قائمة مراجعة تحليل سجل أحداث الأمان



اليوم ، أصبح موضوع مراقبة تكنولوجيا المعلومات - البنية التحتية وتحليل السجلات يكتسب شعبية متزايدة. بادئ ذي بدء ، يفكر الجميع في مراقبة الأحداث الأمنية ، والتي سيتم مناقشتها في هذه المقالة. على الرغم من حقيقة أن الكثير قد قيل وكتب حول هذا الموضوع ، إلا أن هناك المزيد من الأسئلة. ولذا قررنا ترجمة المقالة " قائمة مراجعة مراجعة السجلات الحرجة للحوادث الأمنية " ، التي كتبها أنتون تشوفاكين وليني زيلتسر ، والتي ستكون مفيدة لأولئك الذين بدأوا للتو في العمل على مراقبة الأحداث الأمنية ، ولأولئك الذين يتعاملون مع هذا لفترة طويلة ، للتحقق مرة أخرى من نفسك إذا كنت لا تفوت بعض الفرص.



تقدم قائمة التحقق هذه الإجراءات اللازمة إذا كنت ترغب في مراقبة سجلات نظام الأمان والاستجابة بسرعة للحوادث الأمنية ، بالإضافة إلى قائمة بالمصادر والأحداث المحتملة التي قد تكون ذات أهمية للتحليل.

مخطط العمل العام


  1. حدد مصادر السجلات والأدوات الآلية التي يمكنك استخدامها للتحليل
  2. انسخ إدخالات دفتر اليومية إلى مكان واحد حيث يمكنك عرضها ومعالجتها كلها
  3. أنشئ قواعد لتحديد أن الأحداث ضرورية لك لتقليل "ضوضاء" السجلات تلقائيًا
  4. تحديد ما إذا كان يمكن الاعتماد على الطوابع الزمنية للسجل ؛ النظر في اختلافات المنطقة الزمنية
  5. انتبه إلى أحدث التغييرات والأعطال والأخطاء وتغييرات الحالة والوصول والأحداث الأخرى غير العادية لبيئة تكنولوجيا المعلومات لديك
  6. افحص تاريخ الأحداث للتعافي قبل وبعد الحادث.
  7. قارن الإجراءات في المجلات المختلفة للحصول على الصورة الكاملة
  8. افترض ما حدث ؛ دراسة المجلات لتأكيدها أو رفضها



المصادر المحتملة لسجلات الأمن


  • سجلات نظام تشغيل الخوادم ومحطات العمل
  • سجلات التطبيق (مثل خادم الويب ، خادم قاعدة البيانات)
  • سجلات أداة الأمان (مثل مكافحة الفيروسات وأدوات الكشف عن التغيير وأنظمة كشف التسلل / الوقاية)
  • سجلات الوكيل الصادرة وسجلات تطبيق المستخدم
  • تأكد أيضًا من مراعاة المصادر الأخرى لأحداث الأمان غير الموجودة في السجلات.

تخطيط السجل القياسي


  • نظام التشغيل Linux والتطبيقات الرئيسية: / var / log
  • نظام تشغيل Windows والتطبيقات الرئيسية: سجل أحداث Windows (الأمان ، النظام ، التطبيق)
  • أجهزة الشبكة: يتم تسجيلها عادةً عبر سجل النظام ؛ يستخدم البعض تخطيطهم وتنسيقاتهم الخاصة

ما الذي تبحث عنه في سجلات لينكس


حدثمثال إدخال السجل
تسجيل دخول ناجح"كلمة المرور المقبولة" ، "المفتاح العام المقبول" ، "تم فتح الجلسة"
محاولات تسجيل دخول فاشلة"فشل المصادقة" ، "كلمة المرور الفاشلة"
نهاية الجلسة"تم إغلاق الجلسة"
تغيير الحساب"تم تغيير كلمة المرور" ، "مستخدم جديد" ، "حذف المستخدم"
إجراءات سودو"Sudo: ... COMMAND = ..."، "FAILED su"
خلل"فشل" أو "فشل"

ما الذي تبحث عنه في سجلات Windows


معرّفات الأحداث مدرجة أدناه لنظامي التشغيل Windows 2008 R2 و 7 و Windows 2012 R2 و 8.1 و Windows 2016 و 10. (تستخدم المقالة الأصلية معرّفات لنظام التشغيل Windows 2003 والإصدارات السابقة بشكل أساسي ، والتي يمكن الحصول عليها من خلال طرح 4096 من قيم EventID المدرجة أدناه).

توجد معظم الأحداث أدناه في سجل الأمان (سجل أحداث Windows: الأمان) ، ولكن يتم تسجيل بعضها فقط على وحدة تحكم المجال.
نوع الحدثEventid
أحداث الدخول والخروجتسجيل دخول ناجح 4624 ؛ فشل تسجيل الدخول 4625 ؛ تسجيل الخروج 4634 ، 4647 ، إلخ.
تغيير الحسابتم إنشاء 4720 ؛ تمكين 4726 ؛
تغيرت 4738 ؛ معطل 4725 ؛ محذوف 630
تغيير كلمة المرور4724 ، 4723
بدء ووقف الخدمات7035.7036 ، إلخ.
الوصول إلى المرافق4656 ، 4663

ما الذي تبحث عنه في سجلات أجهزة الشبكة


تعرف على الإجراءات الواردة والصادرة من أجهزة الشبكة الخاصة بك.

الأمثلة أدناه هي مقتطفات من سجلات Cisco ASA ، ولكن للأجهزة الأخرى وظائف مماثلة.

حركة مرور جدار الحماية"اتصال ... اتصال" "قائمة الوصول ... مسموح بها"
حظر جدار الحماية حركة المرور"قائمة الوصول ... مرفوضة" ، "رفض الوارد" ؛ رفض ... بواسطة
حجم الحركة (بالبايت)"اتصال TCP teardown ... المدة ... بايت ..."
استخدام القنوات والبروتوكولات"تجاوز الحد ..." ، "استخدام وحدة المعالجة المركزية"
كشف الهجوم"هجوم من"
تغيير الحساب"تمت إضافة المستخدم" ، "حذف المستخدم" ، "تغير مستوى خصوصية المستخدم"
وصول المسؤول"مستخدم AAA ..." ، "مستخدم ... مقفل" ، "فشل تسجيل الدخول"

ما الذي تبحث عنه في سجلات خادم الويب


  • محاولات مفرطة للوصول إلى الملفات غير الموجودة
  • كود (SQL ، HTML) كجزء من عنوان URL
  • ملحقات الوصول التي لم تقم بتثبيتها
  • إيقاف خدمة الويب / بدء / رسائل التعطل
  • الوصول إلى الصفحات "الخطرة" التي تقبل إدخال المستخدم
  • رمز الخطأ 200 ( طلب ناجح ) على الملفات التي لا تملكها
  • خطأ المصادقة : رمز الخطأ 401،403
  • طلب غير صالح : رمز الخطأ 400
  • خطأ خادم داخلي : رمز الخطأ 500

روابط مفيدة


أمثلة على أحداث Windows لكل EventID:
EventID.Net
مرجع حدث سجل أمان Windows:
موسوعة سجل أمان Windows
قائمة أدوات تحليل السجلات:
أفضل أدوات إدارة السجل
"أوراق الغش" الأخرى المتعلقة بالرد على الحوادث الأمنية على مدونة أحد مؤلفي المقالة الأصلية:
أوراق الغش لتكنولوجيا المعلومات وأمن المعلومات

إذا كنت مهتمًا بهذا الموضوع ، فاكتب تعليقات ، يسعدنا أن نجيبك. اشترك في مجموعة VK وقناة Telegram إذا كنت تريد مواكبة المقالات الجديدة.

Source: https://habr.com/ru/post/ar416313/


All Articles