there are more than 500 of them. Its mechanisms support all common event formats. The information collected from network sources is converted into a universal format for use on the platform. This approach helps quickly to identify situations, which require investigation or immediate action and helps administrators to focus on the most pressing high-risk threats.

For companies with extensive networks of offices and divisions, ArcSight ESM proposes to use the SecOps work model when remote security groups are combined and can exchange reporting, processes, tools and information in real time. Therefore, for all departments and offices, they can apply the centralized sets of settings, policies and rules, use the unified matrix of roles and access rights. This approach helps to quickly respond to threats in any part of the company.





RSA NetWitness Platform


The platform from RSA Company (one of Dell divisions) is a set of modules, which provide the threat visibility based on data from various network sources: endpoints, NetFlow, security devices, information from transmitted packets, etc. For this, a combination of several physical and/or virtual devices, which process information in real time and issue warnings based on it, and also store data for future investigations. Moreover, the developer offers architecture for both small companies and large distributed networks.

The NetWitness Platform can detect insider threats and works with contextual information about the specific infrastructure, which provides prioritizing alerts and optimizing work in accordance with the specifics of the organization. The platform is also able to correlate information about individual incidents, which helps to determine the full extent of attacks on the network and configure it in such a way as to minimize such risks in the future.

The developers pay much attention to working with endpoints. Thus, RSA NetWitness Platform has a separate module for this, which ensures their visibility both at the user's level and at the kernel-level. The tool can detect the abnormal activity, block the suspicious processes and assess the degree of vulnerability of a particular device. And the collected data is taken into account in the operation of the entire system and also affect the overall assessment of network security.





FireEye Helix Security Platform


The FireEyes cloud platform allows organizations to monitor any incidents, from alerting to remedying the situation. It combines many branded tools and can integrate with third-party products. The Helix Security Platform makes extensive use of users behavior analytics, which recognizes the insider threats and attacks, not related to malware.

In order to counter threats, the tool not only uses the alerts from administrators, but also applies the predefined rule sets, of which there are about 400. This minimizes the number of false positives and frees administrators from constant checks of threat messages. In addition, the system offers the ability to conduct investigations and search for threats, behavioral analysis, support for multiple resources for obtaining information, and convenient management of the entire security complex.

The tool does a good job of detecting advanced threats. The Helix Security Platform arsenal has the ability to integrate more than 300 security tools from both FireEye and third-party manufacturers. By analyzing the context of other events, these tools provide a high level of detection of hidden and disguised attacks.





Rapid7 insightIDR


Rapid7 Company offers its clients a cloud-based SIEM platform, created for behavior analysis. The system conducts the in-depth analysis of logs and journals, and also sets up special traps to detect illegal intrusions into the network. The InsightIDR tools constantly monitor the users activities and correlate them with online events. This not only helps to identify insiders, but also prevents the intentional security breaches.

The Rapid7 insightIDR constantly monitors endpoints. This makes it possible to see the unusual processes, atypical users behavior, strange tasks, etc. If such actions are detected, the system helps to check whether they are repeated on other computers or remain a local problem. And in case of problems and investigation of incidents, a visual tool is used. It conveniently organizes the accumulated data over time and greatly simplifies the investigation.

To better counter threats, the developer's experts can independently assess the degree of security of the corporate environment, from equipment to current processes and policies. Thanks to this, it is possible to build an optimal network protection scheme from scratch using Rapid7 insightIDR or to improve the existing work schemes.





Fortinet FortiSIEM


Fortinet's comprehensive and scalable solution is a part of the Fortinet Security Fabric platform. The solution comes in the form of physical devices, but can also be used on the basis of a cloud infrastructure or as a virtual device. The tool provides a wide coverage of information sources more than 400 devices from other manufacturers are supported. These include the endpoints, IoT devices, applications, security features, and more.

The platform is able to collect and process information from endpoints, including file integrity, registry changes, installed programs and other suspicious events. The FortiSIEM has in-depth analysis tools, including real-time event search as well as past events, attribute and keyword searches, dynamically changing tracking lists, which are used to detect critical violations and much more.

The tool provides administrators with full-featured, customizable dashboards, which greatly enhance the system usability. They have the ability to play slide shows to demonstrate the performance of systems, there is the possibility of generating a variety of reports and analytics, and color marking is used to highlight critical events.





Instead of an afterword


The market has a very large number of SIEM solutions, most of which are very functional. Often their capabilities go beyond the standard definition of SIEM and offer сlients a wide variety of network management tools. Moreover, many of them work directly out of the box, requiring minimal intervention during installation and initial configuration. But there is an obstacle: they can vary in dozens of small parameters, talking about which within a single review is not possible. Therefore, in each case, it is necessary to choose a solution not only relying on the basic needs of the enterprise, but also to take into account the small details and the future growth of the organization. We have drawn your attention to the main points, and testing of trial versions of products will help to carefully understand the details and nuances. Fortunately, almost all vendors provide this opportunity.
Подробнее..

В погоне за неправильными инцидентами, или Как мы строим Threat Hunting

12.11.2020 10:07:10 | Автор: admin
Инциденты с SLA-таймингами должны детектироваться с минимальным числом False Positive, а также иметь четкий workflow обработки. При таком устройстве SOC гарантирует, что инцидент будет обработан за определённое время для дальнейшего своевременного реагирования Такой подход многие годы был справедлив для любого SOC (и нашего в том числе). Но в какой-то момент пришло осознание, что мы частично теряем полноту картины происходящего. Причина в тех самых объективных ограничениях, накладываемых на сценарии. Ведь во множестве малорелевантных сработок (которые не могут быть обработаны на линиях мониторинга разумными ресурсами и в рамках SLA) порой таится самая соль происходящего инцидента.



Погоня за исключением False Positive приводит к периодическому False Negative, который, как известно, случается в самый неподходящий момент. С осознанием этого факта в мир SOC пришло такое явление, как Threat Hunting, призванное усилить классический процесс по мониторингу и закрыть указанные выше недостатки.

Само понятие Threat Hunting сейчас мелькает на всех коммерческих буклетах, но вопросов и споров о том, что это и как организовать процесс проактивного поиска угроз при работе SOC, достаточно много. Даже в своей команде мы периодически любим поспорить на эту тему, и наш лагерь JSOC в этом вопросе делится на две группы:

1. Одни верят, что процесс Threat Hunting основывается на гипотезах, которые уже были выдвинуты различными исследователями или были сформированы в результате анализа работы вредоносного файла или деятельности какой-либо хакерской группировки.

2. Другие верят, что процесс Threat Hunting основывается на гипотезах, которые специалист формирует и проверяет сам в нужный момент времени.

Так как определиться мы не смогли, стали использовать оба подхода к слову, оба они имеют достоинства и недостатки. Давайте чуть ближе посмотрим на то, что же мы делаем вокруг каждого из вариантов.

Вариант 1


Сюда мы относим написанные нами правила корреляции на различные атомарные события, простые детекты, которые могут косвенно свидетельствовать о происходящем инциденте, при этом данные детекты в отрыве от контекста могут быть абсолютно малозначимы, их логически сложно профильтровать на признаки False Positive и однозначно построить вокруг них workflow для инженеров с линии не представляется возможным.

О чем же речь? Приведем примеры двух правил, чтобы понять особенности неправильных инцидентов.

В этой категории у нас есть, например, правило, выявляющее наличие в параметрах запускаемого процесса IP-адреса или FQDN. В действительности данное правило очень сложно пропустить сквозь сито False Positive, но при этом оно достаточно эффективное при обнаружении подозрительной активности.

Или вот, например, правило, детектирующее запуск макроса при открытии Word-документа (отслеживается запись в так называемые Trusted Records Registry Key значения, содержащего последовательность FF FF FF 7F). В большой инфраструктуре такое правило будет срабатывать очень часто, но при современных объёмах фишинга с использованием технологии макросов игнорировать его нельзя.

Понятное дело, что степень фолсовости у этих правил разная. Поэтому для каждого из них мы прописываем (а после запуска у заказчиков динамически изменяем) некий внутренний скоринг, который, используя механизмы ретроспективного анализа, показывает вероятность боевого детекта. Правила с высоким скорингом в том числе попадают в ServiceDesk для подсвечивания активностей по отношению к типовым инцидентам.

Workflow вокруг таких правил выглядит иначе. Сработки попадают не на линию, а к аналитикам, занимающимся проактивным поиском угроз. Они в свою очередь ищут взаимосвязи между сработками данных правил и инцидентами, которые ушли на линию (по ключевым параметрам хост, учетная запись, процесс), параллельно подключая механизм ретроспективного анализа инцидентов, о котором мы рассказывали выше. Стоит отметить, что в этом моменте отсутствует понятие SLA, так эти сработки не подразумевают сразу же возникновения инцидента и необходимости реагирования. При таком подходе мы получаем расширенную картину происходящего и минимизируем вероятность пропуска подозрительной активности.

Вариант 2


В данном варианте работы к аналитику, занимающемуся проактивным поиском угроз, в качестве входных данных поступают не сработки каких-либо детектирующих правил, а так называемые raw events, вокруг которых можно строить гипотезы. И уже результатом этой активности становятся задачи по разработке правил, если удалось найти действительно что-то интересное, не покрытое текущими детектами. И снова приведем два примера.

Событие создания процесса Event id 4688 (Sysmon id 1)

Обрабатывая и анализируя данные по всем запущенным в инфраструктуре процессам, аналитик угроз ищет подозрительные события, анализируя различную информацию. Например:

параметры запускаемых процессов: собрать статистику, обратить внимание на самые редкие командлайны, поискать в них ключевой набор слов/фраз, поискать наличие кодировки base64;

путь до исполняемого файла: обратить внимание на запуск из особых директорий
(например, С:\User\Public, C:\Windows\Temp, C:\Windows\Debug\wia, C:\Windows\Tracing\ в указанные директории возможно писать и запускать исполняемые файлы, не имея прав локального администратора);

поискать интересные взаимосвязи Parent -> Process, которые не покрыты текущими правилами детекта.

Событие создания именного канала Pipe (Sysmon id 17)

Как известно, вредоносное программное обеспечение очень часто создает именованный канал для собственного межпроцессорного взаимодействия. И зачастую именованный канал имеет определенную маску в имени и какой-то генерируемый параметр, например, Evil_090920 (Evil маска, 090920 генерируемый параметр). Если имя именованного канала не находится в индикаторах компрометации, то само создание данного pipe не вызовет подозрения, тем не менее аналитик может обратить внимание на то, что в определенный момент времени (или через любой интервал времени) подобные неизвестные именованные каналы создавались на нескольких системах, что может косвенно свидетельствовать о распространении вредоносного кода.

_________
В данном посте, рассказывая о том, как мы строим процесс Threat Hunting, мы опирались на события ОС Windows и Sysmon, выступающие в качестве источника для SIEM-системы. В действительности же источник событий и конечная система (лишь бы она это позволяла) для работы по проактивному поиску угроз для аналитика значения не имеет ровно такую же философию можно применить, например, к EDR или NTA.

Алексей Кривоногов, заместитель директора Solar JSOC по развитию региональной сети
Подробнее..

Обзор решений SIEM (Security information and event management)

19.11.2020 00:14:20 | Автор: admin


Современная корпоративная ИТ-инфраструктура состоит из множества систем и компонентов. И следить за их работой по отдельности может быть довольно сложно чем больше предприятие, тем обременительнее эти задачи. Но есть инструменты, которые собирают в одном месте отчеты о работе всей корпоративной инфраструктуры системы SIEM (Security information and event management). О лучших из таких продуктов по версии экспертов Gartner читайте в нашем обзоре, а об основных возможностях узнайте из нашей сравнительной таблицы.

Если говорить в двух словах, технология SIEM дает администраторам обзор того, что происходит в сети. Такие системы в реальном времени обеспечивают анализ событий безопасности, а также активности устройств и пользователей, что позволяет реагировать на них до того, как будет нанесен существенный ущерб.

Программы SIEM собирают информацию с серверов, контроллеров доменов, файрволов и многих других сетевых устройств и предоставляют ее в виде удобных отчетов. Эти данные не обязательно связаны с безопасностью. С их помощью, например, можно понять, как функционирует сетевая инфраструктура и разработать план по ее оптимизации. Но главное, конечно, это обнаружение потенциальных брешей, а также локализация и ликвидация существующих угроз. Такие данные предоставляются благодаря сбору и объединению данных журналов сетевых устройств.

После сбора информации (эта процедура происходит автоматически с заданными интервалами) происходит идентификация и классификация событий. Затем (опять же, в соответствии с заданными настройками) отправляются оповещения, что те или иные действия оборудования, программы или пользователи могут быть потенциальными проблемами безопасности.

Какие возможности открываются?


SIEM помогает решать целый ряд задач. Среди них: своевременное обнаружение целенаправленных атак и непреднамеренных нарушений информационной безопасности со стороны пользователей, оценка защищенности критически важных систем и ресурсов, проведение расследований инцидентов и многое другое.

При этом у SIEM-платформ есть ряд ограничений. Они, например, не умеют классифицировать данные, зачастую плохо работают с электронной почтой, имеют слепые пятна в отношении собственных событий. И, конечно, не могут полностью покрыть вопросы информационной безопасности на предприятии. Но вместе с этим они являются важной частью защитной системы предприятия, пусть и не критически важной. Тем более развитие SIEM-платформ не стоит на месте. Например, в некоторых современных продуктах есть аналитические функции, то есть они не просто выдают отчеты и указывают на потенциальные проблемы, но и умеют сами анализировать события и принимать решения об информировании о тех или иных событиях.

В любом случае, при выборе конкретного продукта следует ориентироваться на множество параметров, среди которых выделим централизованный сбор, обработку и хранение информации, оповещение об инцидентах и анализ данных (корреляция), а также ширину охвата корпоративной сети. И, конечно, по возможности, перед покупкой стоит запустить пробную/демо версию и посмотреть, насколько она подходит для компании.

IBM QRadar Security Intelligence




SIEM-платформа от технологического гиганта IBM является одной из самых продвинутых на рынке: даже в квадранте лидеров Gartner она стоит выше конкурентов, причем попадает туда уже 10 лет подряд. Продукт состоит из нескольких интегрированных между собой систем, которые вместе обеспечивают максимальный охват происходящих в сети событий, а множество функций работают прямо из коробки. Инструмент умеет собирать данные из разнообразных источников, например, операционных систем, устройств безопасности, баз данных, приложений и многих других.

QRadar Security Intelligence умеет сортировать события по приоритетности и выделять те, которые несут наибольшую угрозу безопасности. Это происходит благодаря функциям анализа аномального поведения объектов (пользователей, оборудования, служб и процессов в корпоративной сети). В том числе определяются действия, связанные с обращением к подозрительным IP-адресам или запросам от них. Касательно всех подозрительных действий предоставляются подробные отчеты, что, например, дает возможность обнаружить подозрительные действия в нерабочее время. Подобный подход в комбинации с функциями мониторинга пользователей и наглядным представлением сети на уровне приложений позволяет бороться с угрозами инсайдеров. Кроме того, при обычных кибератаках информация поступает очень быстро и позволяет предотвратить их до того, как они достигнут цели и нанесут существенный ущерб.



Одна из главных особенностей IBM QRadar Security Intelligence обнаружение и расстановка приоритетов на основе рисков с использованием расширенного анализа и корреляции между активами, пользователями, сетевой активностью, имеющимися уязвимостями, анализом угроз и т. д. IBM Qradar может связывать события в одну цепочку, создавая для каждого инцидента отдельный процесс.

Благодаря тому, что информация собирается и выводится на экран в одном месте, администратор может видеть все связанные подозрительные действия, которые были обнаружены системой. А новые связанные события добавляются в единую цепочку, так что аналитики не должны переключаться между несколькими оповещениями. А для более глубоких расследований специальный инструмент IBM QRadar Incident Forensics может восстановить все сетевые пакеты связанные с инцидентом и пошагово воссоздать действия злоумышленника.

Splunk Enterprise Security




Одна из ведущих в отрасли платформ, отличительной чертой которой является широкий перечень источников информации, с которыми она работает. Splunk Enterprise Security умеет собирать журналы событий с традиционных компонентов сети (серверов, устройств безопасности, шлюзов, баз данных и т. д.), мобильных устройств (смартфонов, ноутбуков, планшетов), веб-сервисов и распределенных источников. Собираемая информация: данные о действиях пользователей, журналы, результаты диагностики и др. Это позволяет проводить удобный поиск и анализ в автоматическом и ручном режиме. Решение имеет множество настраиваемых уведомлений, которые на основе собранной информации предупреждают об имеющихся угрозах и заблаговременно сообщают о потенциальных проблемах.

Продукт состоит из нескольких модулей, которые отвечают за проведение расследований, логических схем защищаемых ресурсов и интеграцию со множеством внешних сервисов. Такой подход дает возможность проводить детальный анализ по множеству параметров и устанавливать взаимосвязь между событиями, которые, на первый взгляд, никак не соотносятся друг с другом. Splunk Enterprise Security позволяет сопоставлять данные по времени, расположению, создаваемым запросам, подключением к разнообразным системам и другим параметрам.



Инструмент также умеет работать с большими массивами данных и является полноценной Big Data платформой. Большие массивы данных могут обрабатываться как в реальном времени, так и в в режиме исторического поиска, причем, как уже было сказано выше, поддерживается огромное количество источников данных. Splunk Enterprise Security может индексировать сотни ТБ данных в день, поэтому его можно применять в корпоративных сетях даже очень больших масштабов. Специальный инструмент MapReduce позволяет быстро масштабировать систему горизонтально и равномерно распределять нагрузки, благодаря чему производительность системы всегда остается на приемлемом уровне. При этом пользователям доступны конфигурации для кластеризации и аварийного восстановления.

McAfee Enterprise Security Manager




Решение от компании McAfee поставляется как в качестве физических и виртуальных устройств, а также программного обеспечения. Оно состоит из нескольких модулей, которые могут применяться как вместе, так и по отдельности. Enterprise Security Manager обеспечивает постоянный мониторинг корпоративной ИТ-инфраструктуры, собирает информацию об угрозах и рисках, позволяет приоритезировать угрозы и быстро проводить расследования. Для всей поступающей информации решение рассчитывает базовый уровень активности и заранее создает уведомления, которые поступят администратору, если рамки данной активности будут нарушены. Также средство умеет работать с контекстом, что существенно расширяет возможности анализа и обнаружения угроз, а также снижает количество ложных сигналов.

McAfee ESM хорошо интегрируется с продуктами сторонних производителей без использования API, что делает продукт совместимым со многими другими популярными решениями в области безопасности. Также у него есть поддержка платформы McAfee Global Threat Intelligence, которая расширяет традиционную функциональность SIEM. Благодаря ей, ESM получает постоянно обновляющуюся информацию об угрозах со всего мира. На практике это дает, например, возможность обнаруживать события связанные с подозрительными IP-адресами.



Для повышения производительности системы разработчик предлагает своим клиентам набор инструментов McAfee Connect. Эти средства содержат готовые конфигурации, помогающие выполнять сложные сценарии использования SIEM-системы. Например, пакет материалов по анализу поведения пользователей позволяет лучше и быстрее находить скрытые угрозы, делает операции по обеспечению безопасности более точными и существенно сокращает сроки расследований инцидентов. А пакет для Windows позволяет мониторить службы этой ОС для оценки их надлежащего использования и обнаружения угроз. Всего доступно более 50 пакетов для разных сценариев, продуктов и соответствия стандартам.

AlienVault Unified Security Platform




Компания AlienVault недавно объединилась с AT&T Business под брендом AT&T Security, но ее ведущий продукт пока продается под старым названием. Этот инструмент, как и большинство других платформ из обзора, имеет более широкую функциональность, чем традиционный SIEM. Так, в AlienVault USM есть разнообразные модули, отвечающие за контроль активов, полный захват пакетов и т. д. Платформа также умеет проводить тестирование сети на наличие уязвимостей, причем это может быть как разовая проверка, так и непрерывный мониторинг. В последнем случае, уведомления о наличии новой уязвимости поступают практически одновременно с их появлением.

Среди других возможностей платформы проведение оценки уязвимости инфраструктуры, которое показывает, насколько сеть защищена, а ее настройка соответствует стандартам безопасности. Платформа также умеет определять атаки на сеть и своевременно оповещать о них. В таком случае администраторы получают подробную информацию о том, откуда идет вторжение, какие части сети подверглись атаке и какие методы используют злоумышленники, а также, что необходимо предпринять для отражения в первую очередь. Кроме того система умеет определять инсайдерские атаки изнутри сети и оповещать о них.



При помощи фирменного решения AlienApps платформа USM умеет интегрироваться с решениями безопасности многих сторонних производителей и эффективно дополнять их. Эти средства также расширяют возможности AlienVault USM в сфере настройки безопасности и автоматизации реагирования на угрозы. Так, практически вся информация о состоянии безопасности корпоративной сети становится доступна непосредственно через интерфейс платформы. Эти инструменты также дают возможность автоматизировать и организовывать ответные действия при обнаружении угроз, что значительно упрощает и ускоряет их обнаружение, а также реагирования на инциденты. Например, при обнаружении связи с фишинговым сайтом, администратор может отправить данные сторонней службе защиты DNS для автоматической блокировки этого адреса таким образом, он станет недоступным для посещения с компьютеров внутри организации.

Micro Focus ArcSight Enterprise Security Manager




SIEM-платформа от компании Micro Focus, которую до 2017 года разрабатывала HPE, это комплексный инструмент для обнаружения, анализа и управления рабочими процессами в режиме реального времени. Средство предоставляет широкие возможности по сбору информации относительно состояния сети и происходящих в ней процессов, а также большой набор готовых наборов правил безопасности. Множество функций в ArcSight Enterprise Security Manager работают в автоматическом режиме, среди которых, например, определение угроз и расстановка приоритетов. Для проведения расследований данный инструмент может интегрироваться с другим фирменным решением ArcSight Investigate. С его помощью можно обнаруживать неизвестные угрозы и производить быстрый интеллектуальный поиск, а также визуализировать данные.

Платформа умеет обрабатывать информацию с самых разнообразных типов устройств, по заявлению разработчиков, таких насчитывается более 500. Ее механизмы поддерживают все распространенные форматы событий. Собранная из сетевых источников информация преобразуется в универсальный формат для использования на платформе. Такой подход позволяет быстро выявлять ситуации, которые требуют расследования или немедленных действий и помогает администраторам сосредоточить свое внимание на наиболее неотложных угрозах с высокой степенью риска.



Для компаний с разветвленными сетями офисов и подразделений, ArcSight ESM позволяет использовать модель работы SecOps, когда удаленные группы безопасности объединяются и могут в режиме реального времени обмениваться отчетностью, процессами, инструментами и информацией. Так, для всех подразделений и офисов они могут применять централизованные наборы настроек, политик и правил, использовать унифицированные матрицы ролей и прав доступа. Такой подход позволяет быстро реагировать на угрозы в какой части компании они не появлялись бы.

RSA NetWitness Platform




Платформа от компании RSA (одного из подразделений Dell) представляет из себя набор модулей, которые обеспечивают видимость угроз опираясь на данные от разнообразных сетевых источников: конечных точек, NetFlow, защитных устройств, информации из передаваемых пакетов и т. д. Для этого используется комбинация из нескольких физических и/или виртуальных устройств, которые в режиме реального времени обрабатывают информацию и выдают на ее основе предупреждения, а также хранят данные для возможности проведения расследований в будущем. Причем разработчик предлагает архитектуру как для небольших компаний, так и для крупных распределенных сетей.

NetWitness Platform умеет определять инсайдерские угрозы и работает с контекстной информацией о конкретной инфраструктуре, что позволяет расставить приоритетность предупреждений и оптимизировать работу в соответствии со спецификой организации. Также платформа умеет сопоставлять информацию об отдельных инцидентах, что позволяет определить весь масштаб атак на сеть и настроить ее таким образом, чтобы минимизировать подобные риски в будущем.



Разработчики много внимания уделяют работе с конечными точками. Так, в RSA NetWitness Platform для этого есть отдельный модуль, который обеспечивает их видимость как на уровне пользователя, так и на уровне ядра. Средство умеет обнаруживать аномальную активность, блокировать подозрительные процессы и оценивать степень уязвимости конкретного устройства. А собранные данные учитываются в работе всей системы и также влияют на общую оценку защищенности сети.

FireEye Helix Security Platform




Облачная платформа от компании FireEye позволяет организациям контролировать любые инциденты, начиная от оповещения о них и заканчивая исправлением ситуации. Она объединяет в себе множество фирменных инструментов и может интегрироваться со сторонними средствами. В Helix Security Platform широко применяется аналитика поведения пользователей, которая распознает инсайдерские угрозы и атаки, не связанные с вредоносными программами.

Для противодействия угрозам, средство не только использует оповещения администраторов, но и применяет предустановленные наборы правил, которых насчитывается около 400. Это позволяет минимизировать количество ложных срабатываний и освободить администраторов от постоянных проверок сообщений об угрозах. Кроме того, система предлагает возможность проведения расследований и поиска угроз, поведенческий анализ, поддержку множества ресурсов для получения информации и удобное управление всем комплексом безопасности.



Средство хорошо справляется с обнаружением продвинутых угроз. В арсенале Helix Security Platform есть возможность интеграции более 300 инструментов безопасности как от FireEye, так и от сторонних производителей. При помощи анализа контекста других событий, данные инструменты обеспечивают высокий уровень обнаружения скрытых и замаскированных атак.

Rapid7 insightIDR




Компания Rapid7 предлагает клиентам облачную SIEM-платформу, заточенную под анализ поведения. Система проводит глубокий анализ по логам и журналам, а также расставляет специальные ловушки для выявления нелегальных вторжений в сеть. Инструменты insightIDR постоянно ведут наблюдения за деятельностью пользователей и соотносят их с событиями в сети. Это не только помогает выявить инсайдеров, но и предотвратить умышленные нарушения безопасности.

Rapid7 insightIDR постоянно мониторит конечные точки. Это дает возможность увидеть необычные процессы, нетипичное поведение пользователей, странные задачи и т. д. При обнаружении подобных действий система позволяет проверить, повторяются ли они на других компьютерах или остаются локальной проблемой. А при возникновении проблем и расследовании инцидентов применяется визуальный инструмент, который удобно систематизирует накопленные данные по времени и существенно упрощает проведение расследований.



Для лучшего противодействия угрозам эксперты разработчика могут самостоятельно оценить степень защищенности корпоративную среду, начиная от оборудования и заканчивая текущими процессами и политиками. Благодаря этому можно выстроить оптимальную схему защиты сети с нуля при помощи Rapid7 insightIDR или же усовершенствовать имеющиеся схемы работы.

Fortinet FortiSIEM




Комплексное и масштабируемое решение от Fortinet является частью платформы Fortinet Security Fabric. Решение поставляется в виде физических устройств, но может использоваться также на базе облачной инфраструктуры или в качестве виртуального устройства. Средство обеспечивает широкий охват источников информации поддерживаются более чем 400 устройства других производителей. Среди них конечные точки, устройства интернета вещей, приложения, средства безопасности и многое другое.

Платформа умеет собирать и обрабатывать информацию с конечных точек, в том числе о целостности файлов, изменениях реестра и об установленных программах и других подозрительных событий. FortiSIEM имеет средства глубокого анализа, среди которых поиск событий в реальном времени, а также прошедших событий, поиск по атрибутам и ключевым словам, динамически изменяющиеся списки отслеживания, которые используются для обнаружения критических нарушений и многое другое.



Средство предоставляет администраторам полнофункциональные настраиваемые панели мониторинга, которые существенно повышают удобство работы с системой. У них есть возможность воспроизведения слайд-шоу для демонстрации показателей работы систем, есть возможность генерации разнообразных отчетов и аналитики, а для выделения критических событий используется цветовая маркировка.

Вместо послесловия


На рынке есть очень большое количество SIEM-решений, большинство из которых весьма функциональны. Зачастую их возможности выходят за пределы стандартного определения SIEM и предлагают клиентам самые разнообразные инструменты сетевого менеджмента. Причем многие работают прямо из коробки, требуя минимального вмешательства при установке и первоначальной настройке. Но тут есть и заковырка: они могут различаться по десятками мелких параметров, рассказать о которых в пределах одного обзора не представляется возможным. Поэтому в каждом конкретном случае нужно подбирать решение не только опираясь на главные потребности предприятия, но и учитывать мелкие детали и будущий рост организации.

Мы обратили ваше внимание на основные моменты, а скрупулезно разобраться в тонкостях и нюансах поможет тестирование пробных версий продуктов. Благо, такую возможность предоставляют практически все вендоры.

Автор: Дмитрий Онищенко
Подробнее..

SIEM с автопилотом какая связь между гастритом и системой выявления инцидентов

26.11.2020 16:14:32 | Автор: admin

В 2012 году мы начали делать новый большой продукт, призванный сменить MaxPatrol 8. Внутри компании он получил прозвище MaxPatrol X. К тому времени у нас сложилось понимание, что сделать качественно новый продукт можно только полностью поменяв подход к решению задачи. Подход был связан с идеями полномасштабного сбора и анализа информации обо всем происходящем в IT-инфраструктуре (анализ конфигурации узлов, конфигурации сети, анализ происходящего в сети то есть анализ трафика и на узле то есть анализ логов). Из необходимости собирать и анализировать логи, собственно, и родился SIEM. К пятилетию MaxPatrol SIEM, который вышел на рынок в 2015 году, мы решили рассказать историю разработки.

В ходе одного из проектов в 2013 году стали вырисовываться принципы необходимой нам архитектуры обработки данных. Сбор, нормализация, корреляция, хранение. В качестве базиса для нормализации избрали подход MITRE CEE (subject action object state), который в то время казался очень правильным и интересным. Но будущее показало, что реальные события не всегда идеально ложатся в прокрустово ложе академического подхода CEE.

Первые шаги и первые ошибки

В этом абзаце будет много непонятных названий, но мы решили рассказать вам всю правду целиком, и поэтому терпите :)

Первые версии компонентов пайплайна обработки событий были написаны на Python, а события сохранялись в MongoDB. Пропускная способность составляла всего несколько сотен EPS. В 2014 году наши наработки по сбору логов мы интегрировали с MaxPatrol X. Окончательно перешли на RabbitMQ в качестве шины обмена данными как между компонентами большого MaxPatrol X, так и внутри пайплайна SIEM. Расширили функциональность задач сбора данных с проведения сканов до сбора событий и остановились на Elasticsearch в качестве основного хранилища событий. Была разработана отдельная подсистема для работы с инцидентами, которая добавилась к системе сбора, обработки и хранения событий, что приблизило проект к традиционным SIEM-системам. Появился и первый набор предустановленных отчетов, а в качестве движка использовался стандартный компонент FastReport. Часть этих отчетов доступна в продукте до сих пор.

Но кое в чем мы тогда все-таки увязли. При разработке схемы отображения событий в структуру сохраняемого в Elasticsearch документа мы пошли по простому пути имена атрибутов совпадают, что оказалось большой ошибкой. В следующей мажорной версии Elasticsearch (2.x) перестал поддерживаться символ точки, активно используемый нами в качестве разделителя. От случившегося мы были в шоке, жизнь с более классическими технологиями нас к этому не подготовила. Это сильно усложнило переход на новые версии, и мы оказались надолго привязаны к старой версии Elasticsearch. Другим примером принятого тогда простого и быстрого решения с далеко идущими последствиями был выбор JSON в качестве основного формата представления события при его обработке и передаче между компонентами.Неприятных последствий в процессе эксплуатации и развития мы получили полную корзину.

С двигателем, но одним колесом

После нескольких лет разработки PoC и апробаций к 2015 году у нас сформировалась концепция, как должен выглядеть идеальный SIEM: с активами, с событиями в эластике и т.д. Мы поняли, что надо выпускать продукт на рынок, и выпустили. Даже после официального анонса это был скорее концепт. Но мы хотели заразить рынок своими идеями.

Кроме технологий (то есть того, что не видно пользователям) в этом SIEM практически ничего не было. Первый релиз получился, по сути, автомобилем с двигателем и одним колесом. Сидений тогда тоже не было, их мы прикрутили позже :)

Под капотом у нас была интеграция системы с активами, что позволило реализовать важные сценарии: модельные корреляции с использованием данных об инфраструктуре и уязвимостях в правилах корреляции, автоматическое заведение активов из событий, привязку событий к активам и разграничение доступа на базе групп. Мы создали механизм активных списков на базе Redis для доступа к переменному контексту иинтегрировались с на тот момент времени еще PoC будущей системы PT Network Attack Discovery, научившись создавать активы из трафика и принимать из него инциденты. Фактически показали платформу, объединяющую network traffic analysis (NTA), asset management (AM), vulnerability management (VM) и SIEM.

Система работала не гладко (и это мягко сказано, сколько одних только баз данных мы перебрали: Redis, MongoDB, MS SQL, Elasticsearch, PostgreSQL, InfluxDB). Под честное слово к нам пришли первые компании практически на альфа-тестирование длиною в пару лет. В 2015 и 2016 годах мы не столько продавали, сколько ходили по заказчикам, делали пилоты и понимали, что по функциональности и стабильности проигрываем зарубежным конкурентам.

Романтика и суровая реальность

В 2016 году мы выпустили огромный релиз 12 (2.0). В нем были упакованы правила корреляции через графический интерфейс, пользовательские фильтры, уведомления по инцидентам, отчеты по событиям и инцидентам, поддержка импорта внешних логов, логирование и контроль задач, динамический расчет векторов атак потом мы выпилили эту историю, осознав, что рынок пока не готов к такой революции ;) и топология сети. В релиз мы поместили все самое необходимое, чтобы с чистой совестью назвать продукт SIEM-системой.

Но функционировали эти механизмы все еще не очень здорово. Иногда надо было идти на серверы, перезаписывать и подкладывать файлы, чтобы все заработало. Часть отчетов по событиям и инцидентам были статичными, в них нельзя было сделать фильтрацию или что-то поменять, была лишь одна кнопка Сгенерировать отчет. В следующие полтора года половину функций нам пришлось переписать заново. Это съедало не только кучу нервов, но и весь прогресс по новым функциям.

Это был один из самых сложных периодов в нашей работе над продуктом. Помню, как с Алексеем Андреевым, управляющим директором департамента исследований и разработки Positive Technologies, мы четыре часа ходили по улице и спорили. Рядом стоял зорб, символизируя наше настроение (полупрозрачный шар, в котором крутишься, как белка в колесе). Мы работали два или почти три года над SIEM, а скорость разработки становилась все медленнее. Алексей тогда на фоне всех этих сложностей слег с острым гастритом (надеюсь, такое больше никогда не повторится!).

Были и вдохновляющие моменты. В каждый проект мы вгрызались зубами, всегда пытались решить проблему заказчика, сталкиваясь с весьма нетривиальными задачами. Так, например у одной компании были подозрения, что внутренний злоумышленник манипулировал системой документооборота (удалял, редактировал и подделывал документы). Мы подключили всю систему к SIEM, нормализовали не просто события ИБ (кто, когда вошел или вышел, получил права), но и события бизнес-логики (кто, когда подписал документ, опубликовал, прочитал, удалил, направил на исполнение, сдвинул сроки и т. п.). В итоге мы нашли не только источник уже известных инцидентов, но и тех сотрудников, кто регулярно совершал другие злоупотребления, о которых заказчик и не знал. Мы, конечно, были вне себя от радости, а заказчик не очень видя происходящее в инфраструктуре. Ни один западный вендор тогда не стал бы (да и по сей день не будет) заниматься подобными задачами, требующими привлечения экспертов на фултайм. Они поставляют готовый продукт, а все остальное ложиться на плечи интегратора и самого заказчика. Фокус на потребностях клиента стал нашей тактикой на долгое время, так как на тот момент мы поддерживали десятка два популярных источников, а, к примеру, ArcSight (тогда HP, сейчас Micro Focus) и IBM QRadar по 300400. И единственное, в чем мы могли их победить, это в персонификации проблем и задач заказчика. Тогда же мы анонсировали и построили процесс, при котором поддерживали все необходимые системы заказчика: удругих вендоров 300 систем, но мы поддержим именно ваши 20, включая "1C", российскую "крипту" и все прочее.

Чуть позже мы получили сертификаты Министерства обороны РФ и ФСТЭК, и MaxPatrol SIEM оказался единственной сертифицированной отечественной SIEM-системой. Однако мы слегка удивились, когда обнаружили, что это было не так уж и востребовано рынком, а вот в стабильности, поддержке источников, нормализации, удобстве интерфейса зарубежным игрокам мы все еще проигрывали.

Тем не менее продукт потихоньку обрастал мясом; показательными в этом смысле стали 20162017 годы. Релизы 1315 были тяжелой работой по стабилизации и переписыванию большей части мэйнкода: по сути, заново создали продукт. Тогда мы окончательно отказались от Python в требовательных к скорости компонентах в пользу С++, сделали инструментарий разработки правил и формул для пользователей, добавили работу с пользовательскими фильтрами, уведомления, доставку отчетов на почту. Кроме того, мы реализовали механизмы контроля (watchdog) за состоянием системы и управления потоком.

Перестаем топтаться на месте

В релизе 16 мы впервые замахнулись на конкурентов. Пара слов о них. Когда мы презентовали SIEM в 2015 году, у ArcSight была большая часть рынка и сотни инсталляций (на круглом столе на Positive Hack Days в 2016 году их представитель говорил о 300 работающих инсталляциях в стране), а IBM QRadar только заходил на наш рынок, но делал это уже тогда стремительно и успешно. Одновременно с этим через IT-рынок к нам пришел Splunk, и сделал это весьма удачно: он был родом из систем IT-мониторинга, и хотя в нем не было многих важных черт SIEM, таких как агрегация, таксономия, нормализация, для многих задач ИБ он оказался очень удобен специалистам по ИБ (забегая вперед, скажем, что, ко всеобщему сожалению, Splunk принял решение покинуть российский рынок).

В 2017 году мы сделали такие важные штуки, как табличные списки, группировка событий, контроль агентов с ядра то, что было только у очень взрослых игроков рынка. Добавили и механизмы, которых у конкурентов и вовсе не было. Прикрутили Endpoint Monitor (Kernel Mode driver), аналогичный по функциональности sysmon. На базе технологий DPI (Deep Packet Inspection) от PT Network Attack Discovery реализовали Network Sensor для сбора данных о трафике агентом. Создали собственное решение для единого управления пользователями и разграничения доступа для интеграции PT MultiScanner, PT Network Attack Discovery, MaxPatrol SIEM у одного клиента. Это дало первый ощутимый толчок в пилотах и далее в продажах (рис. 1).

Рисунок 1. Как росло число партнеров и заказчиковРисунок 1. Как росло число партнеров и заказчиков

Взросление

Два года до этого мы работали на износ, побеждая проблемы и нестабильность продукта. Это было время боли, пота и слез. И вот где-то, кажется, в 2018 году мы победили. В релизах 18 (4.0) и 19 произошли изменения, ради которых и создавался продукт. В первую очередь, система начала работать с активами. Полноценного механизма asset management не было ни у кого. Мы вспомнили идею, с которой все началось: сделать платформу, которая бы могла собирать информацию из множества источников и делать некую виртуальную копию инфраструктуры. После этого мы вживую на каждом пилоте и внедрении могли показать заказчику, что способны решать целый пласт задач, который для конкурентов или дорог, или вовсе невозможен. Но цель была не в преимуществах какой-либо функциональности перед функциональностью конкурентов.

С самого начала истории MaxPatrol SIEM мы стояли на том, что SIEM должен быть не просто инструментом (пусть очень дорогим и высокотехнологичным), SIEM должен содержать в себе готовую экспертизу, позволяющую решать задачи ИБ без целого штата экспертов. На том же круглом столе на PHDays, о котором я упоминал выше, мы рвали на себе рубашку заявляли об этом. Другие игроки смотрели на нас как минимум слегка снисходительно, но в то же время все были согласны друг с другом в том, что работающих SIEM-систем в заказчиках 1020% от общего числа, не больше, а все остальные не работают (и неважно, какой вендор). Главная причина нет квалифицированных кадров. Мы же считали (и считаем), что дело, в первую очередь, не в квалифицированных кадрах, а в том, что SIEM-система должна иметь работающую экспертизу внутри себя. Вы ведь не покупаете антивирус просто как набор инструментов, чтобы самим писать YARA-правила и наполнять список плохих хешей? В 2018 году был дан полноценный старт наполнению MaxPatrol SIEM знаниями. Хотя началось все еще в 2017-м: сначала случилась эпидемия вируса-шифровальщика WannaCry, и мы впервые выпустили правила корреляции вне релиза для его детекта (распространяли через Git в день, когда случилась эпидемия). Далее на весь мир прогремели NotPetya и Bad Rabbit, и осенью мы впервые выпустили пакет экспертизы, в котором собрали всю накопленную PT Expert Security Center экспертизу по детекту актуальных вирусов-шифровальщиков. Тогда же PT ESC принес результаты расследования деятельности хакерской группировки, атаковавшей, среди прочего, военно-промышленный комплекс, и мы сделали второй пакет экспертизы, а к началу 2018 года смогли наладить процесс поставки пакетов экспертизы в продукт.

И вот тут мы должны вернуться к теме asset management чтобы выявлять атаки из коробки, система должна знать инфраструктуру, в которой работает, должна понимать, где контроллер домена и какие события какому узлу принадлежат. Мы наконец-то научились автоматически привязывать события к активам вне зависимости от того, откуда они пришли (то есть даже если это логи с firewall, но в них написано, что с узла А был заблокирован трафик, это событие будет привязано к узлу А, и система будет знать обо всем, что происходило вокруг узла А).

Наконец, в 2018 году в продукте появилась PT Knowledge Base как единая точка входа для управления экспертным контентом. Это база знаний, которая представляет собой высокоуровневый постоянно пополняемый набор данных (рис. 2). Поняв, что хранилища key value на базе Redis нам недостаточно, мы начали разработку собственной базы in-memory. Так появились новые табличные списки, которые дали нам удобный механизм для интеграции SIEM с внешними источниками данных об индикаторах компрометации, для обогащения событий, реализации сложных сценариев обнаружения атак, накопления поведенческих профилей и поиска отклонений от них.

Рисунок 2. PT Knowledge Base с экспертным контентом сегодняРисунок 2. PT Knowledge Base с экспертным контентом сегодня

Помимо этого, мы реализовали поддержу географически распределенных иерархических инсталляций с настраиваемой репликацией событий и прозрачным доступом к данным любых площадок. Также добавили модуль для работы с внешними TI-фидами (threat intelligence) и начали переход с MS SQL на PostgreSQL. Все это были потребности наших very large enterprise клиентов, которые теперь готовы на супербольшие проекты с нами.

Настоящее

В 2019 году в релизах 21 (5.0) и 21.1 мы сделали пласт доработок, направленных на архитектурные улучшения для стабильного функционирования в очень больших проектах. Сейчас на нашем продукте без сбоев функционирует один из самых крупных проектов в стране, который входит в топ-10 SIEM-инсталляций России по числу источников событий и объему обрабатываемых событий в секунду. В релизе 21.1 мы также подготовили продукт к OEM-поставкам для тех, кому нужен собственный SIEM, реализовали функциональность по ретроспективному анализу событий на предмет наличия в них индикаторов компрометации, добавили конструктор отчетов и графический конструктор правил корреляции. Появился и доступ к произвольным данных об активах в пайплайне обработке событий через механизм asset grids.

Отдельно отмечу историю нашего партнерства с Solar JSOC. У коллег есть большой опыт работы с SIEM-системами и, главное, с реальными инцидентами и задачами по их обнаружению и реагированию. Некоторые релизы были целиком основаны на запросах в рамках нашего сотрудничества. Больше двух лет кропотливой работы дали свой результат, и сегодняшнее стратегическое партнерство, то, как используют наш продукт, еще больше убеждает нас в том, что мы стали вендором со зрелым продуктом. В 2019 году мы начали поставлять нашу экспертизу на постоянной основе. Это абсолютно уникальная история, которой ни у кого нет, к тому же технологически почти нереализуемая для старых игроков рынка. Сейчас в MaxPatrol SIEM загружен уже 23 пакета экспертизы и они выходят регулярно.

Несмотря на пандемию, в 2020 году появилось много полезных изменений: историческая корреляция, поддержка Elasticsearch 7.x, управляемая автоагрегация инцидентов, объединение обработки и хранения сырых и нормализованных событий, гибкое управление правами пользователя.

Сегодня MaxPatrol SIEM выглядит почти таким, каким мы его и задумывали. Система большими технологическими прыжками догнала западных конкурентов, а во многих моментах и превзошла их. И это нашло отражение в расстановке сил на рынке: по данным IDC, у MaxPatrol SIEM, ArcSight и QRadar примерно по 25% российского рынка (и это было два года назад, сегодня мы оцениваем свою долю в 30%). Но теперь нам и этого мало. И дело даже не в объеме продаж: мы стремимся создать систему, которая изменит привычное представление о SIEM-системах, систему, которая несет в себе знания о том, как выявлять большинство известных инцидентов, и при этом проста и понятна в эксплуатации, не требует экспертов сверхвысокой квалификации. Поэтому работы еще много.

Автор: Владимир Бенгин, директор по развитию продуктового направления Positive Technologies

Огромная благодарность за помощь в написании статьи Роману Сергееву, Алексею Андрееву, Наталии Казаньковой, Андрею Войтенко.

Подробнее..

Аудит событий Active Directory и других решений Microsoft в Quest Change Auditor анонс вебинара

22.02.2021 12:20:43 | Автор: admin
Change Auditor инструмент для автоматизации аудита изменений в AD, Azure AD, SQL Server, Exchange, Exchange Online, Sharepoint, Sharepoint Online, Windows File Server, OneDrive for Business, Skype for Business, VMware, NetApp, EMC, FluidFS. Есть предустановленные отчёты на различные виды угроз, а также на соответствие стандартам GDPR, SOX, PCI, HIPAA, FISMA, GLBA.

Change Auditor значительно снижает трудозатраты на аудит в сравнении с использованием встроенных средств аудита или PowerShell-скриптов. В ситуации, когда авторы систем аудита, основанных на скриптах, увольняются (а мы сталкивались с такой ситуацией у одного из заказчиков), наличие промышленной системы аудита играет новыми красками.

image

Приглашаем вас зарегистрироваться на вебинар, который состоится 24 февраля в 12 часов дня по московскому времени. Вы узнаете о возможностях решения, кейсах использования, лицензировании и сможете задать интересующие вопросы. Под катом ссылки на наши предыдущие статьи с описанием Change Auditor и других решений от Quest по информационной безопасности.


А кто это сделал? Автоматизируем аудит информационной безопасности

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Управление доступом и формирование отчётов безопасности для окружения Microsoft в Quest Enterprise Reporter

Сравним инструменты для аудита изменений в Active Directory: Quest Change Auditor и Netwrix Auditor

Sysmon теперь может записывать содержимое буфера обмена

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам

Если вы рассматриваете инструменты подобного класса, оставьте заявку в форме обратной связи или свяжитесь другим удобным способом.

А ещё у нас есть:

Группа в Facebook

Канал в Youtube.
Подробнее..

Битва SOAR vs XDR. Кто выиграет?

17.03.2021 22:16:55 | Автор: admin

Как видно из названия статьи, сегодня речь пойдет о двух технологиях SOAR и XDR, основное предназначение которых - помочь специалистам по информационной безопасности в вопросе противодействия самым сложным угрозам, APT и целенаправленным атакам.

Перед тем как погрузиться в рассуждения какая же технология займет главенствующую позицию на ИБ рынке в ближайшее время, давайте изначально просто посмотрим, что каждая представляет из себя и для каких компаний больше подходит.

SOAR это следующий шаг эволюции SIEM систем. Осуществляет оркестрацию и автоматизацию процессов управления разнородными ИБ- и ИТ- системами от разных производителей и обеспечивает реагирование на инциденты посредством заранее подготовленных планов реагирования (playbook) без необходимости переключения между различными консолями.

SOAR подходит для организаций с высокой зрелостью ИБ процессов, которые предпочитают оркестрировать неограниченным количеством систем от разных вендоров из единой точки, максимально автоматизируя процессы, но при этом требуя большой вовлеченности ИБ-экспертов.

XDR - следующий шаг эволюции EDR систем. Объединяет несколько продуктов безопасности от одного производителя в единую платформу обнаружения инцидентов безопасности и реагирования на них (как на уровне конечных точек, так и на уровне сети, почтового трафика, облаков и пр.), максимально автоматизируя повседневные задачи по сбору данных, выявлению, приоритезации, расследованию и нейтрализации сложных угроз из единого инструмента.

XDR подходит для организаций, которые стремятся упростить управление своей инфраструктурой ИТ- безопасности преимущественно в рамках решений от одного вендора, расширяя свои возможности по обнаружению и реагированию на сложные инциденты.

Согласно матрице приоритетов Security Operations от аналитического агенства Gartner за 2020 год, которую я привожу ниже, зрелость технологии XDR и SOAR находятся на одном уровне, в то время как выгода от этих технологий разная, высокая и средняя соответственно. Из матрицы недвусмысленно следует предположение о том, что XDR опережает по своим возможностям технологию SOAR.

Чтобы подтвердить эти догадки, давайте посмотрим на базовые функциональные различия этих технологий в приведенной таблице ниже.

Какой вывод можно сделать из увиденного? Для этого, на самом деле, достаточно посмотреть на последние две строки в таблице. Технология SOAR никогда не сможет включить в себя XDR функциональность, только если не путем объединения с XDR от этого же вендора или поглащения, например.

В то время как технология XDR со временем имеет все технологические возможности усилить взаимодействие со сторонними решениями и догнать другие сильные стороны SOAR и тем самым упростить управление ИБ-инфраструктурой не только в рамках от одного вендора, но и предоставить взаимодействие с различными инструментами от сторонних производителей, находящихся в инфраструктуре организаций для достижения комплексной стратегии по противодействию сегодняшнему быстро усложняющемуся ландшафту угроз.

В общем, лично я ставлю на XDR и его светлое будущее.

А у вас какие мысли?

Подробнее..

Перевод ELK SIEM Open Distro Интеграция с WAZUH

24.08.2020 12:15:17 | Автор: admin

Продвигаемся дальше по нашему проекту. Мы завершили часть SIEM. Пришло время перевести наш проект из простого наблюдателя в активного ответчика. Одним из важных инструментов, которые мы использовали для этого, является Wazuh. В этой статье мы надеемся просветить вас о преимуществах, предлагаемых этим инструментом. А также расскажем как его установить и использовать.


Wazuh это механизм обнаружения, просмотра и сравнения соответствия безопасности с открытым исходным кодом.


Он был создан как форк OSSEC HIDS, позже был интегрирован с Elastic Stack и OpenSCAP, которые превратились в более комплексное решение.


Wazuh помогает вам получить более глубокую видимость безопасности в вашей инфраструктуре, отслеживая хосты на операционной системе и уровне приложений.


Оглавление всех постов.



Статья разделена на следующие разделы:


  • Установка сервера и агента Wazuh

  1. Установка Wazuh-сервера


  2. Установка Wazuh-агента


  3. Установка приложения и интеграция с kibana


  4. Настройка и подключение агентов



  • Активный ответ

1- Установка wazuh сервера и агента


Wazuh это бесплатный сервис для корпоративного использования для мониторинга безопасности с открытым исходным кодом, предназначенный для обнаружения угроз, мониторинга целостности, реагирования на инциденты и соблюдения нормативных требований. Вот некоторые определения, которые вам нужно знать.


Сервер Wazuh: запускает менеджер Wazuh, API и Filebeat. Он собирает и анализирует данные от развернутых агентов.


Агент Wazuh: запускается на отслеживаемом хосте, собирает системный журнал и данные конфигурации и обнаруживает вторжения и аномалии. Он общается с сервером Wazuh, на который пересылает собранные данные для дальнейшего анализа.


1.1- Введение в архитектуру сервера Wazuh:


Архитектура Wazuh основана на агентах, работающих на контролируемых хостах, которые пересылают данные журнала на центральный сервер. Кроме того, поддерживаются безагентные устройства (такие как межсетевые экраны, коммутаторы, маршрутизаторы, точки доступа и т. Д.), Которые могут активно отправлять данные журнала через системный журнал и / или периодически проверять изменения своей конфигурации для последующей пересылки данных на центральный сервер. Центральный сервер декодирует и анализирует входящую информацию и передает результаты в кластер Elasticsearch для индексации и хранения.


Мы будем использовать архитектуру с одним хостом (Single-host architecture (HIDS)), которая имеет следующие характеристики:



Подробнее о другой архитектуре. Посетите официальный сайт:


https://documentation.wazuh.com/3.8/getting-started/architecture.html


1.2- Установка Wazuh manager, API и Filebeat


Здесь мы предоставим вам официальный сайт wazuh для установки


https://documentation.wazuh.com/3.12/installation-guide/installing-wazuh-manager/linux/ubuntu/wazuh_server_packages_ubuntu.html#wazuh-server-packages-ubuntu


После установки нам нужно настроить файл конфигурации filebeat: вы можете подключить filebeat к выходу elasticsearch или выходу logstash. В нашем случае мы настроим вывод elasticsearch без проверки ssl (здесь мы видим, что включен только модуль предупреждений)


cd /etc/filebeatnano filebeat.yml


Теперь настроим шаблон индекса и запустим 3 службы:


filebeat setup  index-managementservice filebeat startservice wazuh-manager startservice wazuh-api start



1.3- Установка wazuh-агента


Используйте эту ссылку для установки


https://documentation.wazuh.com/3.12/installation-guide/installing-wazuh-agent/linux/ubuntu12.04-or-greater/wazuh_agent_package_ubuntu12.04_or_greater.html#wazuh-agent-package-ubuntu12-04-or большая


Проверьте, правильно ли работает wazuh-agent:



1.4- Установка приложения wazuh и интеграция с Kibana:


Это приложение станет мостом между сервером Wazuh и Kibana в ELK, который мы ранее установили.


Это приложение предоставляется только в репозитории Git Hub, а не на официальном веб-сайте.


Мы будем устанавливать приложение wazuh, совместимое с ELK Stack 7.6.1. Для этого.


cd /usr/share/kibanasudo -u kibana bin/kibana-plugin install https://packages.wazuh.com/wazuhapp/wazuhapp-3.12.2_7.6.1.zip

Рекомендуется увеличить размер Kibana, чтобы обеспечить установку плагина:


cat >> /etc/default/kibana << EOFNODE_OPTIONS=" max_old_space_size=2048"EOF

Перезапустите Кибану:


systemctl restart kibana

Вы можете проверить все доступные версии на этом сайте:


https://github.com/wazuh/wazuh-kibana-app


Теперь в вашей кибане вы должны увидеть, что символ wazuh появился на левой вкладке вашей кибаны. Нажмите на него. Откроется wazuh api. Изучите его. У вас должно получиться нечто подобное. На данный момент у вас не будет никаких агентов, связанных с ним. В следующей части мы обсудим, как подключить ваших агентов.



15 Подключение и настройка агентов


Есть много способов зарегистрировать агента. В этой статье мы воспользуемся ручным способом.


В интерфейсе командной строки хоста Wazuh manager мы запустим manage_agents, чтобы добавить агента. В этом примере мы собираемся добавить нового агента. Для этого типа запустите следующую команду:


/var/ossec/bin/manage_agents


Выберите агента добавления, набрав A и нажав клавишу ВВОД. Затем мы вводим имя, которое хотим дать нашей машине, в данном случае user1. Мы вводим IP-адрес конечного устройства. Обратите внимание: если у вас нет статического IP-адреса для конечного устройства, вы можете использовать ключевое слово (любой) вместо IP-адреса. После этого нажмите Enter


Теперь мы собираемся извлечь секретный ключ, который позволит нашему агенту подключиться к серверу wazuh.


Для этого на этот раз мы выберем опцию E извлекать ключ для агента. Затем мы вводим идентификатор нашего агента, и в этом случае я выбрал агента с идентификатором 001.



После того, как вы добавили агент на хост менеджера Wazuh, откройте сеанс на хосте агента Linux как пользователь root. После этого импортируем ключ и подключим агента к менеджеру.


Введите следующее


/var/ossec/bin/manage_agents -i "Ваш_секретный_ключ"

Вы должны получить такой результат, наберите "y" и нажмите Enter.



Измените конфигурацию агента Wazuh в /var/ossec/etc/ossec.conf, чтобы добавить IP-адрес сервера Wazuh. В разделе <клиент> <сервер> измените значение MANAGER_IP на адрес сервера Wazuh. Адрес Wazuh-сервера может быть IP-адресом или DNS-именем:



1.6- Проверка полученных данных:


Чтобы проверить, получает ли ELK данные от сервера wazuh. Перейдите в Управление индексами. Вы должны получить что-то похожее на это (wazuh-alert и wazuh-monitoring)



  1. Активный ответ Wazuh:



Wazuh предоставляет модуль активного ответа для обработки автоматического ответа на определенные предупреждения, которые вы настраиваете в Wazuh-manager.


Активный ответ это сценарий, который настроен на выполнение при срабатывании определенного предупреждения, уровня предупреждения или группы правил. Активные ответы это ответы с сохранением состояния или без состояния. Ответы с сохранением состояния настроены для отмены действия по истечении заданного периода времени, в то время как ответы без состояния настроены как одноразовые действия.


Например, если мы хотим автоматически блокировать определенные IP-адреса на основе определенных журналов, поступающих с вашего конечного устройства, показывая, что они выполняют атаку Bruteforce, независимо от того, является ли это RDP или SSH, в зависимости от ОС хоста.


Мы можем создать активный ответ, который будет блокировать IP-адрес злоумышленника, если он соответствует поведению с набором правил, хранящимся в Wazuh. Мы возьмем пример SSH-Bruteforce. Мы будем рассматривать 8 неудачных попыток входа в систему как попытку атаки. Когда это событие происходит, действует правило "5712 SSHD брутфорс пытается получить доступ к системе". Будет запущено. Таким образом, команда блокировки IP выполняется.


Во-первых, нам нужно определить команду, которую мы будем использовать для ответа.


OSSEC поставляется с набором общих скриптов, используемых в активном ответе. Эти сценарии находятся в / var / ossec / active-response / bin / на сервере. Мы собираемся использовать сценарий firewall-drop.sh, который должен работать с распространенными операционными системами Linux / Unix и позволяет блокировать вредоносный IP-адрес с помощью локального брандмауэра.


Определите команду в ossec.conf вашего OSSEC Manager:


nano /var/ossec/etc/ossec.conf

Мы собираемся использовать скрипт firewall-drop.sh, который должен работать с распространенными операционными системами Linux / Unix и позволяет блокировать вредоносный IP-адрес с помощью локального брандмауэра.



Затем в том же файле мы настраиваем OSSEC для запуска активного ответа. Основные поля:


-command: ранее определенная команда (firewall-drop).


-location: Где команда должна быть выполнена. Мы хотим выполнить его для агента, сообщившего о событии. Итак, мы используем local.


-rules_id: команда выполняется, если срабатывает правило 5712.


-timeout: заблокировать IP на 60 секунд на брандмауэре (iptables, ipfilter и т. д.)



Затем сохраните модификацию и закройте файл. Перезапустите wazuh-manager командой:


service wazuh-manager restart

Теперь на ваших хостах wazuh-agent не забудьте изменить файл ossec.conf и добавить:


<active-response><disabled>no</disabled></active-response>

Теперь вы можете попытаться подобрать SSH на вашем хост-компьютере, на котором установлен агент Wazuh, и вы будете заблокированы на 60 секунд после 8 неудачных попыток входа.


Чтобы узнать больше об активном респоне Wazuh, вы можете проверить:


https://documentation.wazuh.com/3.7/user-manual/capabilities/active-response/how-it-works.html


Телеграм чат по Elasticsearch: https://t.me/elasticsearch_ru

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru