Daftar Periksa Analisis Log Kejadian Keamanan



Saat ini topik pemantauan TI - infrastruktur dan analisis log semakin populer. Pertama-tama, semua orang berpikir tentang memantau peristiwa keamanan, yang akan dibahas dalam artikel ini. Terlepas dari kenyataan bahwa cukup banyak yang telah dikatakan dan ditulis tentang topik ini, bahkan lebih banyak pertanyaan muncul. Maka kami memutuskan untuk menerjemahkan artikel " Daftar Periksa Tinjauan Log Kritis untuk Insiden Keamanan ", yang ditulis oleh Anton Chuvakin dan Lenny Zeltser , yang akan berguna baik bagi mereka yang baru mulai bekerja dengan memantau peristiwa keamanan, dan bagi mereka yang berurusan dengan ini cukup lama, untuk sekali lagi memeriksa diri sendiri jika Anda tidak melewatkan beberapa peluang.



Daftar periksa ini mencantumkan tindakan yang diperlukan jika Anda ingin memantau log sistem keamanan dan merespons dengan cepat terhadap insiden keamanan, serta daftar kemungkinan sumber dan peristiwa yang mungkin menarik untuk dianalisis.

Skema tindakan umum


  1. Tentukan Sumber Log dan Alat Otomatis Yang Dapat Anda Gunakan untuk Analisis
  2. Salin entri jurnal ke satu tempat di mana Anda dapat melihat dan memproses semuanya
  3. Buat aturan untuk menentukan bahwa acara diperlukan bagi Anda untuk secara otomatis mengurangi "noise" dari log
  4. Menentukan apakah cap waktu log dapat diandalkan; pertimbangkan perbedaan zona waktu
  5. Perhatikan perubahan terbaru, kerusakan, kesalahan, perubahan status, akses, dan peristiwa lain yang tidak biasa untuk lingkungan TI Anda
  6. Periksa sejarah peristiwa untuk pulih sebelum dan sesudah kejadian.
  7. Bandingkan tindakan di berbagai majalah untuk mendapatkan gambaran lengkapnya
  8. Hipotesis apa yang terjadi; pelajarilah majalah untuk mengonfirmasi atau menolaknya



Sumber Potensial Log Keamanan


  • Log dari sistem operasi server dan workstation
  • Log aplikasi (mis. Server web, server basis data)
  • Log alat keamanan (mis. Antivirus, ubah alat deteksi, deteksi intrusi / sistem pencegahan)
  • Log Proksi Keluar dan Log Aplikasi Pengguna Akhir
  • Pastikan juga mempertimbangkan sumber acara keamanan lainnya yang tidak ada dalam log.

Layout Log Standar


  • Sistem operasi Linux dan aplikasi utama: / var / log
  • Sistem operasi Windows dan aplikasi utama: Windows Event Log (Keamanan, Sistem, Aplikasi)
  • Perangkat jaringan: biasanya masuk melalui syslog ; beberapa menggunakan tata letak dan format mereka sendiri

Apa yang harus dicari dalam log Linux


AcaraContoh entri log
Login berhasil“Kata sandi yang diterima”, “Publickey yang diterima”, “sesi dibuka”
Upaya masuk yang gagal"Kegagalan otentikasi", "kata sandi gagal"
Sesi berakhir"Sesi ditutup"
Perubahan Akun"Kata sandi diubah", "pengguna baru", "hapus pengguna"
Tindakan Sudo"Sudo: ... COMMAND = ...", "FAILED su"
Kerusakan"Gagal" atau "gagal"

Apa yang harus dicari di log Windows


Pengidentifikasi acara tercantum di bawah ini untuk Windows 2008 R2 dan 7, Windows 2012 R2 dan 8.1, Windows 2016 dan 10. (Artikel asli terutama menggunakan pengidentifikasi untuk Windows 2003 dan sebelumnya, yang dapat diperoleh dengan mengurangi 4096 dari nilai-nilai EventID yang tercantum di bawah).

Sebagian besar peristiwa di bawah ini ada di log keamanan (Windows Event Log: Security), tetapi beberapa dicatat hanya pada pengontrol domain.
Jenis acaraEventid
Acara Masuk dan KeluarLogon berhasil 4624; logon gagal 4625; logoff 4634, 4647, dll.
Perubahan AkunDibuat 4720; diaktifkan 4726;
diubah 4738; dinonaktifkan 4725; dihapus 630
Ubah kata sandi4724, 4723
Memulai dan menghentikan layanan7035.7036, dll.
Akses ke fasilitas4656, 4663

Apa yang harus dicari dalam log perangkat jaringan


Pelajari tindakan masuk dan keluar dari perangkat jaringan Anda.

Contoh di bawah ini adalah kutipan dari log ASA Cisco, tetapi perangkat lain memiliki fungsi yang serupa.

Lalu lintas firewall"Dibangun ... koneksi" "daftar akses ... diizinkan"
Firewall Memblokir Lalu Lintas"Akses-daftar ... ditolak", "deny Inbound"; Tolak ... oleh
Volume lalu lintas (dalam byte)"Teardown koneksi TCP ... durasi ... byte ..."
Menggunakan saluran dan protokol"Limit ... melebihi", "utilisasi CPU"
Deteksi serangan"Menyerang dari"
Perubahan Akun"Pengguna menambahkan", "pengguna dihapus", "Tingkat priv pengguna berubah"
Akses Admin"Pengguna AAA ...", "Pengguna ... terkunci", "gagal masuk"

Apa yang harus dicari dalam log server web


  • Upaya berlebihan untuk mengakses file yang tidak ada
  • Kode (SQL, HTML) sebagai bagian dari URL
  • Akses ekstensi yang tidak Anda instal
  • Pesan Stop / Start / Crash Layanan Web
  • Akses ke halaman "berisiko" yang menerima input pengguna
  • Kode kesalahan 200 ( permintaan berhasil ) pada file yang bukan milik Anda
  • Kesalahan Otentikasi : Kode Kesalahan 401.403
  • Permintaan tidak valid : Kode Kesalahan 400
  • Kesalahan Server Internal : Kode Kesalahan 500

Tautan yang bermanfaat


Contoh acara Windows untuk setiap EventID:
EventID.Net
Referensi Peristiwa Log Keamanan Windows:
Ensiklopedia Log Keamanan Windows
Daftar alat analisis log:
Alat manajemen log terbaik
"Lembar cheat" lain yang terkait dengan menanggapi insiden keamanan di blog salah satu penulis artikel asli:
Lembar Curang Keamanan TI dan Informasi

Jika Anda tertarik dengan topik ini, kemudian menulis komentar, dengan senang hati kami akan menjawab Anda. Berlangganan grup VK dan saluran Telegram kami jika Anda ingin terus mengikuti artikel baru.

Source: https://habr.com/ru/post/id416313/


All Articles