Успешное Внедрение Siem. Часть 1

Всем привет. Так получилось, что последние несколько лет я провел в процессе внедрения SIEM Arcsight ESM у одного крупного телекоммуникационного провайдера.

Я думаю, что сделал это очень успешно и в итоге пошел несколько по другому пути, потому что.

уперся в определенный потолок, который существует в России в целом в сфере безопасности.

Во избежание недопонимания среди читателей уточню, что я работал внутри компании, а не над проектом системного интегратора, и SIEM использовался исключительно для внутренних нужд, а не для создания коммерческого Центра управления безопасностью (далее по тексту).

в качестве SOC).

В целом тема внедрения и использования SIEM освещена слабо, и в целом те установки, которые я видел, обычно не приносили достаточной эффективности тем, кто это внедрял.

Мне и моим коллегам, на мой взгляд, удалось реализовать собственное SOC-ядро – SIEM, которое приносит большую пользу не только отделу ИБ, но и другим отделам в частности и всей компании в целом, включая руководство.

.

Данная статья будет полезна руководителям отделов ИБ, задумывающимся о внедрении SIEM, и специалистам по ИБ, которые занимаются эксплуатацией и развитием SIEM в своей компании.

Статья будет состоять из нескольких частей, потому что.

буду много болтать :).

В первой части статьи мы поговорим о выборе оборудования для SIEM и эффективном сборе логов, я немного расскажу об особенностях моей инфраструктуры, во второй части я расскажу о корреляции и визуализации логов, что это такое , зачем это нужно, когда это эффективно, а когда нет, а в третьей части мы обсудим, как правильно администрировать SIEM и следить за его работоспособностью, какие процессы можно завязать на SIEM, как это сделать, какой персонал нужны, как проходил у нас процесс расследования инцидентов, какую выгоду получает компания в целом и менеджмент в частности от SIEM на практике, а не в маркетинговых презентациях продавцов-интеграторов.

Идти.

Начну с описания особенностей моей архитектуры.

Ее главной особенностью было то, что она была очень большой и географически распределенной, но при этом не было пользовательских рабочих станций как класса, а защищаемая инфраструктура постоянно росла.

Учитывайте это при формировании вашей SIEM-архитектуры.

Перейдем к архитектуре SIEM. Первое, что здесь нужно понять, это то, что не имеет значения, какой тип SIEM вы внедряете и сколько серверов для этого требуется и каковы требования к оборудованию, в зависимости от SIEM может потребоваться разное количество серверов.

Так, например, с Arcsight мы использовали отдельные серверы, на которых устанавливали ПО для сбора логов, а база данных и коррелятор логов находились на других серверах.

Главным моментом в SIEM-архитектуре является система хранения данных (СХД).

Сразу хочу сказать, что ни один интегратор не сможет подсчитать, сколько логов у вас будет на самом деле, не верьте здесь никому, посчитайте сами, посмотрите ограничения SIEM на максимальный размер СХД и танцуйте от это.

Здесь чем больше места, тем лучше, также нужны быстрые диски, желательно прямое подключение СХД к SIEM. Также необходимо подключиться к резервной системе (BSS).

На мой взгляд, оптимальный срок хранения горячих логов — один месяц, хранения на IBS — не менее полугода.

Основные проблемы, которые могут вас здесь поджидать, — это ограничения на скорость чтения и записи, что сильно повлияет на то, насколько быстро вы сможете скачать нужные вам логи и когда с SIEM работают несколько человек.

Поэтому чем быстрее система хранения, тем лучше.

Вот так мы плавно подошли ко второму вопросу первой части статьи, а именно к управлению журналами.

Управление логами в терминологии Arcsight SIEM, да и вообще, я думаю, любой SIEM очень удобно разделить на следующие этапы: получение лога (сбора), нормализация событий, агрегирование событий, фильтрация событий, категоризация событий, приоритезация событий.

В Arcsight все эти задачи выполняются коннекторами; некоторые источники событий поставляются «из коробки»; некоторые вам нужно написать самому.

Особенности получения логов - основная особенность в том, что нужно планировать нагрузку на сеть, особенно при использовании SYSLOG, т. к.

возможен спам и нужно совместно с сетевиками продумывать лучший вариант отправки логов.

Нормализация событий – парсинг логов, т.е.

приведение полученного события в форму, понятную человеку и базе данных, работающей под капотом SIEM. Если взять событие более детально, разбить его на части и поместить в ячейку таблицы базы данных SIEM, т.е.

адрес источника события улетает в столбец источника событий базы данных.

В общем, все события должны нормализоваться.

Агрегация событий — очень интересный и полезный пункт (не все SIEM поддерживают эту функцию), позволяющий уменьшить количество мусора в логах.

Агрегация - это свертывание нескольких одинаковых событий в одно, например, у нас есть 30 обращений за 30 секунд с одного IP-адреса на наш сервер, которые зафиксировал наш Edge Firewall, в базе данных будет 30 строк, агрегация нужна для сделать эти 30 есть только одно событие.

Агрегация наиболее эффективна для журналов брандмауэра, сетевого потока, IDS/IPS и веб-серверов.

Фильтрация событий — выкидываем ненужное или оставляем только нужное.

Очень полезная штука особенно для логов операционных систем, антивирусов, IDS/IPS. Как наиболее эффективно определить, что мероприятие вам не интересно? Вам нужно написать правило, которое будет записываться в лист (в терминологии Arcsight, не знаю, есть ли такая функция у конкурентов) или построить отчет обо всех событиях, произошедших за неделю, из каждого источника и проанализировать его из с точки зрения информационного содержания.

Результатом этого анализа является изменение уровня ведения журнала в источнике событий или настройка фильтров в сборщике журналов SIEM. Забегая вперед, скажу, что логи фаервола лучше не фильтровать, потому что они очень полезны при расследовании инцидентов.

Категоризация событий – отнесение однотипных событий из разных источников к одной категории для удобства обработки.

Скажу сразу, вещь выглядит более перспективной, чем есть на самом деле, если у вас много разных источников и у вас просто нет времени правильно настроить категоризацию.

Для тех, у кого инфраструктура развивается медленно, думаю, будет полезно.

Приоритезация – установка приоритета события внутри SIEM. Например, мы получили событие с серьезностью CRIT, но знаем, что для ИБ оно не является критическим и устанавливаем его с INFO. Перейдем немного к практике и поговорим о наиболее информативных источниках логов.

Мой безусловный лидер — сканеры уязвимостей, которые позволяют провести инвентаризацию, составить список открытых портов, сервисов и уязвимостей в сети.

Здесь я бы рекомендовал использовать сразу несколько инструментов и собирать все в листы или отчеты, а потом все это привязывать к ITIL, т.е.

создавать внутренние тикеты и закрывать проблемы в соответствии с внутренними политиками ИБ.

Собственно, SIEM здесь — это инструмент, которому все сканеры отправили информацию, а аналитик уже анализирует ее, просматривая все отчеты только в одном месте.

Я бы сюда еще включил самописные скрипты, умеющие собирать информацию с DNSBL, C&C серверов из Интернета.

Второе место у меня занимают межсетевые экраны, netflow, VPN-шлюз и IPS/IDS/WAF, которые позволяют обнаруживать всевозможные сканирования, попытки DDoS-атак и другие нарушения сетевой безопасности, в т.ч.

внутренних пользователей и оптимизировать работу мер безопасности.

Третье место — операционные системы, по логам операционной системы можно понять, что нас взломали или админ разыгрывает. Четвертое место — базы данных; по их запросам вы также можете увидеть попытки отобрать у нас важную информацию.

Пятое место – антивирусы.

Думаю, на этом мы сможем закончить первую часть.

Ждите второго, в котором я расскажу о том, что лучше визуализировать, что с чем соотносить, о чем уведомлять и на что можно отвечать скриптами и почему.

Теги: #siem #siem #SIEM #arcsight #управление журналами #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.