前幾篇文章介紹了怎麼透過 Kibana 加入 APM、Logs、Metircs 到 Elasticsearch 中,這篇文章會是 Kibana 介面上的最後一片拼圖 Security 的部分,主要是加入安全相關的事件監控數據,可以說是一套 Elastic Stack 的 SIEM。
點選下圖箭頭就可以開始加入資料
SIEM 彙整並監控各種伺服器的日誌、網路安全資訊,像是防火牆、網路流量、路由器的紀錄等等,然後產生報表,SIEM 架構可以簡單分成三個部分:
Beats 可以安裝在 server 上協助傳送資訊到 Elasticsearch 或 Logstash,除了這次要用到的 以外還有一堆很厲害的 beat 系列工具,這次跟安全事件相關的有 Winlogbeat、Auditbeat、Packetbeat,這次只有安裝前面兩個。
使用 Beats 的步驟也很簡單,跟之前介紹得差不多,就是
${XXX}beat.yml
)./${XXX}beat.exe -e
)Winlogbeat 安裝後的 Dashboard: 紀錄事件
Auditbeat 安裝後的 Dashboard: 紀錄執行了哪些程式
這個功能目前還在 Beta 中,分成兩方面去做 Endpoint Security
使用上也是按照官方文件進行安裝,然後進行 elastic-agent.yml
的配置,不過預設的配置檔看起來是給 linunx 用的,這個部分就沒測試,不過介面看起來相關規則都可以進一步新增,官方目前也有提供一些預設的規則範例可以參考。
可以新增偵測的相關規則
威脅是能夠被偵測或被預防,Elastic Endpoint Security 的 Sensor 會使用 DBI (dynamic binary instrumentation),因為程式大部分都是 Build 過的也看不到原始碼,DBI 是透過在執行的 binary 中即時注入程式碼來分析程式行為的方法,常見的框架是 Pin、DynamoRIO、Frida,Elastic Endpoint Security 的 Sensor 偵測出底下幾種類別的威脅:
至於怎麼找出並對手的威脅行為,MITRE 有提出 ATT&CK 這套資安框架,透過這套框架找出對手可能的戰略、戰術、流程,也能協助 EDR (Endpoint Detection and Response) 工具的評估與測試。
ATT&CK 的核心概念在把常見的威脅的行為分成
主要會有以下的幾個大階段與行為: