Imagine la situaci贸n: pas贸 mucho tiempo escribiendo y depurando reglas de correlaci贸n, y un d铆a despu茅s descubri贸 que no funcionaban. Como dicen, esto nunca ha sucedido y aqu铆 de nuevo! Luego resulta que por la noche la red se actualiz贸 una vez m谩s y se reemplazaron un par de servidores, pero las reglas de correlaci贸n no tienen esto en cuenta. En este art铆culo, le mostraremos c贸mo ense帽arle a SIEM a adaptarse al panorama cambiante de la infraestructura.
Nos estamos acercando cada vez m谩s al final de la serie de art铆culos dedicados a la creaci贸n de reglas de correlaci贸n adaptativa que funcionan de forma inmediata. El art铆culo result贸 ser largo, quien quiera puede llegar inmediatamente a
conclusiones .
En el art铆culo
"Metodolog铆a para normalizar eventos" resumimos t茅cnicas que ayudar谩n a minimizar el problema de la p茅rdida de datos y la normalizaci贸n incorrecta de los eventos iniciales. Sin embargo, 驴se puede argumentar que, si se reduce el papel de los errores de normalizaci贸n, es posible hacer reglas de correlaci贸n que funcionen de forma inmediata? Te贸ricamente, s铆, si el objeto de monitoreo monitoreado por SIEM ser铆a est谩tico y funcionar铆a exclusivamente como est谩 escrito en los t茅rminos de referencia. Pero en la pr谩ctica resulta que en el mundo real no hay nada est谩tico.
Por lo tanto, consideraremos con m谩s detalle el objeto de monitoreo. SIEM recopila registros de fuentes, de ellos extrae direcciones IP, cuentas de usuario, acceso a archivos y claves de registro, interacciones de red. Si todo se resume, esto no es m谩s que informaci贸n sobre las etapas del ciclo de vida de un sistema automatizado (en adelante, AS). Por lo tanto, el objeto de monitoreo SIEM es un sistema automatizado en su totalidad o en parte.
Un sistema de altavoces no es un objeto est谩tico, tiende a cambiar constantemente: se introducen nuevos trabajos y servidores, se desarma el equipo viejo y se reemplaza por uno nuevo, los sistemas se "bloquean" debido a errores y se restauran de las copias de seguridad. La din谩mica a nivel de red, como el direccionamiento din谩mico o el enrutamiento, cambia la cara de los altavoces todos los d铆as. 驴C贸mo verificarlo? Intente encontrar en su empresa un esquema L3 completo y actual de la red y verifique con los administradores de la red cu谩nto refleja el estado actual de las cosas.
Cuando desarrolle reglas de correlaci贸n, intente proceder de la apariencia de los hablantes aqu铆 y ahora. Al probar las reglas de correlaci贸n, las refina a un estado en el que pueden trabajar con el menor n煤mero de falsos positivos en la configuraci贸n actual del altavoz. Como los hablantes cambian constantemente, las reglas de correlaci贸n, tarde o temprano, tendr谩n que actualizarse.
Ahora, compliquemos la tarea y consideremos las reglas proporcionadas por expertos externos, como los SOC comerciales, los integradores que implementan SIEM o los propios desarrolladores de soluciones SIEM. Estas reglas no incluyen las caracter铆sticas de sus altavoces (el contexto de ejecuci贸n), no est谩n optimizadas para ellos. Este problema es otro obst谩culo en el concepto de reglas de correlaci贸n que funcionan de forma inmediata. Su soluci贸n puede ser ese SIEM dentro de s铆 mismo:
- Construye un modelo de los altavoces observados.
- Siempre mantiene este modelo actualizado.
- Le permite usar este modelo como contexto de ejecuci贸n en las reglas de correlaci贸n.
Contexto - Modelo de sistema automatizado
Primero, describimos la composici贸n del modelo de altavoz. Si pasamos a la definici贸n cl谩sica de un t茅rmino de
GOST 34.003-90 , entonces un AS es "un sistema que consiste en personal y un conjunto de herramientas de automatizaci贸n para sus actividades que implementa tecnolog铆a de informaci贸n para realizar funciones establecidas". Es importante que al implementar tecnolog铆a de la informaci贸n, el personal (usuarios) y las herramientas de automatizaci贸n operen con datos.
Dado que SIEM recopila informaci贸n de muchas fuentes diferentes, incluidas TI, seguridad de la informaci贸n y aplicaciones comerciales, todas las partes de esta definici贸n ser谩n "visibles" para nosotros directamente en los eventos.
A continuaci贸n, describiremos c贸mo se ve el modelo creado para entidades como el usuario, un conjunto de herramientas de automatizaci贸n (en lo sucesivo, los sistemas de red y de computadora) y los datos.
Desafortunadamente, es bastante dif铆cil modelar procesos tecnol贸gicos dentro del marco de SIEM, porque esa clase de soluciones no est谩 destinada a esto. Sin embargo, parte de los procesos es visible a trav茅s de los modelos de comportamiento de estas entidades.
Modelo de altavoz generalAdem谩s consideraremos cada entidad y nos detendremos en:
- identificaci贸n 煤nica;
- la composici贸n del modelo;
- encontrar los datos necesarios para el modelo;
- la naturaleza del cambio en los datos de la entidad;
- actualizar datos en el modelo cuando cambian.
Modelo de usuario
Identificaci贸n
Un usuario de un AS debe entenderse como una persona espec铆fica: un empleado de una empresa, contratista o profesional independiente. Es importante que haya autorizado el acceso a los altavoces.
La informaci贸n sobre los usuarios de AS generalmente est谩 fragmentada en muchos sistemas. Para armarlo, debes hacer un esfuerzo. Veamos un ejemplo de d贸nde y qu茅 informaci贸n se puede recopilar para un usuario espec铆fico.
- Microsoft Active Directory y Microsoft Exchange. De ellos podemos averiguar su nombre de usuario principal de dominio y direcci贸n de correo electr贸nico.
- El Cisco Identity Services Engine (ISE) almacena su segundo inicio de sesi贸n para acceso remoto a trav茅s de VPN.
- La base de datos del portal interno almacena su tercer inicio de sesi贸n.
- Si el usuario es un administrador de la base de datos, el cuarto inicio de sesi贸n se almacena en el DBMS, y tal vez no uno.
- Base de datos de recursos humanos, en la que se almacena su nombre completo (en caso de que Active Directory fuera demasiado vago para obtener al usuario de acuerdo con todas las reglas).
Por lo tanto, si la empresa no cuenta con soluciones de gesti贸n de identidad o de derechos de usuario que al menos de alguna manera ayudan a reunir esta informaci贸n de identificaci贸n dispareja, deber谩 hacerlo usted mismo en SIEM manualmente.
Para resumir:
- SIEM requiere una sola identificaci贸n de usuario.
- Cuando las cuentas de usuario aparecen en cualquier registro, en cualquier sistema, debemos identificarlo de manera 煤nica y colocar nuestro propio identificador de usuario 煤nico.
Composici贸n modelo
Al componer un modelo de cualquier entidad, lo dividimos en dos bloques. El primer bloque se usa para almacenar informaci贸n general sobre la entidad, el segundo es responsable de compilar un modelo del comportamiento de la entidad. Este perfil puede ser usado por las reglas de correlaci贸n para identificar desviaciones anormales en el comportamiento de una entidad.
Como m铆nimo, se debe incluir lo siguiente en el modelo de usuario general:
- ID de usuario 煤nico en SIEM
- Todos sus identificadores de varios sistemas, incluyendo:
- direcciones de correo electr贸nico externas e internas;
- Nombre completo;
- Cuenta de sistema operativo local
- cuenta de dominio;
- Cuenta VPN
- Cuenta proxy
- Cuentas DBMS
- Cuentas en otros sistemas de aplicaci贸n.
- Unidad organizativa en Microsoft Active Directory a la que pertenece el usuario;
- Grupos de Microsoft Active Directory a los que pertenece el usuario.
Como m铆nimo, el modelo de comportamiento de un usuario debe incluir:
- tipo de conexi贸n utilizada (local, remota) y tipo de canal de comunicaci贸n (cableado, inal谩mbrico);
- dispositivos utilizados para acceder a la red corporativa;
- aplicaciones usadas;
- geo-encuadernaci贸n, especialmente para usuarios remotos;
- recursos de la empresa a los que se conecta el usuario;
- a qui茅n y qu茅 transferencias de datos (flujos de informaci贸n).
Modelo de usuarioPerfilar los flujos de informaci贸n es una tarea dif铆cil para la cual SIEM a menudo carece de mecanismos convenientes y simples. Pero la creaci贸n de dicho perfil puede comenzar con el correo electr贸nico y los recursos de red compartidos utilizados.
Fuentes de datos para el modelo
驴D贸nde obtener los datos necesarios para construir el modelo? Considere los dos principios principales para obtener informaci贸n disponible en la mayor铆a de los SIEM: m茅todos de recopilaci贸n activos y pasivos.
Con el
m茅todo activo, SIEM se convierte en fuentes que contienen los datos necesarios para construir el modelo.
Con el
m茅todo pasivo, el modelo se llena en base a datos de eventos recibidos en SIEM de fuentes.
Como regla general, para obtener el modelo m谩s completo, es mejor combinar dos m茅todos.
Es importante comprender que los datos recopilados en el marco del modelo deben actualizarse constantemente y hacerse en modo autom谩tico en lugar de manual. Exactamente los mismos m茅todos que se utilizan para su recopilaci贸n inicial ser谩n adecuados para actualizar los datos.
Considere qu茅 fuentes pueden proporcionar datos para construir el modelo y de qu茅 manera puede obtener la informaci贸n necesaria de ellos.
Para un modelo de comportamiento Modelo de red y sistemas inform谩ticos
Identificaci贸n
Por elementos de red y sistemas inform谩ticos nos referimos a estaciones de trabajo, servidores y equipos de red, y herramientas de seguridad de la informaci贸n. Por el momento, en SIEM y en las soluciones de gesti贸n de vulnerabilidades, se denominan activos.
Parece bastante obvio que dichos activos se pueden identificar f谩cilmente por direcci贸n IP, direcci贸n MAC, FQDN o nombre de host (en adelante, las claves de identificaci贸n originales). 驴Es este siempre el caso? Como se indic贸 anteriormente, algunos cambios tienen lugar constantemente en la UA. Veamos algunos de estos cambios y pensemos en c贸mo se comportan nuestras claves de identificaci贸n originales.
- Usar en una red DHCP. Las direcciones IP de los activos est谩n cambiando.
- Cambio de nodos en una configuraci贸n de cl煤ster. Dependiendo del tipo de agrupaci贸n, MAC e IP pueden cambiar.
- Restaurar un sistema desde una copia de seguridad en otro servidor debido a una falla cr铆tica. Las direcciones MAC cambian, a veces IP, FQDN y nombre de host.
- Reemplazo planificado, modernizaci贸n de equipos o partes de altavoces. Casi todas las llaves pueden cambiar.
En una empresa peque帽a, estos cambios pueden ser extremadamente raros y pueden ser manejados por los expertos a cargo de SIEM. Pero, 驴y si una empresa con una amplia red de sucursales? Y lejos de siempre, el servicio de IS tiene comunicaciones bien establecidas con el servicio de TI, lo que significa que el experto SIEM puede no obtener la informaci贸n necesaria sobre los cambios en el AS.
Dado que no puede confiar en IP, MAC, FQDN o nombre de host por separado para identificar un activo, puede intentar identificarlo de inmediato mediante los 4 par谩metros. Aqu铆 nos enfrentamos a un problema global: SIEM opera en eventos y casi nunca contienen todas las claves de identificaci贸n originales al mismo tiempo.
驴C贸mo se puede resolver? Veamos algunas opciones:
- M茅todo activo que utiliza soluciones del nivel de la base de datos de gesti贸n de configuraci贸n (CMDB) . Se puede obtener informaci贸n sobre las claves de identificaci贸n originales desde all铆. 驴Pero el CMDB contiene todas las claves de origen de los activos necesarios para la identificaci贸n? Y, lo m谩s importante, 驴tiene en cuenta los cambios en los altavoces descritos anteriormente? Tambi茅n es importante tener en cuenta el tiempo de actualizaci贸n de datos en CMDB, si los datos se retrasan docenas de minutos u horas detr谩s del estado real del AS; lo m谩s probable es que esta soluci贸n no sea adecuada para su uso en la correlaci贸n de eventos en SIEM.
- Forma activa utilizando la soluci贸n de gesti贸n de vulnerabilidades . Puede cargar sus informes a SIEM, como, por ejemplo, Micro focus ArcSight. 驴Pero hay una garant铆a de que un esc谩ner de terceros traer谩 todos los datos necesarios para la identificaci贸n? Cu谩n relevantes ser谩n si los escaneos se realizan no m谩s de una vez al mes (promedio para grandes empresas), y lejos de cubrir toda la infraestructura.
- Forma pasiva . Identifique activos de eventos, a pesar de sus datos incompletos e inexactos. Los eventos no contienen todas las claves; diferentes fuentes env铆an diferentes conjuntos de claves. Sin embargo, esta es la forma m谩s r谩pida de obtener informaci贸n sobre los cambios en los altavoces. Las fuentes, por regla general, generan eventos en todas las situaciones descritas anteriormente, con la excepci贸n del reemplazo planificado del equipo.
- Forma h铆brida . Aproveche todos los enfoques a la vez:
- La recolecci贸n activa con CMDB permite el llenado inicial r谩pido de activos SIEM.
- La integraci贸n con Vulnerability Management agregar谩 la informaci贸n que falta.
- Un an谩lisis de eventos le permitir谩 actualizar r谩pidamente el modelo, teniendo en cuenta los detalles de cada fuente individualmente.
El m茅todo h铆brido le permite nivelar los problemas de los dem谩s, pero es dif铆cil de implementar.
Por el momento, solo trabaj茅 con dos soluciones en las que los fabricantes ten铆an la experiencia para implementar este enfoque: IBM QRadar (descripci贸n general por
referencia , los detalles del algoritmo est谩n cerrados) y Positive Technologies MaxPatrol SIEM (los detalles del algoritmo est谩n cerrados). Por el momento, ambas compa帽铆as contin煤an usando y mejorando con precisi贸n el enfoque h铆brido.
Entonces
- Las estaciones de trabajo, los equipos de red y servidor deben identificarse de manera h铆brida, agregando datos de CMDB, sistemas de gesti贸n de vulnerabilidades y eventos de las propias fuentes.
- Para la correcta combinaci贸n y actualizaci贸n de la informaci贸n recopilada para su identificaci贸n, es necesario contar con mecanismos expertos que tengan en cuenta las caracter铆sticas de cada fuente.
Composici贸n modelo
Los sistemas inform谩ticos, incluidos los sistemas y aplicaciones de software instalados en ellos, llevan mucha informaci贸n necesaria para mejorar la precisi贸n de las reglas de correlaci贸n.
Al igual que el modelo de usuario, el modelo de red y sistemas inform谩ticos consta de una parte com煤n y de comportamiento.
La composici贸n del modelo general de red y sistemas inform谩ticos debe incluir al menos:
- hardware (incluidos dispositivos externos);
- usuarios terminados;
- servicios instalados y su paquete con puertos abiertos;
- software instalado y su versi贸n;
- actualizaciones instaladas;
- vulnerabilidades existentes;
- tareas programadas
- lista de software para el inicio;
- tablas de enrutamiento;
- recursos de red compartidos
La composici贸n del modelo de comportamiento de la red y los sistemas inform谩ticos debe incluir al menos:
- Interacciones de red de L3 y L4 (con qu茅 interact煤a y seg煤n qu茅 protocolos);
- La cantidad promedio de datos transmitidos por semana;
- qu茅 usuarios est谩n usando;
- desde qu茅 nodos se implementa el control remoto;
- estad铆sticas del funcionamiento de las funciones de seguridad para este host (red y local).
Modelo de red y sistemas inform谩ticosFuentes de datos para el modelo
La recopilaci贸n de informaci贸n para este modelo es posible de dos maneras: activa y pasiva.
Considere el modelo general:
Para un modelo de comportamiento Modelo de datos protegidos
Identificaci贸n
Pasemos al 煤ltimo componente del contexto: el modelo de datos protegidos.
La mayor铆a de las veces, SIEM no se usa para monitorear datos protegidos, ya que existen soluciones para la clase de Prevenci贸n de Fugas de Datos (DLP) para esto. Sin embargo, este conocimiento ayuda a evaluar con mayor precisi贸n la importancia del incidente. Por ejemplo, al escribir una regla de correlaci贸n, ser铆a 煤til saber que el incidente no solo ocurre en alguna estaci贸n de trabajo, sino en la estaci贸n que actualmente almacena el informe financiero del a帽o u otra informaci贸n confidencial.
La identificaci贸n de la informaci贸n confidencial se implementa mediante un motor de b煤squeda de huellas digitales en la propia soluci贸n DLP. La especificidad del mecanismo no permite implementarlo dentro de SIEM. Por lo tanto, en t茅rminos de identificaci贸n de datos protegidos, es posible utilizar solo una estrecha integraci贸n con soluciones de clase DLP.
Composici贸n modelo
Debido al hecho de que DLP implementa la mayor parte del monitoreo y protecci贸n de la informaci贸n confidencial, la composici贸n del modelo en SIEM es bastante compacta.
Como m铆nimo, se debe incluir lo siguiente en el modelo general de datos protegidos:
- en qu茅 activos se almacena la informaci贸n confidencial;
- qu茅 usuarios tienen acceso a informaci贸n confidencial.
Al menos lo siguiente debe incluirse en el modelo de comportamiento de los datos protegidos:
- entre qu茅 activos se transmite informaci贸n confidencial;
- entre qu茅 usuarios se transmite informaci贸n confidencial.
Modelo de datos protegidosFuentes de datos para el modelo
Para construir un modelo de datos protegidos, tambi茅n est谩n disponibles dos m茅todos para obtener informaci贸n: activa y pasiva.
Considere el modelo general:
Para un modelo de comportamiento Modelos de mecanismos de implementaci贸n en SIEM
Veamos c贸mo es posible implementar un modelo de altavoz en SIEM. Para hacer esto, a nivel SIEM, se deben abordar dos cuestiones principales:
- C贸mo implementar la recopilaci贸n de datos activa y pasiva.
- D贸nde y de qu茅 forma almacenar el modelo.
La recopilaci贸n de datos
activos para el modelo, por regla general, se lleva a cabo mediante mecanismos de integraci贸n SIEM con esc谩neres de seguridad. Adem谩s, la recopilaci贸n activa se puede realizar descargando datos de fuentes externas, por ejemplo, bases de datos.
La recolecci贸n pasiva se lleva a cabo analizando los eventos que pasan por el SIEM.
Como regla general, en SIEM de la generaci贸n actual para almacenar los datos del modelo anterior, se utilizan las listas de tablas / Lista activa / Conjunto de referencia del conjunto y similares. Con la recopilaci贸n de datos activa, las tareas planificadas se crean para completarlas desde fuentes externas. Con la recopilaci贸n pasiva, se crean reglas de correlaci贸n separadas, dentro de las cuales, cuando aparecen los eventos necesarios (creaci贸n del usuario, eliminaci贸n de software, transferencia de archivos, etc.), los datos del evento se insertan en la lista de la tabla.
En el caso general, todas las soluciones SIEM modernas contienen todos los elementos necesarios para crear y completar los datos del modelo de CA descrito.
La historicidad del modelo.
El AS est谩 cambiando constantemente, es importante tener en cuenta, si no en las reglas de correlaci贸n, ya que operan en modo casi en tiempo real y operan en el estado actual del AS, luego cuando se investiga un incidente. Pueden transcurrir minutos, horas y, a veces, meses desde el momento en que comienza un incidente hasta su investigaci贸n. Con algunos ataques, pueden transcurrir hasta 6 meses entre la introducci贸n de un atacante en el sistema y la detecci贸n de sus actividades por el SIEM (
Estudio de costo de una violaci贸n de datos de 2018 por Ponemon ). Durante este tiempo, el panorama del sistema puede cambiar dr谩sticamente: los usuarios se agregan y eliminan, la configuraci贸n del equipo ha cambiado, el equipo importante para la investigaci贸n del incidente ha dejado de funcionar y los datos copiados por el atacante de un host se han "derramado" a otro. Por lo tanto, durante la investigaci贸n es importante observar el modelo del sistema en el estado en que se encontraba en el momento del incidente, y no en el actual, cuando reci茅n comenzamos a investigarlo.
La conclusi贸n de todo esto es la siguiente: el que est谩 construido dentro de SIEM debe tener un historial al que se pueda acceder en cualquier momento.Cambio de modelo a lo largo del tiempoConclusiones
Para resumir:- Para que las reglas de correlaci贸n funcionen con un n煤mero m铆nimo de falsos positivos, deben tener en cuenta el contexto en el que trabajan.
- El contexto para las reglas de correlaci贸n es el modelo del sistema automatizado de la compa帽铆a.
- SIEM est谩 obligado a construir este modelo en el curso de su trabajo.
- El modelo de sistema automatizado consta de tres partes principales:
- modelo de usuario y comportamiento;
- modelo de red y sistemas inform谩ticos, sus conexiones de red y su comportamiento;
- modelo de datos protegidos y su comportamiento.
- Los datos necesarios para el modelo se pueden recopilar de dos maneras:
- , . .
- .
- , , , .
- SIEM .
:SIEM: 芦 禄. 1: ?SIEM: 芦 禄. 2. 芦禄SIEM: 芦 禄. 3.1.SIEM: 芦 禄. 3.2.SIEM: 芦 禄. 4. (
)
SIEM: 芦 禄. 5.