iT邦幫忙

2018 iT 邦幫忙鐵人賽
DAY 17
1
Security

資安分析師的轉職升等之路系列 第 18

Day 17 機器幫你管日誌: SIEM 安全資訊事件管理系統 (3)

  • 分享至 

  • twitterImage
  •  

昨天分享憑單一日誌難以判斷究竟是否屬於異常行為,需要同時比對多個日誌記錄,甚至與來自其他系統、網路設備的日誌交叉比對,建立完整的行為痕跡,藉此確認可疑行為。當SIEM 依內建政策或自訂政策分析、判定異常行為後,難道只能觸發警示嗎?今天繼續介紹SIEM常有的整合功能:

  1. 整合其他資安工具或資安服務

當員工點擊來自郵件的連結,至URL 甲,下載檔案,如何從這ㄧ連串行為產生的日誌中判斷是否有威脅呢?

SIEM可以整合其他資安工具或資安服務,提高判斷準確度,例如匯合資安情資(Threat Intelligence) ,與資安情資的名單比對,如果寄件人、點擊的URL 甲,來自資安情資登記的已知惡意來源,或者下載的檔案Hash是資安情資登錄的惡意檔案,SIEM可以藉此判定為事件並觸發警報。

而當SIEM觸發警訊時,可以自動執行一段script,針對觸發警訊的威脅立即自動反應,依據各系統設備的整合度,運用script 調整系統設備設定。如前面提到的「30秒內,同一帳號於不同主機登入失敗超過共5次」政策,當此條件觸發警報後,可以讓SIEM自動執行script來鎖住帳號,阻止登入,等待資安人員進一步調查;或者將惡意的URL或IP,以script改變Firewall/UTM/Proxy等設定,將惡意URL或IP加入黑名單避免其他人受害、將寄件人加入黑名單阻擋等等。即時介入阻止,避免攻擊影響擴大。

如果與ITSM系統整合,當事件觸發警示後,SIEM便能以script從ITSM系統自動創建ticket 並指派給資安團隊處理,開始調查、處理的流程。如果整合vulnerability Management 漏洞管理系統,當偵測到來自外部的Apache Struts攻擊,SIEM可以交叉比對受攻擊的伺服器是否有該項漏洞,並自動以script創建 ticket 指派人手進行安全更新。

https://ithelp.ithome.com.tw/upload/images/20180106/20084806NJG7gBTQDU.png
*截圖來自ADMIN雜誌的文章”Set up and operate security monitoring throughout the enterprise”

SIEM的功能非常多,各家廠商的產品皆有特色,當初在負責專案的時候和各大主流SIEM廠商都有接觸,以上只是盡量就一般廠商皆有的功能做粗概介紹。建議大家選擇SIEM方案前先了解自己的環境,大概有多少伺服器系統和網路設備會產生log日誌?每日約略產生多少日誌?需要多少硬碟容量儲存?日誌需要儲存多久?導入SIEM方案是否有法律或法遵上的需求?是否有日誌分析的經驗?選定產品後,建議先加入最重要的資安設備log日誌如Firewall, IDS/IPS, UTM等等,還有Domain Controller和DNS這些重要系統日誌, 這些日誌能優先提供環境可見度,經過一段時間熟悉產品功能、調整儀表板、創建客制政策後,再逐步加入其他日誌,篩選、過濾以免儀表板擠滿太多用途低的資訊,避免Garbage in Garbage out。下面提供兩個連結為補助資料,讓《IThome》和《網管人》雜誌幫大家介紹不同廠商的SIEM產品。

「老子曰:知人者智。
老子又曰:自知者明。」- -《火鳳燎原》

你有使用SIEM的經驗嗎?是否有特別的SIEM運用方法呢?歡迎留言討論。

*《IThome》介紹Logrhythm產品,可以看到儀表板和動態展示:統整事件之餘,LogRhythm能偵測與反制進階威脅
https://www.ithome.com.tw/review/111216

*介紹許多不同廠商SIEM產品的《網管人》雜誌專題:搏預警拼聯防 SIEM起飛
http://www.netadmin.com.tw/article_content.aspx?sn=1708310012


上一篇
Day 16 機器幫你管日誌: SIEM 安全資訊事件管理系統 (2)
下一篇
Day 18 指揮挺!組合!打造資安艦隊 (1)
系列文
資安分析師的轉職升等之路32
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言