Взаимодействие Решений Cisco В Госсопкой И Финцерт

Предыдущий пост О нашей платформе обнаружения угроз Cisco Threat Response привела ко мне несколько вопросов о том, как интегрировать CTR с госуслугами ГосСОПКА и ФинЦЕРТ? И вот я решил написать еще одну небольшую заметку и показать, как можно максимально эффективно использовать индикаторы компрометации, присылаемые вам ФСБ и ЦБ.

На самом деле ничего сверхъестественного и сложного в такой интеграции нет — наши регуляторы используют машиночитаемые и глобально стандартизированные форматы индикаторов компрометации (боюсь представить, что будет, если хэши вредоносных образцов присылать по ГОСТ Р 34.11).

-2012, а не MD5/SHA1/SHA256), но пока не предоставляют API для автоматизации работы с ними.

В любом случае их не так уж сложно использовать в Cisco Threat Response. Чтобы не скриншотить эту процедуру, а показать ее в динамике, я записал небольшое видео, демонстрирующее реальный пример атаки на уязвимый протокол RDP насколько легко организовать взаимодействие ГосСОПКА и решений безопасности Cisco. Точно такую же процедуру можно проделать с любым другим источником Threat Intelligence — BI.ZONE, «Лаборатория Касперского», Group-IB, Anomali, Cisco Talos и т. д. Вот короткое анимационное видео, как это делается с US-CERT.

Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТ

Проведя расследование и выявив следы несанкционированной активности в нашей сети, перед нами стоит задача быстрой ее блокировки, для чего необходимо внедрить соответствующие правила в средства защиты, работающие на узлах, на границах и в облаках.

Cisco Threat Response тоже может это сделать.

Но какую пользу мы можем получить от использования Cisco Threat Response для расследования инцидентов? Не проще ли использовать те же решения, с которыми работает CTR — AMP for Endpoints, E-mail Security Appliance, Cisco Firepower и т. д., но без CTR? Зачем нам нужна еще одна дополнительная система? Я попробовал провести процедуру расследования по каждому из этих решений и получил интересные цифры, говорящие сами за себя.

Для AMP for Endpoints процесс расследования, аналогичный CTR, занимает не менее 30 секунд. За это время я могу создать нужную мне политику и добавить в нее нужные мне индикаторы компрометации, после чего начать их поиск в результатах Cisco AMP4E.

Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТ

На самом деле времени это займет даже немного больше, так как оно зависит от количества индикаторов компрометации, которые мне нужно установить в интерфейсе консоли управления (или мне нужно заранее подготовить файл с индикаторами, который я просто загружаю в система).



Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТ

В случае с Cisco Firepowe NGIPS аналогичная процедура занимает не менее 40 секунд (в зависимости от количества индикаторов компрометации, которые я ищу).



Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТ

Наконец, благодаря новому интегрированному решению Cisco E-mail Security с CTR поиск IOC в сообщениях электронной почты через Cisco SMA (Security Management Appliance) занимает не менее 11 секунд, если я вручную устанавливаю вредоносные или подозрительные инвестиции в хеш-значения.



Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТ

и не менее 18 секунд, если я укажу источник индикаторов компрометации, откуда данные будут скачиваться автоматически.



Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТ

В общем, для каждого решения не так уж и много, но если я проведу комплексное исследование сразу в нескольких продуктах и используя разные типы индикаторов, то мне понадобится не менее 120 секунд. Если вы посмотрите видео еще раз, то увидите, что в случае использования Cisco Threat Respone время расследования займет всего 10 секунд. И это время почти не зависит от количества искомых индикаторов.

Двенадцатикратная экономия времени и отсутствие мороки с подготовкой индикаторов компрометации для загрузки в систему — мы просто копируем все необходимое в буфер обмена (или в плагин Casebook для браузера) и затем вставляем в CTR. Так что если перед вами стоит задача быстрого расследования инцидентов, то бесплатная Cisco Threat Respone позволяет решить эту задачу более чем эффективно.

Это лишь один пример интеграции решений Cisco с государственными системами Threat Intelligence. На самом деле их больше.

Например, мы можем автоматизировать не только процесс расследования инцидентов, но и автоматическую блокировку тех артефактов, которые получаем от ГосСОПКИ или ФинЦЕРТ — достаточно использовать те API, которые существуют, например, в Cisco AMP for Endpoints или Cisco Firepower. Правда, делать это (автоматическую блокировку) нужно с осторожностью.

Теги: #информационная безопасность #cisco #cisco #охота за угрозами #ГосСОПКА #финцерт

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.