Количество и разнообразие атак и их форм ежегодно растет, а в системы безопасности с каждым годом добавляются новые компоненты, тем самым расширяя инфраструктуру информационной безопасности (ИБ). В ситуации, когда вы имеете 5-10 различных ИБ-систем, становится проблематично продуктивно их администрировать и понимать, что в целом происходит в вашей инфраструктуре. В связи с этим многие компании сегодня в качестве проактивной меры борьбы интегрируют в свои системы SIEM (Security Information Event Management), чтобы получить наиболее полное представление о том, что происходит в системе, иметь возможность строить подробные отчеты о ИБ-инцидентах и оперативно на них реагировать. Да, именно реагировать! Ни одна ИБ-система не может продуктивно защищать вас, находясь в вакууме — ситуация, когда вы купили NGFW (Next Generation Firewall), настроили его с помощью интегратора и два-три года он у вас стоит в той же конфигурации. В этой статье рассказывается о ключевых особенностях и возможностях SIEM.

Как работает SIEM?

Каждое приложение или сервис логируют свою деятельность в системных журналах. Например, если ваша система внезапно выключится или перезапустится, то данные события будут отражены в системном журнале. Если ваша система IPS (Intrusion Prevention System) предотвратила какую-либо атаку, она напишет об этом в системный журнал. Аналогичным образом все приложения записывают происходящие в них события в системный журнал. Чтобы иметь возможность оперативно мониторить события из различных систем — вам нужно централизованно собирать, хранить и обрабатывать их.

Источники информации

Первый шаг для достижения цели — это сбор информации для SIEM. Основными источниками являются лог-файлы из различных систем сетевой инфраструктуры, начиная от межсетевых экранов и коммутаторов и заканчивая серверами и рабочими станциями пользователей. Вообще говоря, в SIEM можно загружать абсолютно любую информацию, главное, чтобы она могла помочь вам определить угрозы и предотвратить их реализацию, поэтому вопрос о выборе набора источников достаточно нетривиальный и в рамках отдельной компании может решаться индивидуально. Базовый набор источников составляет следующие системы: IPS, IDS (Intrusion Detection System), сетевое оборудование, сканеры уязвимостей, журналы серверов и рабочих станций, системы контроля доступа, антивирусы.

Обработка логов

После того как мы выбрали все источники и сумели отладить сбор информации (в рамках некоторых SIEM-систем это достаточно сложная задача, так как нужны агенты, коллекторы, хранилища, серверы для обработки и все это естественно нужно настраивать) нужно иметь инструмент, который сможет продуктивно анализировать системные журналы, а именно разбирать события по типу (поле, значение), осуществлять поиски по событиям и прочее. То есть SIEM-система разбирает (парсит) логи и собирает из них общую картину происходящего, так как просто хранилище сырых логов — это малофункционально. Да, это может помочь нам найти информацию о прошлых инцидентах, но SIEM позволяет делать гораздо больше, а именно сопоставлять события из различных систем друг с другом и на основе этого своевременно находить угрозы и реагировать на них.

Правила и корреляции

Чтобы SIEM-система смогла находить угрозы и предотвращать их, нужно объяснить ей, что является угрозой и как на нее реагировать, то есть сформировать некоторый набор правил и алгоритмов, по которым она будет работать. Самый тривиальный пример — это ситуация с подбором пароля. Мы имеем несколько событий (источник — Active Directory) с неудачным входом в систему (5-10 попыток ввода пароля) и еще видим, что пользователь, который использует этот компьютер, не пришел на работу (источник — системы контроля управления доступом). Если заранее прописать правило для данной ситуации, система будет выполнять какие-либо действия, например делать оповещение или вообще блокировать учетную запись. Формирование набора таких правил является наиболее сложной задачей при настройке SIEM-системы, так как для каждой отдельной компании решается своя персональная задача. Да, конечно существует базовый набор правил, но он достаточно скуден, а те сотни разработанных вендорами корреляций, которые предустановлены из коробки зачастую являются просто бесполезными. Поэтому формирование набора правил можно выделить в отдельный проект, где на основе требований стандартов, политик безопасности, лучших практик и конкретных задач заказчика и будет разработана логика работы SIEM-системы.

Тенденции

SIEM может позволить обеспечить очень высокий уровень автоматизации выявления и обработки угроз. При правильном внедрении и настройке можно выделять только действительно важные, ключевые события безопасности, то есть не просто угрозы, а инциденты. Однако сегодня во многих организациях реально используется только базовый функционал SIEM: консолидация данных и последующий поиск по ним, реже построение различных отчетов; перенастроенные вендорами правила и корреляции не пополняются.

Хочется также отметить, что по возможностям SIEM-системы сегодня — это не только инструмент ИБ, но и инструмент ИТ в целом. С помощью SIEM можно решать различные задачи по управлению и мониторингу работы ИТ-сервисов, контролировать действия пользователей и решать конкретные ИТ-задачи.

Автор статьи — инженер Splunk отдела интеграции TS Solution.

Версия для печати (без изображений)