SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Downloaden Sie, um offline zu lesen
Splunk для Кремлевской пропаганды
О канале
- круглосуточное вещание более чем в 100 странах мира
- 35 миллионов ежедневных зрителей
- новостной телеканал №1 на YouTube
- онлайн-аудитория приблизилась к отметке в 50 миллионов зрителей
- 5 миллиардов просмотров на всех аккаунтах
Поставленные перед системой задачи
Сбор, выделение полей, обогащение и хранение
SPLUNK Аналитик
From
From
From
Выходные данные:
#отчеты для аналитика;
#визуализация;
#сырые данные.
Сбор>Получение событий:
#по формату источника;
#нагрузка на источник при получении не допустима;
#RealTime.
Обогащение>Дополнение недостающих полей
#app и/или addon;
#получение информации из других источников.
Выделение полей:
#должны быть доступны все поля;
предусмотренные документацией источникa;
#значение поля в отчете для аналитика = значению в GUI.
Сбор, выделение полей, обогащение и хранение
|подключение источников
#контроллеры домена;
#доменные и не доменные станции
(windows, macos, *nix);
#dhcp;
#dns (resolve);
#гипервизоры;
#средства антивирусной защиты;
#ids;
#сетевые экраны, коммутаторы, wlc;
#телефония (cucm, callrec, cdr);
#erp.
|время поступления логов в систему
#RealTime:Для не ротируемых журналов событий, без метки года.
Splunk> :
>распознавание существующего timestamp;
>добавление в качестве года текущего;
>получение полного timestamp для каждой записи;
>добавление в индекс только новых событий
#данный функционал реализован по умолчанию.
Сбор, выделение полей, обогащение и хранение
|выделение полей и обогащение
#контроллеры домена;
#доменные и не доменные станции
(windows, macos, *nix);
#dhcp;
#dns(resolve);
#гипервизоры;
#средства антивирусной защиты
#ids
#сетевые экраны, коммутаторы, wlc
#телефония (cucm, callrec, cdr);
#erp.
date.event computer.name user.name Ip.address virus.name action
2017.06.09 11:23:33 comp-01 makarevich 192.168.10.2 VIRUSDOS/EICAR_1_FILE 3B4E56585F4E4D
SPLUNK
date.event computer.name user.name Ip.address virus.name action
2017.06.09 11:23:33 comp-01 makarevich 192.168.10.2 VIRUSDOS/EICAR_1_FILE REMOVED
SYSLOG
date.event computer.name ip.address application application.subcategories application.categories
Palo Alto
comp-01 192.168.10.32 bittorrent networkingremote-access
date.event computer.name ip.address application
SYSLOG
2017.10.14 17:28:46 comp-01 192.168.10.32 bittorrent
2017.10.14 17:28:46
SPLUNK
date.event computer.name ip.address application application.subcategories application.categories
comp-01 192.168.10.32 bittorrent networkingremote-access2017.10.14 17:28:46
Сбор, выделение полей, обогащение и хранение
|проверка событий на источнике
#только Splunk выполнил задачу на 100%
|проверка корректности отчета
#только Splunk выполнил задачу на 100%
Проверка возможности написания правил корреляции
|Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
Проверка возможности написания правил корреляции
|Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
Проверка возможности написания правил корреляции
|Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
Firewall-события
- Построение NAT
- Для TCP сессии (302013)
- Для UDP сессии (302015)
- Запрет прохождения
сессии (106023)
IDS-событие Firewall-событие
Source-IP Inside-address
Source-Port Inside-port
Destination-IP Outside-address
Destination-Port Outside-port
Проверка возможности написания правил корреляции
|Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
Выделяем
индексы
IDS
•Из IDS выделяем события с индексом App=Bittorrent
•Фиксируем timestamp
Выделяем
индексы
Cisco ASA
•IDS: Source IP, Source Port, Destination IP, Destination Port, APP, Bytes, Bytes Sent, Bytes Received, Packets
Взаимно-
однозначное
соответствие
•Cisco ASA: inside_port, inside_address, global_address(inside), global_port(inside), Outside_address, Outside_port, message_number,
timestamp
Выделяем
message
numbers
•IDS: Cisco ASA:
Source IP ~ inside_port
Source Port ~ inside_address
Destination IP ~ Outside_address
Destination Port ~ Outside_port
timestamp ~ timestamp (∆)
END
•302013– слот TCP-подключения между двумя хостами был создан
•302015– слот UDP-подключения между двумя хостами был создан
•106023–запрет на проход пакета, определяемый ACL
Анализируем
машинные
данные с
конечной
рабочей
станции.
•Анализ данных за период 7 дней, так как станции в соответствии с политикой
безопасности могут не перезагружаться и не обновлять аренду на протяжении 7 дней
Анализ
журнала
событий типа
Security
•Выделяем следующие уникальные идентификаторы:
•4624 – вход пользователя на станцию;
•4800 – блокировка станции;
•4674 с сигнатурой «user initiated logoff» и типом «audit access» – выход пользователя со
станции;
•4779 c объектом a «session was disconnected» - при установлении со станцией RDP
сессии, соединение пользователя прерывается при разрыве семой RDP сессии.
Определяем,
какой
пользователь
был на
станции в
момент
возникновени
я инцидента
•Устанавливаем имя станции через DHCP сервер
End
•Выявляем пользователя, у которого произошло событие 4624 раньше возникновения
инцидента, но при этом еще не наступили события 4800, 4674 и 4779
Подмена?
Данные с IDS о dest_ip
и dest_port процесса
на конечной станции
Аудит выдает
Запускаем на станции
аудит процессов
SysMon
имя процесса,src_ip
процесса, src_port
процесса, dest_ip
процесса, dest_port
процесса.
Данные с IDS
совпадают с
результатом
аудита
Нет
Данные с IDS не
совпадают с
результатом
аудита
Да
Проверка возможности написания правил корреляции
|900 событий IDS, 3000 событий Firewall SPLUNK
Разработка нестандартных коннекторов.
Нагрузочное тестирование
#с подсчетом потери сырых событий за 24 часа
#ближайшая к splunk система показала потери на 3.6% сырых событий за 24 часа
М
Разделение полномочий
источники
сырые
данные
Отчеты
Service
Desk
Аналитик 1
Аналитик 2
добавление/удаление
чтение
чтение всех отчетов,
в том числе по сырым данным,
которые не доступны Аналитику 2
М
Итог пилотного тестирования
#Splunk - 100% задач.
#Остальные - не более 70% задач.
М
Дополнительные плюшки Splunk
Часть трафика, идущего
наружу может быть
не идентифицирована INCO M PLETE
М
Дополнительные плюшки Splunk
М
Дополнительные плюшки Splunk
#42 ложных срабатываний в 447 сессиях
М
Дополнительные плюшки Splunk
App
src_ip
dest_ip
dest_port
packet_in
packet_out
bytes_in
bytes_out
SVM or
Logistic
Regression
Bittorrent
Not
Bittorrent
М
Дополнительные плюшки Splunk
#42 ложных срабатываний в 447 сессиях
М
Дополнительные плюшки Splunk
#SVM удалось снизить с 42 до 1 при 447 сессиях
#С логистической регрессией удалось снизить с 42 до 20 при 447 сессиях
М
Дополнительные плюшки Splunk
М
Если есть новостная сенсация, то в
независимости от того есть DDoS или нет,
расширяем канал
Если присутствуют заголовки: sensation,
breaking news, то повышенный интерес к
ресурсам сайта
Анализ логов сайта
Прогноз типичного поведения трафика
для компании с использованием
фильтра Калмана
Каждая точка отклонения вводится в
модель корреляционного анализа с
данными о загрузке ресурсов
Установление допустимой области
Прогноз типичного поведения трафика
для компании с использованием
фильтра Калмана
Системы анализа машинных
данных
Есть нарушения границ
допустимой области
Данные о загрузке CPU, RAM и
канала
Есть загрузка физических
ресурсов
сайт
Новостная сенсация
Расширение канала
Нет новостной сенсации
Центр очистки
Нет загрузки физических
ресурсов
Ресурсы устойчивы к
всплеску
Нет нарушения границ
допустимой области
Нет действий
М
Дополнительные плюшки Splunk
М
Дополнительные плюшки Splunk
М
Дополнительные плюшки Splunk
Обнаружение вируса:
- 445 / TCP
- TOR: 9001, 9003
IDS: SMB-traffic
SysMon: mssecsvc
М
The Incredible Splunk
М
Спасибо за внимание!
Макаревич Евгений
evmakarevich@rttv.ru

Weitere ähnliche Inhalte

Was ist angesagt?

RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019GoQA
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Есть ли жизнь без SIEM
Есть ли жизнь без SIEMЕсть ли жизнь без SIEM
Есть ли жизнь без SIEMPositive Hack Days
 
Типовое внедрение мониторинга
Типовое внедрение мониторингаТиповое внедрение мониторинга
Типовое внедрение мониторингаUptime Community
 
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС2ГИС Технологии
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 
SECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторинг
SECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторингSECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторинг
SECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторингSECON
 
Комплексный мониторинг в формате услуги
Комплексный мониторинг в формате услугиКомплексный мониторинг в формате услуги
Комплексный мониторинг в формате услугиКРОК
 

Was ist angesagt? (12)

RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Есть ли жизнь без SIEM
Есть ли жизнь без SIEMЕсть ли жизнь без SIEM
Есть ли жизнь без SIEM
 
Типовое внедрение мониторинга
Типовое внедрение мониторингаТиповое внедрение мониторинга
Типовое внедрение мониторинга
 
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
Facemetric
FacemetricFacemetric
Facemetric
 
SECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторинг
SECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторингSECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторинг
SECON'2017, Сивко Николай, Эксплуатация веб-проектов: мониторинг
 
Комплексный мониторинг в формате услуги
Комплексный мониторинг в формате услугиКомплексный мониторинг в формате услуги
Комплексный мониторинг в формате услуги
 

Ähnlich wie Телеканал Russia Today Splunk История успеха

Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеCisco Russia
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Надежность ПО и Runtime Verification
Надежность ПО и Runtime VerificationНадежность ПО и Runtime Verification
Надежность ПО и Runtime Verificationru_Parallels
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностейПакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностейCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторингkuchinskaya
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиковOlesya Shelestova
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийsnowytoxa
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Positive Hack Days
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 

Ähnlich wie Телеканал Russia Today Splunk История успеха (20)

Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Надежность ПО и Runtime Verification
Надежность ПО и Runtime VerificationНадежность ПО и Runtime Verification
Надежность ПО и Runtime Verification
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностейПакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторинг
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложений
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
 
андрей дугин
андрей дугинандрей дугин
андрей дугин
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 

Телеканал Russia Today Splunk История успеха

  • 2. О канале - круглосуточное вещание более чем в 100 странах мира - 35 миллионов ежедневных зрителей - новостной телеканал №1 на YouTube - онлайн-аудитория приблизилась к отметке в 50 миллионов зрителей - 5 миллиардов просмотров на всех аккаунтах
  • 4. Сбор, выделение полей, обогащение и хранение SPLUNK Аналитик From From From Выходные данные: #отчеты для аналитика; #визуализация; #сырые данные. Сбор>Получение событий: #по формату источника; #нагрузка на источник при получении не допустима; #RealTime. Обогащение>Дополнение недостающих полей #app и/или addon; #получение информации из других источников. Выделение полей: #должны быть доступны все поля; предусмотренные документацией источникa; #значение поля в отчете для аналитика = значению в GUI.
  • 5. Сбор, выделение полей, обогащение и хранение |подключение источников #контроллеры домена; #доменные и не доменные станции (windows, macos, *nix); #dhcp; #dns (resolve); #гипервизоры; #средства антивирусной защиты; #ids; #сетевые экраны, коммутаторы, wlc; #телефония (cucm, callrec, cdr); #erp. |время поступления логов в систему #RealTime:Для не ротируемых журналов событий, без метки года. Splunk> : >распознавание существующего timestamp; >добавление в качестве года текущего; >получение полного timestamp для каждой записи; >добавление в индекс только новых событий #данный функционал реализован по умолчанию.
  • 6. Сбор, выделение полей, обогащение и хранение |выделение полей и обогащение #контроллеры домена; #доменные и не доменные станции (windows, macos, *nix); #dhcp; #dns(resolve); #гипервизоры; #средства антивирусной защиты #ids #сетевые экраны, коммутаторы, wlc #телефония (cucm, callrec, cdr); #erp. date.event computer.name user.name Ip.address virus.name action 2017.06.09 11:23:33 comp-01 makarevich 192.168.10.2 VIRUSDOS/EICAR_1_FILE 3B4E56585F4E4D SPLUNK date.event computer.name user.name Ip.address virus.name action 2017.06.09 11:23:33 comp-01 makarevich 192.168.10.2 VIRUSDOS/EICAR_1_FILE REMOVED SYSLOG date.event computer.name ip.address application application.subcategories application.categories Palo Alto comp-01 192.168.10.32 bittorrent networkingremote-access date.event computer.name ip.address application SYSLOG 2017.10.14 17:28:46 comp-01 192.168.10.32 bittorrent 2017.10.14 17:28:46 SPLUNK date.event computer.name ip.address application application.subcategories application.categories comp-01 192.168.10.32 bittorrent networkingremote-access2017.10.14 17:28:46
  • 7. Сбор, выделение полей, обогащение и хранение |проверка событий на источнике #только Splunk выполнил задачу на 100% |проверка корректности отчета #только Splunk выполнил задачу на 100%
  • 8. Проверка возможности написания правил корреляции |Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
  • 9. Проверка возможности написания правил корреляции |Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
  • 10. Проверка возможности написания правил корреляции |Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение Firewall-события - Построение NAT - Для TCP сессии (302013) - Для UDP сессии (302015) - Запрет прохождения сессии (106023) IDS-событие Firewall-событие Source-IP Inside-address Source-Port Inside-port Destination-IP Outside-address Destination-Port Outside-port
  • 11. Проверка возможности написания правил корреляции |Уменьшение числа ложных срабатываний|Достоверное определение событий |Оперативное оповещение
  • 12. Выделяем индексы IDS •Из IDS выделяем события с индексом App=Bittorrent •Фиксируем timestamp Выделяем индексы Cisco ASA •IDS: Source IP, Source Port, Destination IP, Destination Port, APP, Bytes, Bytes Sent, Bytes Received, Packets Взаимно- однозначное соответствие •Cisco ASA: inside_port, inside_address, global_address(inside), global_port(inside), Outside_address, Outside_port, message_number, timestamp Выделяем message numbers •IDS: Cisco ASA: Source IP ~ inside_port Source Port ~ inside_address Destination IP ~ Outside_address Destination Port ~ Outside_port timestamp ~ timestamp (∆) END •302013– слот TCP-подключения между двумя хостами был создан •302015– слот UDP-подключения между двумя хостами был создан •106023–запрет на проход пакета, определяемый ACL
  • 13. Анализируем машинные данные с конечной рабочей станции. •Анализ данных за период 7 дней, так как станции в соответствии с политикой безопасности могут не перезагружаться и не обновлять аренду на протяжении 7 дней Анализ журнала событий типа Security •Выделяем следующие уникальные идентификаторы: •4624 – вход пользователя на станцию; •4800 – блокировка станции; •4674 с сигнатурой «user initiated logoff» и типом «audit access» – выход пользователя со станции; •4779 c объектом a «session was disconnected» - при установлении со станцией RDP сессии, соединение пользователя прерывается при разрыве семой RDP сессии. Определяем, какой пользователь был на станции в момент возникновени я инцидента •Устанавливаем имя станции через DHCP сервер End •Выявляем пользователя, у которого произошло событие 4624 раньше возникновения инцидента, но при этом еще не наступили события 4800, 4674 и 4779
  • 14. Подмена? Данные с IDS о dest_ip и dest_port процесса на конечной станции Аудит выдает Запускаем на станции аудит процессов SysMon имя процесса,src_ip процесса, src_port процесса, dest_ip процесса, dest_port процесса. Данные с IDS совпадают с результатом аудита Нет Данные с IDS не совпадают с результатом аудита Да
  • 15. Проверка возможности написания правил корреляции |900 событий IDS, 3000 событий Firewall SPLUNK
  • 17. Нагрузочное тестирование #с подсчетом потери сырых событий за 24 часа #ближайшая к splunk система показала потери на 3.6% сырых событий за 24 часа
  • 18. М Разделение полномочий источники сырые данные Отчеты Service Desk Аналитик 1 Аналитик 2 добавление/удаление чтение чтение всех отчетов, в том числе по сырым данным, которые не доступны Аналитику 2
  • 19. М Итог пилотного тестирования #Splunk - 100% задач. #Остальные - не более 70% задач.
  • 20. М Дополнительные плюшки Splunk Часть трафика, идущего наружу может быть не идентифицирована INCO M PLETE
  • 22. М Дополнительные плюшки Splunk #42 ложных срабатываний в 447 сессиях
  • 24. М Дополнительные плюшки Splunk #42 ложных срабатываний в 447 сессиях
  • 25. М Дополнительные плюшки Splunk #SVM удалось снизить с 42 до 1 при 447 сессиях #С логистической регрессией удалось снизить с 42 до 20 при 447 сессиях
  • 27. М Если есть новостная сенсация, то в независимости от того есть DDoS или нет, расширяем канал Если присутствуют заголовки: sensation, breaking news, то повышенный интерес к ресурсам сайта Анализ логов сайта Прогноз типичного поведения трафика для компании с использованием фильтра Калмана Каждая точка отклонения вводится в модель корреляционного анализа с данными о загрузке ресурсов Установление допустимой области Прогноз типичного поведения трафика для компании с использованием фильтра Калмана Системы анализа машинных данных Есть нарушения границ допустимой области Данные о загрузке CPU, RAM и канала Есть загрузка физических ресурсов сайт Новостная сенсация Расширение канала Нет новостной сенсации Центр очистки Нет загрузки физических ресурсов Ресурсы устойчивы к всплеску Нет нарушения границ допустимой области Нет действий
  • 30. М Дополнительные плюшки Splunk Обнаружение вируса: - 445 / TCP - TOR: 9001, 9003 IDS: SMB-traffic SysMon: mssecsvc
  • 32. М Спасибо за внимание! Макаревич Евгений evmakarevich@rttv.ru