Surveillance de la sécurité du cloud. 2e partie

Je vais donc continuer l'article sur la surveillance de la sécurité des fournisseurs de cloud. Dans la premiÚre partie, j'ai parlé de l'expérience de Cisco dans le travail avec des services cloud externes, ainsi que des observations Cisco que nous avons rencontrées lors de la création ou de l'audit des SOC de nos clients. Prenant dans la premiÚre partie, à titre d'exemple, les trois solutions les plus populaires d'Amazon, Microsoft et Google, qui sont des plates-formes IaaS / PaaS, il est aujourd'hui temps de parler de la surveillance des plates-formes SaaS - Dropbox, Salesforce.com, Slack et Apple Business Manager, et également sur les SIEM les mieux adaptés pour la surveillance des plateformes cloud aujourd'hui.

Exemple: surveillance IS dans SaaS Dropbox


Si, sur la base d'AWS, Azure ou GCP, vous pouvez créer un analogue presque complet de votre infrastructure d'entreprise, uniquement dans le cloud, c'est-à-dire des services cloud qui effectuent une tùche spécifique, par exemple, le stockage de fichiers, comme le fait Dropbox. Ce service a longtemps dépassé le stockage utilisateur habituel, offrant à ses utilisateurs en entreprise tout un ensemble de mécanismes de sécurité:

  • identification et authentification des utilisateurs
  • contrĂŽle d'accĂšs aux fichiers
  • suppression de donnĂ©es Ă  distance
  • gestion des appareils de confiance
  • intĂ©gration avec des solutions externes de sĂ©curitĂ© de l'information (DLP, SSO, DRM, eDiscovery, SIEM, etc.)
  • journalisation des Ă©vĂ©nements de sĂ©curitĂ©.

image

Les journaux Dropbox Business (qui ne sont pas disponibles dans la version Basic ou Pro) enregistrent les types d'événements de sécurité suivants:

  • paramĂštres de protection par mot de passe
  • tentatives rĂ©ussies et infructueuses pour entrer dans le stockage de fichiers
  • contrĂŽler l'accĂšs privilĂ©giĂ© et les actions de l'administrateur
  • actions sur les fichiers (ajouter, modifier, supprimer, transfĂ©rer, charger, etc.)
  • connexion au stockage de fichiers d'applications tierces
  • appareils qui accĂšdent Ă  Dropbox
  • ajouter / supprimer des membres pour accĂ©der aux groupes
  • crĂ©ation de dossiers / fichiers accessibles en externe

image

Vous pouvez analyser les événements de sécurité dans Dropbox soit via la console d'administration Dropbox Business (mais ne vous attendez pas à de grandes révélations), ou en utilisant la solution de surveillance externe qui fonctionne avec l'API Dropbox Business. L'accÚs aux journaux n'est disponible dans aucun tarif Dropbox Business, mais uniquement à partir d'une licence avancée (n'oubliez pas Office365, qui ne démarre pas non plus l'accÚs aux journaux avec une licence commerciale de base). Comme pour AWS, il vaut la peine de demander si votre SIEM prend en charge Dropbox? Par exemple, Splunk dispose d'un module distinct pour travailler avec Dropbox, qui, grùce à l'API REST, vous permet de surveiller les événements de sécurité suivants:

  • connexion
  • activitĂ© sur l'ajout / la suppression / les demandes des utilisateurs
  • activitĂ© des appareils se connectant Ă  Dropbox
  • activitĂ© de partage de fichiers au sein et en dehors de l'entreprise
  • activitĂ© d'application
  • etc.

Les autres SIEM n'ont pas de support intégré Dropbox - vous devrez écrire votre propre connecteur.

Exemple, surveillance SI en SaaS basée sur Slack et Salesforce.com


Nous comprenons qu'il existe aujourd'hui un grand nombre de plates-formes cloud qui peuvent ĂȘtre utilisĂ©es par les entreprises pour rĂ©soudre leurs problĂšmes et que nous aimerions surveiller du point de vue de leur sĂ©curitĂ©. Nous ne plongerons pas dans chacune de ces plates-formes (et je n'ai pas dĂ©fini une telle tĂąche, je voulais juste prĂȘter attention aux spĂ©cificitĂ©s des tĂąches de surveillance de la sĂ©curitĂ© des informations de la plate-forme cloud), mais nous essaierons de terminer la discussion avec l'exemple de plates-formes spĂ©cifiques par deux solutions commerciales plus courantes - Slack et Salesforce.com .

Slack s'intĂšgre Ă  plus de 50 outils de sĂ©curitĂ© (de la protection du contenu et de la confidentialitĂ© Ă  la surveillance des certificats et au contrĂŽle d'accĂšs), mais du point de vue de la surveillance d'un large Ă©ventail d'Ă©vĂ©nements de sĂ©curitĂ©, Slack a peu d'intĂ©grations prĂȘtes Ă  l'emploi - sur le site, cette liste est limitĂ©e au peu connu Symantec CloudSOC, Cisco CloudLock (plus d'informations ci-dessous) et Chronicle. C’est probablement tout. Mais ayant la certification ISO 27001, SOC2 / 3, Fed-RAMP et un certain nombre d'autres, Slack n'a pas pu s'empĂȘcher de mettre en Ɠuvre les fonctionnalitĂ©s avancĂ©es de surveillance de son infrastructure, dont certaines sont disponibles pour les clients. En particulier, en utilisant l'API Audit Logs (disponible uniquement pour les utilisateurs de Slack Enterprise Grid et non disponible dans les plans Free, Standard, Plus), vous pouvez «extraire» un large Ă©ventail de donnĂ©es de votre infrastructure Slack et les charger dans votre SIEM en rapport avec l'activitĂ© des utilisateurs, mais pas avec surveillance du contenu (pour ces tĂąches, il est nĂ©cessaire d'utiliser des solutions DLP ou eDiscovery spĂ©cialisĂ©es). Dans le mĂȘme temps, Slack n'a pas de mĂ©canisme similaire Ă  AWS GuardDuty - il envoie les Ă©vĂ©nements «tels quels» et ne vous dit pas s'ils sont mauvais ou bons, vous seul pouvez le dĂ©terminer en Ă©crivant vos propres rĂšgles de corrĂ©lation dans votre SIEM ou en utilisant des solutions externes qui ont un ensemble de modĂšles prĂ©dĂ©finis d'activitĂ© non autorisĂ©e dans Slack (comme, par exemple, dans Cisco CloudLock).

Chaque événement du journal de bord Slack comprend 4 éléments clés: une action, l'utilisateur qui l'a généré (acteur), l'entité associée à l'événement (espace de travail, application, utilisateur, canal, fichier) et l'emplacement (contexte) dans lequel cette action s'est produite (un espace de travail séparé ou toute l'organisation). Au total, Slack capture environ 70 actions différentes. Par exemple, voici à quoi ressemble un événement d'enregistrement d'utilisateur dans Slack:

{ "entries":[ { "id":"0123a45b-6c7d-8900-e12f-3456789gh0i1", "date_create":1521214343, "action":"user_login", "actor":{ "type":"user", "user":{ "id":"W123AB456", "name":"Charlie Parker", "email":"bird@slack.com" } }, "entity":{ "type":"user", "user":{ "id":"W123AB456", "name":"Charlie Parker", "email":"bird@slack.com" } }, "context":{ "location":{ "type":"enterprise", "id":"E1701NCCA", "name":"Birdland", "domain":"birdland" }, "ua":"Mozilla\/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit\/537.36 (KHTML, like Gecko) Chrome\/64.0.3282.186 Safari\/537.36", "ip_address":"1.23.45.678" } } ] } 

Avec Salesforce, la situation est similaire - en utilisant l'API, vous pouvez accéder à toutes les activités des utilisateurs dans ce cloud CRM, et en particulier aux événements suivants:

  • connexion
  • dĂ©connexion
  • tĂ©lĂ©chargement de rapport
  • Appels API
  • URI (clics Web dans Salesforce Classic)
  • Lightning (clics sur le Web dans l'application mobile Lightning Experience et Salesforce)
  • TĂ©lĂ©chargements de pages Visualforce
  • ExĂ©cution Apex
  • Et d'autres

De plus, vous pouvez surveiller la sécurité de votre instance Salesforce et utiliser les journaux des événements dans la console d'administration Salesforce. Vous avez 4 options:

  • Surveillance de toutes les tentatives d'accĂšs au portail SFDC. La page Historique de connexion affiche 20 000 entrĂ©es sur l'accĂšs au portail au cours des 6 derniers mois (indiquant la mĂ©thode de connexion HTTP - GET, POST ou autres). Si vous avez besoin d'une histoire plus longue, le journal correspondant peut ĂȘtre tĂ©lĂ©chargĂ© au format .csv ou .gzip.
  • Suivi des travaux sur le terrain dans CRM. GrĂące Ă  la console d'administration, vous pouvez suivre l'historique de l'utilisation des champs CRM cloud standard et personnalisĂ©s au cours des 18 derniers mois, et grĂące Ă  l'API, accĂ©dez Ă  un historique de deux ans des modifications des champs. Vous pouvez Ă©galement archiver cette histoire jusqu'Ă  10 ans et, si nĂ©cessaire, y accĂ©der.
  • Suivi des changements administratifs. En utilisant la fonction Setup Audit Trail, vous pouvez surveiller plus de 100 actions de tous vos administrateurs (surtout s'il y en a plusieurs) au cours des 180 derniers jours.
  • Surveillance des transactions À l'aide du service Transaction Security, vous pouvez capturer les Ă©vĂ©nements Salesforce en temps rĂ©el et leur appliquer des notifications et des alarmes avec la logique de traitement appropriĂ©e.

image

RĂ©cemment, Salesforce a dĂ©veloppĂ© une solution spĂ©cialisĂ©e de surveillance de la sĂ©curitĂ© pour sa plateforme - Salesforce Shield. Il comprend trois composants: la gestion du chiffrement de toutes les informations stockĂ©es, la surveillance de la sĂ©curitĂ© et de l'utilisation des donnĂ©es et la gestion des politiques de sĂ©curitĂ©. Dans le cas de la surveillance de la sĂ©curitĂ© des informations, cette fonctionnalitĂ© dans Salesforce Shield s'apparente aux extensions Azure Monitor, qui non seulement vous montrent les Ă©vĂ©nements, mais aussi, en raison de leur traitement et de leur visualisation, vous indiquent ce qu'il faut rechercher. Par exemple, pouvez-vous savoir Ă  partir de quels appareils et plates-formes les utilisateurs accĂšdent le plus souvent Ă  SFDC? Ou quand, le plus souvent, et d'oĂč les utilisateurs entrent-ils leur copie de Salesforce (cela peut-il aider Ă  identifier les points d'entrĂ©e atypiques)? Qui consulte les informations confidentielles? Qui tĂ©lĂ©charge le plus souvent des rapports sur son ordinateur? Les rĂ©ponses Ă  ces questions peuvent ĂȘtre obtenues Ă  l'aide de 16 panneaux prĂ©installĂ©s, dont l'entrĂ©e est analysĂ©e par le sous-systĂšme Einstein Event Monitoring Analytics sous licence sĂ©parĂ©e (joli nom, n'est-ce pas). Avec son aide, vous pouvez Ă©galement modĂ©liser vos tableaux de bord, tĂ©lĂ©charger des donnĂ©es vers des systĂšmes de BI externes, etc.

Exemple: surveillance de la sécurité des informations sur iPhone et iPad


Oups ... Et d'oĂč vient la surveillance de l'iPhone et du cloud, demandez-vous. Ici, tout est simple. Par exemple, aucun des SIEM au moment de la rĂ©daction de cet article n'avait de connecteur vers la plate-forme Apple Business Manager (ou Apple School Manager, qui est mieux connue dans les universitĂ©s amĂ©ricaines), ce qui vous permet de gĂ©rer les appareils d'entreprise Apple - iPhone, iPad, Mac. Pour cette tĂąche, vous pouvez utiliser n'importe laquelle des solutions MDM ou utiliser Apple Business Manager (si vous participez au programme d'inscription d'appareil Apple ou au programme d'achat en volume, qui ne sont pas valables en Russie). Les solutions MDM peuvent ĂȘtre installĂ©es localement et les intĂ©grer Ă  votre SIEM est fondamentalement facile, tout comme les MDM cloud (par exemple, Cisco Meraki), mais l'histoire avec Apple Business Manager a une couleur de cloud prononcĂ©e et dans le contexte de cet article est intĂ©ressante dĂ©couvrez comment l'un des plus grands fabricants informatiques rĂ©sout le problĂšme de la possibilitĂ© de surveiller la sĂ©curitĂ© de leurs solutions.

En gĂ©nĂ©ral, c’est de ce point de vue que les dĂ©cisions d’Apple en Russie ne sont pas trĂšs connues (bien qu’en Occident nous les affrontions dans les projets SOC). D'oĂč l'opinion dominante selon laquelle Apple est une entreprise purement grand public qui ne s'est pas tournĂ©e vers les entreprises clientes en termes d'intĂ©gration dans leurs SOC. Ce n'est pas le cas en mĂȘme temps. Le fait est qu'ayant un systĂšme de protection suffisamment puissant pour iOS et MacOS, Apple continue de rester une co-entreprise fermĂ©e et ne permet pas trĂšs activement Ă  des tiers de s'informer sur la sĂ©curitĂ© de ses produits. Bien que l'image change progressivement. Par exemple, Apple Business Manager vous permet de voir des informations sur l'activitĂ© sur les appareils Apple d'entreprise, qui sont combinĂ©es en trois blocs d'informations - l'Ă©vĂ©nement, l'Ă©tat et la date de dĂ©but de l'Ă©vĂ©nement (avec la date de fin, hĂ©las, les problĂšmes). Les Ă©vĂ©nements contrĂŽlĂ©s (Apple School Manager en a un peu plus, mais ils sont liĂ©s aux Ă©tudiants / Ă©tudiants) comprennent:

  • Envoyer de nouvelles connexions par e-mail
  • CrĂ©er de nouvelles connexions
  • Envoyer par e-mail de nouveaux codes de vĂ©rification
  • Attribuer des rĂŽles
  • Supprimer des comptes
  • DĂ©sactiver les comptes
  • Comptes rĂ©actifs
  • Attribuer des appareils
  • DĂ©saffecter des appareils
  • LibĂ©rer les appareils
  • Annuler l'attribution et la suppression du serveur
  • RĂ©affectez et supprimez le serveur.

Pour ĂȘtre honnĂȘte, il n'y a pas beaucoup d'informations. Vous pouvez l'utiliser avec le panneau de configuration d'Apple Business Manager ou en le tĂ©lĂ©chargeant en tant que fichier .csv sur votre ordinateur pour une analyse plus approfondie. Je dois admettre que l'orientation principale de cette fonctionnalitĂ© dans Apple est toujours axĂ©e sur la recherche de problĂšmes dans le plan informatique, plutĂŽt que sur les problĂšmes de sĂ©curitĂ© - Apple n'a pas de collecte ou d'analyse automatisĂ©e des journaux. Vous pouvez obtenir beaucoup plus d'informations si vous intĂ©grez Apple Business Manager Ă  n'importe quelle solution MDM - vous pouvez alors obtenir des informations sur les utilisateurs actifs, les ID utilisateur et les appareils, y compris l'adresse Wi-Fi, les donnĂ©es sur les applications installĂ©es et leurs versions, prĂ©sence de mises Ă  jour dĂ©sinstallĂ©es, opĂ©rateur de tĂ©lĂ©communications, point d'accĂšs personnel, fonction «Rechercher iPhone» activĂ©e, cryptage des donnĂ©es, jailbreak, certificats installĂ©s, disponibilitĂ© et paramĂštres d'un ITU personnel, paramĂštres PIN-when, tĂ©lĂ©commande phĂ©nomĂšnes, etc. Cela suffit pour les tĂąches de surveillance du SI, mais cela nĂ©cessitera certains gestes pour intĂ©grer vos appareils Apple d'entreprise dans votre SOC.

SIEM pour la surveillance du cloud


Il convient de noter qu'Amazon, comme de nombreux autres clouds publics, accordant une grande attention Ă  sa sĂ©curitĂ©, se concentre nĂ©anmoins principalement sur les mĂ©canismes de dĂ©tection et de prĂ©vention des menaces assez simples dans son infrastructure, ainsi que sur l'accĂšs aux Ă©vĂ©nements qui peuvent ĂȘtre analysĂ©s Ă  l'aide de dĂ©cisions externes. Microsoft est le plus proche de la crĂ©ation d'un systĂšme de surveillance et d'analyse des Ă©vĂ©nements de sĂ©curitĂ© dans le cloud, mais l'utilisation de sa solution nĂ©cessitera des investissements financiers supplĂ©mentaires. Si vous utilisez uniquement les clouds de cette entreprise, vous pouvez peut-ĂȘtre vous limiter Ă  Azure Security Center avec des extensions. Mais si vous avez un environnement multi-cloud, alors il vaut la peine d'envisager l'utilisation de solutions indĂ©pendantes - SIEM, que vous utilisez peut-ĂȘtre dĂ©jĂ  pour surveiller la sĂ©curitĂ© des informations de votre infrastructure interne. Et ici, vous devez comprendre comment sĂ©lectionnĂ© ou choisi par vous SIEM prend en charge le cloud que vous utilisez (et ses diffĂ©rents services) comme source de donnĂ©es. Par exemple, Splunk, QRadar, ArcSight, ELK prennent en charge AWS et cela est directement indiquĂ© dans la documentation de ces systĂšmes de surveillance, mais le mĂȘme RuSIEM ou PT SIEM ne prend pas en charge.

Il convient de garder Ă  l'esprit que diffĂ©rents SIEM peuvent prendre des donnĂ©es de diffĂ©rents services cloud de diffĂ©rentes maniĂšres. Prenons par exemple ELK et Amazon. De nombreux services et applications cloud peuvent transfĂ©rer leurs Ă©vĂ©nements vers le compartiment S3, et Logstash peut ensuite les rĂ©cupĂ©rer sur demande. L'AWS CloudWatch mentionnĂ© prĂ©cĂ©demment peut Ă©galement envoyer des donnĂ©es Ă  S3 et les diffuser vers AWS Lambda (et Logstash les prend pour analyse) ou hĂ©bergĂ©es dans le cloud ElasticSearch. Bien sĂ»r, il existe des applications qui peuvent envoyer directement des donnĂ©es Ă  ELK, en contournant S3, Lambda ou CloudWatch. IBM QRadar collecte les donnĂ©es du mĂȘme AWS GuardDuty via AWS CloudWatch, les journaux Amazon VPC Flow Logs en les publiant dans le panier S3 suivi de captures dans QRadar et les donnĂ©es d'AWS CloudTrail via le panier S3 ou via AWS CloudWatch. Selon les donnĂ©es dont vous avez besoin pour la surveillance, ces connaissances peuvent vous aider Ă  ne pas commettre d'erreur fatale en choisissant SIEM, qui, aprĂšs la mise en Ɠuvre, ne pourra pas travailler avec les applications et services cloud dont vous avez besoin.

MalgrĂ© la popularitĂ© d'AWS ou d'Azure, un certain nombre de SIEM n'ont pas de connecteurs intĂ©grĂ©s pour travailler avec les clouds Amazon et Microsoft, mais il est possible de crĂ©er le vĂŽtre - soit indĂ©pendamment, soit avec l'aide du fabricant, comme, par exemple, dans le cas de PT SIEM avec connecteur personnalisĂ©. Il convient de noter qu'AWS n'est pas le bon exemple pour avoir une idĂ©e du fonctionnement de SIEM avec les nuages. AWS est la plate-forme commerciale cloud la plus populaire au monde et, par consĂ©quent, de nombreux fabricants, y compris dans le domaine des technologies de l'information, essaient d'intĂ©grer leurs produits avec elle. Mais mĂȘme dans ce cas, il faut nĂ©anmoins admettre qu'en gĂ©nĂ©ral, SIEM aujourd'hui ne permet pas si souvent de surveiller des plateformes cloud. Par exemple, IBM QRadar fonctionne uniquement avec les services cloud suivants (Ă  l'exclusion des services cloud IB tels que Cisco Umbrella, Cisco Meraki, Cisco Threat Grid, etc.):

  • AWS GuardDuty et AWS CloudTrail (autres services AWS non encore pris en charge)
  • BoĂźte
  • Cloudera
  • Ms azur
  • Salesforce

La liste n'est pas trĂšs longue. La mĂȘme base de modules Splunk pour travailler avec des nuages ​​est beaucoup plus large. En plus de ce qui prĂ©cĂšde pour IBM Qradar, la solution de Splunk prend Ă©galement en charge:

  • Office365
  • ServiceNow
  • Amazon kinĂ©sis
  • Mou
  • Jira
  • Google Drive
  • Google cloud
  • Nagios
  • Application G Suite
  • Docker
  • Kubernetes
  • et autres

Veuillez noter que personne ne prend en charge GCP pour le moment.

En utilisant l'application Splunk pour l'extension AWS (l'idée sera similaire pour ArcSight ou QRadar), vous pouvez implémenter, par exemple, les scénarios de surveillance de cas d'utilisation suivants qui vous permettront de répondre à des questions importantes du point de vue de la sécurité des informations:

  • Qui a ajoutĂ© la rĂšgle au groupe de sĂ©curitĂ© qui protĂšge nos serveurs d'applications?
  • D'oĂč vient le trafic bloquĂ© vers le VPC?
  • Quelle Ă©tait l'activitĂ© d'un utilisateur particulier avant et aprĂšs l'incident?
  • M'avertir lorsqu'un groupe de sĂ©curitĂ© autorise l'accĂšs Ă  partir de tous les ports
  • Quels groupes de sĂ©curitĂ© sont dĂ©finis mais ne sont associĂ©s Ă  aucune ressource?
  • M'avertir lorsque la console sera accessible Ă  partir d'une adresse IP externe
  • M'avertir lorsqu'un agent utilisateur typique des attaques Web est commis
  • Quand les ressources d'instance sont-elles dĂ©passĂ©es de X%?

Certains SIEM spĂ©cialement conçus pour le rĂ©seau d'entreprise peuvent avoir des problĂšmes d'architecture avec les nuages. Au minimum, vous devrez ouvrir une sĂ©rie de rĂšgles pour tous vos systĂšmes cloud qui envoient des journaux Ă  votre SIEM sur le pĂ©rimĂštre ITU. Un autre problĂšme, et plus grave, est le fait que le fait d'avoir des connecteurs pour travailler avec les nuages ​​ne signifie pas que SIEM est prĂȘt Ă  ĂȘtre utilisĂ© dans ce rĂŽle. Si nous prĂȘtons attention aux composants du systĂšme de surveillance mentionnĂ©s au dĂ©but de 6, il s'avĂšre que le connecteur vers SIEM vous aide Ă  rĂ©soudre deux tĂąches nĂ©cessaires, mais clairement insuffisantes - la collecte et le traitement des Ă©vĂ©nements de sĂ©curitĂ© des informations. Le stockage est fourni par SIEM lui-mĂȘme, mais avec l'analyse, nous avons encore une grande question. Si un SIEM d'entreprise typique a un ratio de rĂšgles de corrĂ©lation vraiment utiles et fonctionnelles par rapport au nombre total d'entre elles, il est de 20 Ă  80, tandis que pour surveiller la sĂ©curitĂ© des informations dans le cloud, ce ratio sera de l'ordre de 5 Ă  95, voire moins. Par consĂ©quent, n'oubliez pas que la prĂ©sence de SIEM travaillant avec des nuages ​​n'est pas tout ce qui est nĂ©cessaire pour surveiller leur rĂ©elle sĂ©curitĂ©. Vous aurez besoin de beaucoup plus d'efforts (sans parler du personnel qualifiĂ©) pour Ă©crire des rĂšgles de corrĂ©lation des Ă©vĂ©nements pour votre cloud, pour vos clouds, ainsi que pour les clouds et l'environnement de l'entreprise (car vous voudrez probablement corrĂ©ler les donnĂ©es de localisation de l'utilisateur connectĂ© Ă  la plateforme cloud avec fonctions de sĂ©curitĂ© d’entreprise).

Si la situation avec la surveillance IaaS / PaaS est plus ou moins bonne - le nombre de sources, le volume de journaux crĂ©Ă©s et les types d'Ă©vĂ©nements sont suffisants pour leur analyse, alors pour de nombreux SaaS, cela pose toujours des difficultĂ©s. Par consĂ©quent, je veux prĂȘter attention aux activitĂ©s / Ă©vĂ©nements suivants qui sont disponibles pour les joueurs SaaS les plus sĂ©rieux et qui doivent ĂȘtre analysĂ©s dans votre SIEM lors de la surveillance SaaS:

  • AccĂšs utilisateur et administrateur
    • Tentatives de connexion rĂ©ussies et infructueuses
    • Heure et lieu d'entrĂ©e
    • Type et attributs du pĂ©riphĂ©rique d'entrĂ©e
    • Tentatives de connexion infructueuses suivies d'un succĂšs
    • ActivitĂ© SSO
    • ActivitĂ© AD
  • Comportement des utilisateurs
    • ActivitĂ© du fichier utilisateur (tĂ©lĂ©chargement, suppression, copie, impression, transfert, envoi)
    • «Partager» des fichiers avec des utilisateurs externes et internes
    • CrĂ©ation de liens ouverts / partagĂ©s
    • ActivitĂ© Ă  partir d'appareils mobiles non autorisĂ©s / non approuvĂ©s
    • ActivitĂ© rĂ©seau
  • AccĂšs API tiers
    • Modifications des privilĂšges API
    • ActivitĂ© liĂ©e au certificat OAuth
    • ActivitĂ© associĂ©e au jeton OAuth.

Au minimum, une analyse de ces événements, que vous donnera par exemple Salesforce.com, Box ou Dropbox, vous permettra d'identifier un grand nombre d'incidents avec vos données cloud et vos utilisateurs.

Comment expliquer une telle lacune dans la capacitĂ© de surveiller les environnements d'entreprise et cloud avec SIEM? Faible prĂ©valence des nuages? Nous comprenons que ce n'est pas le cas. La question est plutĂŽt la maturitĂ© des clients qui sont dĂ©jĂ  prĂȘts pour le cloud, mais pas prĂȘts Ă  surveiller leur sĂ©curitĂ©, dont j'ai parlĂ© au tout dĂ©but de l'article. Et sans cela, le nombre requis d'analyses de rentabilisation n'est pas recrutĂ© et les dĂ©veloppeurs SIEM ne sont pas pressĂ©s de leur propre initiative de mettre en Ɠuvre la prise en charge du cloud dans leurs produits; en particulier dans le contexte des changements rĂ©guliers des mĂ©canismes de travail et du retour des Ă©vĂ©nements de sĂ©curitĂ© des fournisseurs de cloud (rappelons l'histoire d'AzLog avec Azure).

Que faire lorsque votre fournisseur ne dispose pas d'outils de surveillance


Mais que se passe-t-il si votre fournisseur de cloud possĂšde des journaux, mais n'a pas ses propres outils pour les analyser et les surveiller, votre SIEM ne prend pas en charge le cloud que vous avez choisi et il n'y a aucun moyen d'y Ă©crire un connecteur? Il existe une option qui vous permet d'utiliser des intermĂ©diaires spĂ©cialisĂ©s qui, Ă  l'aide de l'API cloud existante (elle devrait l'ĂȘtre), accĂšdent Ă  votre fournisseur de cloud puis en extraient des journaux, leur appliquent divers outils analytiques, identifiant divers incidents et autres irrĂ©gularitĂ©s, dont les donnĂ©es peut ensuite ĂȘtre remis Ă  votre SIEM.

Des exemples de tels intermĂ©diaires sont soit Cloud Access Security Broker, les solutions CASB (par exemple, Cisco CloudLock), ou certaines solutions d'authentification multifacteur, MFA avec des capacitĂ©s de contrĂŽle d'accĂšs avancĂ©es (par exemple, Cisco Duo). Vrai, CASB ou MFA, rĂ©soudre un problĂšme, en ajouter un autre - obtenir une autre console de gestion, qui doit ĂȘtre intĂ©grĂ©e dans votre SOC. Mais rĂ©soudre ce problĂšme est gĂ©nĂ©ralement plus simple. SIEM, souvent sans connecteur cloud, peut travailler avec des outils de sĂ©curitĂ© de l'information, y compris CASB et MFA (aprĂšs tout, c'est leur tĂąche principale). Dans ce cas, les API de l'aide CASB et MFA vous permettent d'envoyer des Ă©vĂ©nements de sĂ©curitĂ© collectĂ©s et analysĂ©s aux SIEM d'entreprise et de les intĂ©grer dans vos SOC. Il en rĂ©sulte un systĂšme Ă  trois niveaux dans lequel SIEM, qui n'a pas Ă  s'intĂ©grer directement au cloud, utilise pour cela CASB / MFA (dans le cas ci-dessus avec Cisco Stealthwatch Cloud la mĂȘme histoire).

image

Certes, le CASB n'est pas non plus une panacĂ©e. Tous les fournisseurs de cloud n'ont pas d'API dans leurs plates-formes qui permettent d'envoyer des donnĂ©es au SOC d'entreprise et au SIEM. C'est gĂ©nĂ©ralement cet attribut qui distingue les dĂ©cisions d'entreprise. Parfois, mĂȘme les solutions cloud populaires ne disposent pas de telles API, comme vous pouvez le voir au tout dĂ©but, lorsque j'ai mentionnĂ© les solutions Bitrix, «My Office» ou SKB Kontur.

Exemple: surveillance de la sécurité avec Cisco CloudLock


Cisco CloudLock est une solution basĂ©e sur l'API qui s'intĂšgre Ă  un large Ă©ventail de plates-formes SaaS cloud populaires existantes, telles que G Suite, Salesforce, Office 365, Dropbox, Box, ServiceNow, Slack, Okta, etc., ainsi qu'avec IaaS / PaaS des plateformes comme Salesforce et AWS. Contrairement au proxy CASB, la solution basĂ©e sur l'API vous permet de travailler avec des donnĂ©es dĂ©jĂ  chargĂ©es dans le cloud, d'analyser le trafic inter-cloud et de contrĂŽler l'accĂšs Ă  partir d'appareils mobiles et non gĂ©rĂ©s d'entreprise et personnels. Dans le mĂȘme temps, Cisco CloudLock, qui devient progressivement une partie intĂ©grante de Cisco Umbrella , n'interfĂšre pas avec le travail de l'utilisateur et se connecte Ă  des clouds contrĂŽlĂ©s en raison de son API, ce qui vous permet de surveiller les violations telles que:

  • deviner le mot de passe
  • se connecter depuis un lieu atypique (vol de compte)

    image
  • violation des rĂšgles de travail avec des informations confidentielles (stockage dans le cloud d'informations qui ne devraient pas y ĂȘtre)

    image
  • malware dans le cloud
  • fuite de donnĂ©es

    image
  • violation des exigences rĂ©glementaires
  • AccĂšs Ă  partir d'applications interdites ou expirĂ©es.

    image

L'accĂšs Ă  ces incidents est possible Ă  la fois Ă  partir du service Cisco CloudLock lui-mĂȘme et via SIEM, auquel CloudLock fournit les informations nĂ©cessaires via l'API existante. Actuellement, Cisco CloudLock peut s'intĂ©grer Ă  Splunk, QRadar et Arcsight.

image

SOC


Nous avons donc eu une idée du fonctionnement de la surveillance de la sécurité des informations dans les environnements cloud populaires en Russie. Vous comprenez maintenant quelles données et comment télécharger sur votre SIEM. Mais cela signifie-t-il que vous pouvez parler d'un systÚme intégré de surveillance du cloud IS? Bien sûr que non. Il suffit de rappeler que selon le concept populaire, mais pas tout à fait juste, le SOC est une combinaison de personnes, de processus et de technologies. Nous avons parlé ci-dessus uniquement de la technologie. Le moment est venu de parler un peu des autres composants.

Pour commencer, le monde du cloud n'a pas de favori ni de leader clair. Les entreprises utilisent diffĂ©rents nuages ​​pour diffĂ©rentes tĂąches. Ci-dessus, j'ai donnĂ© un exemple de Cisco, qui utilise environ 700 fournisseurs de cloud dans le monde dans ses activitĂ©s.Et ils sont tous diffĂ©rents, avec des approches diffĂ©rentes pour assurer la sĂ©curitĂ© de l'information et son suivi. Afin de les intĂ©grer tous dans notre centre de surveillance SI, il est nĂ©cessaire d'aller au-delĂ  des moyens de chargement des donnĂ©es dans SIEM et de construire une stratĂ©gie de surveillance multi-cloud Ă  part entiĂšre, qui comprend nĂ©cessairement les Ă©tapes suivantes:

  1. , ( use case). use case Splunk. , . , , - “”. , ? use case . — , .

    image
  2. playbook' runbook', .
  3. , use case, . , , . Amazon — ( , , ..), ( , , Amazon EC2 VPC) (, , ). , , .
  4. , , , , .
  5. , . , , Threat Intelligence, , , ( Cisco Stealthwatch Cloud), (, Amazon Web Services ), , - . .
  6. , .
  7. , , , - . , - osquery.
  8. , (, WORM — Write Once, Read Many), (, AWS Key Management System) (, Amazon S3 Glacier).
  9. , , Threat Intelligence, (, GCP Azure), . , . , , .
  10. (SIEM), CASB NTA (, Cisco Stealthwatch Cloud).

    image
  11. Threat Hunting, , . , , — . .
  12. .

Il convient de garder Ă  l'esprit que certains de ces composants chevaucheront d'autres tĂąches de surveillance auxquelles votre organisation peut ĂȘtre confrontĂ©e - surveillance SLA, surveillance de la disponibilitĂ©, surveillance des performances des applications, surveillance de l'utilisation pour la facturation ultĂ©rieure, etc. Par consĂ©quent, lors de la crĂ©ation du systĂšme de surveillance de la sĂ©curitĂ© des informations de votre cloud, spĂ©cifiez d'abord ce qui a dĂ©jĂ  Ă©tĂ© fait et ce qui est prĂ©vu d'ĂȘtre fait par vos collĂšgues d'autres dĂ©partements - vous pourrez peut-ĂȘtre utiliser les rĂ©alisations ou les outils dĂ©jĂ  rĂ©alisĂ©s ou partager un certain nombre de tĂąches avec d'autres.

Il semble que je n'ai rien écrit de spécial et de nouveau. Si votre SOC est correctement conçu au départ, l'ajout de toute nouvelle entité contrÎlée (que ce soit le cloud, l'ICS ou les appareils mobiles) ne devrait pas entraßner une forte altération des documents et processus développés précédemment. Lorsque nous concevons ou réalisons un audit SOC, nous essayons dans un premier temps de prendre en compte tous ces aspects dans notre travail.

Conclusion


En rĂ©sumĂ©, il convient de rĂ©pĂ©ter Ă  nouveau que la surveillance de la sĂ©curitĂ© des informations dans les environnements cloud est un sujet relativement nouveau, mĂȘme pour les «anciens» du marchĂ© du cloud. Par consĂ©quent, des changements sont constamment en cours dans ce segment, et quelque chose qui n'Ă©tait pas possible jusqu'Ă  rĂ©cemment apparaĂźt dans le portefeuille du fournisseur de cloud. Il en va de mĂȘme pour les fonctions de surveillance du SI. Quel que soit le fournisseur dont nous parlons, ils peuvent vous fournir l'une des nombreuses options de surveillance:
  • — .
  • SIEM . , “” /.
  • API, “” . .
  • .
  • AccĂšs par des intermĂ©diaires qui collectent les donnĂ©es du cloud qui vous intĂ©ressent, les enrichissent d'informations supplĂ©mentaires et appliquent divers outils et algorithmes analytiques, aprĂšs quoi ils transfĂšrent le rĂ©sultat de l'analyse vers votre SIEM ou systĂšme d'analyse d'Ă©vĂ©nements de sĂ©curitĂ© de l'information.

Ces cinq options diffÚrent par la complexité de leur collaboration, le prix et la rapidité de la surveillance et de la réponse. Je ne peux pas dire lequel choisir, car cela dépend beaucoup non seulement du cloud avec lequel vous travaillez, mais également de votre stratégie de surveillance. IB. Je ne peux que vous aider avec une liste de questions à vous poser et à votre fournisseur de cloud, avec qui vous décidez de «connecter votre vie»:

  • Travaillez-vous / prĂ©voyez-vous de travailler avec un cloud ou avec plusieurs?
  • Quels mĂ©canismes de protection votre fournisseur de cloud offre-t-il? Cela dĂ©pend de ce que vous pouvez surveiller ou non.
  • ISO 27001, Fed-RAMP, SOC2/3? , - - .
  • ? .
  • ? ( )?
  • / ? , , .
  • ? ? ? threat hunting? - Threat Intelligence?
  • ? / ?
  • API ?
  • SIEM ? /API ( )?
  • “” SIEM? use case ?
  • SIEM ? — SIEM?
  • SIEM CASB?
  • SIEM TI- ?

Voici une courte liste de questions, dont les rĂ©ponses vous permettront de commencer Ă  construire le processus de surveillance de la sĂ©curitĂ© des informations dans les environnements cloud que vous ou votre entreprise avez dĂ©cidĂ© d'utiliser. Plus tĂŽt vous vous intĂ©ressez Ă  rĂ©pondre Ă  ces questions, moins il vous en coĂ»tera pour construire un systĂšme de surveillance et moins d'incidents se produiront avec vos ressources donnĂ©es Ă  des fournisseurs de cloud externes. Comme le montre l'expĂ©rience de Cisco dans la crĂ©ation ou l'audit de SOC, mĂȘme les centres de surveillance des SI les plus performants qui traitent efficacement les incidents au sein du rĂ©seau d'entreprise n'amĂ©liorent pas toujours les capacitĂ©s de surveillance du cloud dans leur architecture, ce qui nĂ©cessite sa restructuration. J'espĂšre que les observations et recommandations dĂ©crites dans ces deux parties contribueront Ă  garantir la cybersĂ©curitĂ©.

Source: https://habr.com/ru/post/fr468395/


All Articles