Elk, Siem От Opensource, Open Distro: Введение. Развертывание Инфраструктуры И Технологий Soc Как Услуга (Socass)

Открытый дистрибутив ELK SIEM: Введение.

Развертывание инфраструктуры и технологий SOC как услуга (SOCasS) За последние пару лет количество кибератак зашкаливало.

Эти атаки нацелены не только на отдельных лиц, но также на фирмы, правительства, критически важную инфраструктуру и т. д. Традиционные решения, такие как антивирус, межсетевой экран, NIDS и NIPS, больше не являются достаточными из-за сложности атак и их подавляющего количества.

Данная серия статей была задумана как построение аналога SIEM с полностью открытым исходным кодом.

Подробности будут представлены в будущих статьях.

Оглавление всех постов.

  • Введение.

    Развертывание инфраструктуры и технологий SOC как услуга (SOCasS)

  • Стек ELK – установка и настройка
  • Пройдитесь по открытому дистрибутиву
  • Визуализация дашбордов и ELK SIEM
  • Интеграция с WAZUH
  • Оповещение
  • Составление отчетов
  • Управление делом
За последние пару лет количество кибератак зашкаливало.

Эти атаки нацелены не только на отдельных лиц, но также на фирмы, правительства, критически важную инфраструктуру и т. д. Традиционных решений, таких как антивирус, межсетевой экран, NIDS и NIPS, больше недостаточно из-за сложности атак и их огромного количества.

Крупные организации обычно интегрируют решения SIEM (информация о безопасности и управление событиями) в свою среду для приема и сопоставления предупреждений и журналов, созданных сетью, устройствами безопасности и конечными точками.

Однако это решение требует много времени и денег и требует наличия группы безопасности, занимающейся сортировкой ложных срабатываний и расследованием сложных случаев.

Это приводит к созданию центра управления безопасностью, также известного как SOC, который считается новым подходом в мире кибербезопасности для смягчения растущего числа атак по количеству и уровню сложности.

SOC — это централизованная организация, состоящая из квалифицированных специалистов, процессов и технологий, работающих вместе для обеспечения сквозных возможностей безопасности.

К ним относятся предотвращение, обнаружение, расследование и реагирование на угрозы и инциденты кибербезопасности.

Но это решение является привилегией только для крупных компаний из-за дороговизны команды SOC. Именно здесь в игру вступает подход «Центр управления безопасностью как услуга».

SOCaaS передает Центр управления безопасностью третьей стороне.

Это позволит организациям с ограниченными ресурсами улучшить свою безопасность и получить больший контроль над поверхностью атаки с меньшими затратами, повысить эффективность и сократить время развертывания.

Используемые технологии и инструменты на 100% бесплатны и имеют открытый исходный код.

Подробная схема архитектуры нашего решения:



ELK, SIEM от OpenSource, Open Distro: Введение.
</p><p>
 Развертывание инфраструктуры и технологий SOC как услуга (SOCasS)

Это решение обеспечивает хранение журналов, анализ, мониторинг, оповещение, отчетность, обогащение IOC и управление реагированием на инциденты.

На рисунке выше мы собираем все различные типы журналов и событий с хостов и сетевых компонентов.

Эти журналы затем отправляются в Logstash через безопасный канал (VPN-туннель).

Мы использовали ELKbeats и wazuh-agent для сбора данных и журналов и отправки их в ELK SIEM. После агрегирования и обработки данных с помощью Logstash. Elasticsearch будет обрабатывать индексирование данных для оптимизации процесса хранения и поиска данных.

Затем данные передаются в Kibana, которая анализирует и визуализирует сохраненные данные.

В то же время агент WAZUH HIDS отправляет данные обратно менеджеру WAZUH и Elasticsearch. Отсюда ElastAlert будет отслеживать новые интересные события и генерировать оповещения внутри улья.

Затем рабочий процесс обогатит дело дополнительными запросами от корковых анализаторов и MISP, что приведет либо к автоматическому закрытию дела, либо к передаче его аналитику.

Аналитикам доступны оповещения, позволяющие сообщать и запускать обогащение через Cortex и MISP.

Аппаратные и программные компоненты, используемые в этом развертывании:



Аппаратное обеспечение :

В этой таблице представлена общая инфраструктура, требования и услуги, развернутые в нашем проекте.

Кроме того, его можно развернуть в крупных средах с правильными конфигурациями и масштабируемой инфраструктурой.

Для конечных точек вы можете подключить к серверу любое устройство, генерирующее журналы (например, маршрутизаторы, коммутаторы и т. д.).



ELK, SIEM от OpenSource, Open Distro: Введение.
</p><p>
 Развертывание инфраструктуры и технологий SOC как услуга (SOCasS)

Отказ от ответственности :

  • Не все конечные устройства, показанные на схеме, были реализованы в этом проекте из-за контекста POC и ограниченности ресурсов.

    Таким образом, данный POC не распространяется на брандмауэры и маршрутизаторы.

  • Оборудование, которое мы выбрали для этого проекта, не подходит для производства.

    Рекомендуется выделить больше аппаратных ресурсов.

    Мы бы рекомендовали 8 Vcpu для каждого сервера, 32 ГБ ОЗУ для первого сервера и 8 ГБ для второго.



Программные компоненты:

  • ELK-стек : ELK stack — это аббревиатура, используемая для описания стека, состоящего из трех популярных проектов с открытым исходным кодом: Elasticsearch, Logstash и Kibana. Стек ELK, часто называемый Elasticsearch, дает вам возможность объединять журналы всех ваших систем и приложений, анализировать эти журналы и создавать визуализации для мониторинга приложений и инфраструктуры, быстрого устранения неполадок, анализа безопасности и многого другого.

  • Бьется : это облегченные средства доставки данных, которые вы устанавливаете на свои серверы для сбора всех видов операционных данных (таких как журналы, метрики или данные сетевых пакетов).

    Beats отправляет оперативные данные в Elasticsearch напрямую или через Logstash, чтобы их можно было визуализировать с помощью Kibana.

  • Эласталерт : это простая платформа для оповещения об аномалиях, всплесках или других интересных закономерностях на основе данных Elasticsearch. Он работает путем объединения Elasticsearch с двумя типами компонентов: типами правил и оповещениями.

    Elasticsearch периодически запрашивается, и данные передаются в тип правила, который определяет, когда будет найдено совпадение.

    Когда происходит совпадение, оно отправляется одному или нескольким оповещениям, которые действуют в зависимости от совпадения.

  • Суриката : это механизм обнаружения угроз с открытым исходным кодом, разработанный Фондом открытой информационной безопасности (OISF).

    Suricata может действовать как система обнаружения вторжений (IDS) и система предотвращения вторжений (IPS), а также может использоваться для мониторинга сетевой безопасности.

  • Открытый дистрибутив для Elasticsearch :
    • Функция оповещения : Он предоставляет мощную и простую в использовании систему мониторинга событий и оповещений, которая позволяет отслеживать ваши данные и автоматически отправлять уведомления заинтересованным сторонам.

      Интуитивно понятный интерфейс Kibana и мощный API упрощают настройку оповещений и управление ими.

    • Функция безопасности: он включает в себя ряд вариантов аутентификации (таких как Active Directory и OpenID), шифрование на лету, детальный контроль доступа, подробное ведение журнала аудита, расширенные функции обеспечения соответствия и многое другое.

  • Праэко : это инструмент оповещений для Elasticsearch — графический интерфейс для ElastAlert, использующий ElastAlert API. С помощью Praeco вы можете в интерактивном режиме создавать оповещения для ваших данных Elasticsearch с помощью построителя запросов, отправлять уведомления в Slack, по электронной почте, в Telegram или конечную точку HTTP POST, а также использовать многие другие функции, предоставляемые этим инструментом.

  • Вазух : Это бесплатная платформа с открытым исходным кодом для обнаружения угроз, мониторинга безопасности, реагирования на инциденты и обеспечения соответствия.

    Его можно использовать для мониторинга конечных точек, облачных сервисов и контейнеров, а также для агрегирования и анализа данных из внешних источников.

    Агенты Wazuh сканируют контролируемые системы на наличие вредоносного ПО, руткитов и подозрительных аномалий.

    Они могут обнаруживать скрытые файлы, скрытые процессы или незарегистрированные сетевые прослушиватели, а также несоответствия в ответах на системные вызовы.

  • Нессус: главное : это бесплатный сканер уязвимостей, который обеспечивает отправную точку для оценки уязвимостей.

    Он позволяет сканировать вашу среду с такой же высокой скоростью, глубокой оценкой и удобством безагентного сканирования.

  • Улей : TheHive описывает себя как «масштабируемую, открытую и бесплатную платформу реагирования на инциденты безопасности, предназначенную для того, чтобы облегчить жизнь любому специалисту по информационной безопасности, имеющему дело с инцидентами безопасности, которые необходимо быстро расследовать и оперативно реагировать».

  • Кора головного мозга : Cortex — это еще один программный продукт от той же команды, что и TheHive, который добавляет в этот продукт функцию обогащения данных.

    Cortex позволяет вам использовать «анализаторы», чтобы узнать больше о метриках, уже имеющихся в ваших журналах.

    Он позволяет запрашивать сторонние службы на основе таких показателей, как IP, URL-адрес и хеш файла, и помечает оповещения этой дополнительной информацией.

    Нет необходимости вручную отправлять хэш файла в VirusTotal: анализатор автоматически сделает это за вас и пометит предупреждение с результатами.

  • МИСП : Платформа информации и обмена информацией о вредоносных программах (MISP) — это платформа анализа угроз для обмена, хранения и сопоставления показателей компрометации целевых атак, анализа угроз, информации о финансовом мошенничестве и многого другого.

    MISP сегодня используется во многих организациях для хранения, обмена знаниями, совместной работы над показателями кибербезопасности и анализа вредоносного ПО для обеспечения лучшей защиты.

Telegram-чат на Elasticsearch: https://t.me/elasticsearch_ru Теги: #ИТ-инфраструктура #Администрирование серверов #Большие данные #Визуализация данных #NoSQL #elk #siem #siem #SIEM #nessus #ElastAlert #open Distro #WAZUH
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.