Как Vgate Поможет В Расследовании Инцидентов Иб В Виртуальной Инфраструктуре

Современные виртуальные дата-центры обычно хорошо защищены от внешних атак.

Традиционно виртуальные инфраструктуры (ВИ) используют межсетевые экраны, антивирусы, IPS/IDS и другие компоненты, но почему-то часто забывают об атаках изнутри, полностью доверяясь администраторам ВИ.

При этом специфика виртуальной инфраструктуры предполагает большее количество привилегированных пользователей по сравнению с физической средой, что автоматически создает для ВИ отдельную группу инцидентов, связанных с преднамеренными (например, копированием защищенной информации) или непреднамеренными действиями (например, копирование защищенной информации) или непреднамеренными действиями (например, копирование защищенной информации).

например, администратор случайно отключил хост).

Таким образом, в виртуальной инфраструктуре необходимо контролировать и ограничивать доступ привилегированных пользователей, а также иметь возможность ретроспективно анализировать их действия для выявления и расследования инцидентов.



Стоять

Чтобы показать, какие инциденты возможны в виртуальной инфраструктуре, мы развернули виртуальный сервер на платформе VMware. Для защиты моделируемого VI используется сертифицированный vGate R2. Его основные функции:
  • контроль доступа к различным объектам ВИ посредством усиленной аутентификации и разграничения полномочий между администраторами ВИ и администраторами ИС;
  • защита виртуальных машин и конфиденциальных данных, хранящихся и обрабатываемых на этих машинах;
  • VI защита в соответствии с нормативными требованиями.

Кроме того, vGate располагает рядом инструментов, которые можно использовать для выявления и расследования инцидентов ИБ.

К таким механизмам относятся «Аудит» и «Отчеты».

Подробнее об этом.

«Аудит» в vGate регистрирует события безопасности (например, несанкционированный доступ к инфраструктуре, создание или удаление ВМ, изменение ВМ и т. д.) и собирает их со всех защищаемых ресурсов (ESX-серверов, VMware vCenter Server, сервера авторизации vGate).

С помощью «Аудита» вы можете фильтровать события безопасности (по разным категориям), настраивать список зарегистрированных событий, отправлять события безопасности по протоколам SNMP\SMTP и вести журнал событий в текстовом документе.

С помощью «Отчетов» вы можете осуществлять мониторинг системы и получать различные отчеты, например, о наиболее частых событиях ИБ, доступе к ВП в нерабочее время, попытках несанкционированного изменения настроек, контролируемых политиками, доступе к файлам ВМ и ВИ.

управление и другие.

Далее мы попытаемся смоделировать действия злоумышленника и показать, какие инциденты могут произойти в виртуальной инфраструктуре и как их можно выявить и расследовать с помощью vGate. Наш виртуальный стенд состоит из:

  • с сервера с VMware vCenter и двух хостов ESXi (хост №1 и хост №2);
  • сервер авторизации vGate (вариант развертывания, когда маршрутизация осуществляется сервером авторизации vGate), на котором также размещается рабочее место администратора ИБ (для краткости будем называть его AIB);
  • Рабочая станция администратора виртуальной инфраструктуры №1 (AVI 1), имеющая доступ к конфиденциальной информации (на рабочей станции установлен агент аутентификации vGate и VMware vSphere Client); Рабочая станция администратора виртуальной инфраструктуры №2 (AVI 2), не имеющего доступа к конфиденциальной информации (на рабочей станции установлен агент аутентификации vGate и VMware vSphere Client).



Моделируемые ситуации



Инцидент №1. Подбор пароля
AVI 1 при попытке доступа к серверу аутентификации получает через агент следующее сообщение:

Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

AVI обращается за помощью к AIB, которая, применив фильтрацию в событиях аудита, выяснила, что на компьютере с IP 192.168.2.143 зафиксировано три попытки ввода пароля AVI 1 (количество попыток ввода неверного пароля настраивается политика паролей vGate), после чего учетная запись AVI 1 была заблокирована.

AIB знает, что IP 192.168.2.143 принадлежит рабочей станции AVI 2. Таким образом, AIB выяснила, что AVI 2 узнал логин AVI 1 и попыталась подобрать пароль от его учетной записи.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Инцидент №2. Клонирование ВМ
Произошла утечка конфиденциальной информации, которая обрабатывалась на виртуальной машине WIN7, AIB фильтрует события по категориям:

Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

И находит в списке событие, связанное с виртуальной машиной WIN7:

Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

Он узнает, что AVI 1 клонировал эту виртуальную машину, что требует дальнейшего расследования для определения причины действий AVI 1.

Инцидент №3. Нарушение целостности ВМ
Виртуальная машина ВМ1 не запускается, но на этой машине обрабатываются персональные данные и в соответствии с действующими в организации политиками безопасности для нее настраивается контроль целостности.

AIB фильтрует события аудита по параметру «текст содержит» и вводит имя виртуальной машины VM1.

Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

Оказывается, была нарушена целостность vmx-файла, а именно изменен объём оперативной памяти виртуальной машины.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

Просмотрев предыдущие события, AIB обнаруживает, что AVI 1 изменил конфигурацию виртуальной машины.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Инцидент №4. Нарушение доступности ВМ
Когда пользователь пытается получить доступ к виртуальной машине, ему отказывают, поскольку виртуальная машина недоступна.

AIB фильтрует события аудита по параметру «текст содержит» и вводит имя виртуальной машины.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

В результате применения фильтра AIB все события безопасности, связанные с этой виртуальной машиной, будут доступны.

АИБ узнает, что AVI 1 изменил настройки виртуальной машины, удалил ее или совершил с виртуальной машиной другие действия, которые привели к ее недоступности.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Инцидент №5: Анализ открытых портов
В ходе периодического мониторинга событий АИБ сформировал отчет «Наиболее частые события информационной безопасности».



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

В отчет часто включается событие «Попытка несанкционированного доступа к охраняемому объекту».

Для дальнейшего анализа AIB фильтрует события аудита по типу события «предупреждение» и категории «контроль доступа».



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

В результате применения фильтра AIB видит повторяющиеся события, в которых субъект и объект доступа одинаковы, но порты назначения разные.

Из чего можно сделать вывод, что на AVI 2 (IP 192.168.2.143) запускалось программное обеспечение для анализа открытых портов.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Инцидент №6: Истощение ресурсов
Пользователь виртуальной машины WIN7 не может получить к ней доступ, или производительность этой виртуальной машины низкая.

Пользователь обращается к AVI 1, который видит, что на этом хосте появились новые ВМ.

AVI 1 связывается с AIB и сообщает о случившемся.



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре



Как vGate поможет в расследовании инцидентов ИБ в виртуальной инфраструктуре

AIB применяет дополнительную фильтрацию по категориям событий в событиях аудита.

Выбрав категорию «Виртуальные машины» в полученном списке событий, связанных с виртуальными машинами, он находит события клонирования и запуска AVI 2 нескольких виртуальных машин.

Соответственно, AIB приходит к выводу, что AVI 2 путем клонирования и последующего запуска большого количества виртуальных машин вызвал истощение вычислительных ресурсов хоста.



Инцидент №7. Выключение ВМ
На виртуальной машине WIN7 установлен безагентный антивирус (или, например, система обнаружения/предотвращения вторжений), который обеспечивает защиту всех виртуальных машин на этом хосте, но, тем не менее, произошло заражение вирусом.

Сделав выборку событий, связанных с этой виртуальной машиной, AIB выяснил, что AVI 1 отключил эту машину, что является поводом выяснить причины.



Заключение

Обсуждаемые примеры достаточно просты, но их основной целью было показать возможности vGate по выявлению инцидентов, которые можно использовать для выявления более сложных инцидентов.

Каждый из обсуждаемых инцидентов можно предотвратить с помощью соответствующих настроек и политик vGate, а также настроив оперативные уведомления администраторов безопасности о подозрительных и вредоносных действиях.

Если vGate, например, будет интегрирован с SIEM-системой, это предоставит еще больше инструментов для выявления и расследования инцидентов не только в виртуальной инфраструктуре, но и во всей инфраструктуре в целом.

Теги: #vgate #Виртуализация #инциденты #инциденты безопасности #информационная безопасность #vmware #esx #расследование инцидентов #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.