自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

威脅情報在甲方安全運維中的應用

安全
很多企業(yè)使用 SIEM 來收集日志數(shù)據(jù),并將安全事件與多類安全設備(入侵檢測設備、Web應用防火墻等)日志相關聯(lián),指導安全人員進行風險處置。然而 SIEM 也存在局限,監(jiān)控人員往往被淹沒在海量的告警之中無從下手,原因之一就是對于威脅的告警沒有處理的依據(jù),例如缺乏經驗的監(jiān)控人員很難判定一條安全事件告警是掃描還是針對性攻擊引起的(通常后者需要更多關注)。

 前言

很多企業(yè)使用 SIEM 來收集日志數(shù)據(jù),并將安全事件與多類安全設備(入侵檢測設備、Web應用防火墻等)日志相關聯(lián),指導安全人員進行風險處置。然而 SIEM 也存在局限,監(jiān)控人員往往被淹沒在海量的告警之中無從下手,原因之一就是對于威脅的告警沒有處理的依據(jù),例如缺乏經驗的監(jiān)控人員很難判定一條安全事件告警是掃描還是針對性攻擊引起的(通常后者需要更多關注)。而通過借助于威脅情報,可為監(jiān)控人員提供處理依據(jù),也可為安全人員在進行日志分析和攻擊溯源時提供有力幫助。

在本文中,來自證通股份有限公司的安全管理團隊證通白帽子,將基于 Splunk,介紹威脅情報在甲方安全運維中的應用。

什么是威脅情報

根據(jù)Gartner的定義,威脅情報是指基于一定知識的證據(jù),已經存在或正在形成的潛在威脅,比如,上下文、機制、指標、意義以及可實施的建議,利用這些,可以幫助當事人形成應對這些危險的決策。

針對攻擊者的威脅情報應該包含以下要點:

??

??

系統(tǒng)架構

在我們公司,Splunk 主要被用來收集各類安全設備、操作系統(tǒng)、應用系統(tǒng)日志,從而實現(xiàn)安全監(jiān)控、安全告警、數(shù)據(jù)分析的需求。

安全設備通過 Syslog 發(fā)送,其余存放于操作系統(tǒng)文件系統(tǒng)中的日志通過在客戶端操作系統(tǒng)安裝 Splunk Forwarder 實現(xiàn)日志收集。

初期通過日志字段提取后在 Splunk 實現(xiàn)了基本的報表和告警。然而正如前言所述,我們很快就被告警淹沒,無論如何調整告警閾值都無法令人滿意,于是開始尋找解決方案,通過一系列的選型比較,我們最終決定引入來自微步在線(ThreatBook)的第三方安全情報數(shù)據(jù),以API形式與 Splunk 整合。

需要注意的是——威脅情報數(shù)據(jù)的用量通常是有限制的(如按月計量),因此我們部署了前置系統(tǒng)作為本地威脅情報庫,用以緩存查詢結果,還順帶實現(xiàn)了專供內部使用的 Web 交互查詢界面,后來又順路實現(xiàn)了威脅歷史信息的記錄,所有產生過告警的威脅都會被記錄,并且可被關聯(lián)搜索。如下圖所示:

??

??

(威脅情報分析界面圖,威脅情報數(shù)據(jù)來自微步在線ThreatBook API)

隨著威脅情報數(shù)據(jù)的應用,我們逐漸信任了數(shù)據(jù)的準確度,并開始研究威脅IP自動阻斷方案。由于在網(wǎng)絡建設時并沒有這個需求,因此我們的首要目標是逐個尋找網(wǎng)絡中是否有串聯(lián)設備支持通過調用 API 的方式來達到 IP 阻斷的目的,最終我們在一臺抗 DDoS 設備中發(fā)現(xiàn)了這個功能,并按照手冊要求的數(shù)據(jù)格式實現(xiàn)了接口調用。

系統(tǒng)架構示意圖如下:

 ??

??

技術要點

日志字段提取

日志字段的提取是最基礎也是最重要的步驟,后續(xù)所有的工作都是基于正確的日志字段提取之上。

Splunk 提供了傻瓜式的字段提取功能,只要展開任意事件,點擊“事件操作”,選擇“提取字段”即可進行提取,提取完成后可自動生成正則表達式。

 

??

??

對于一些比較復雜的日志格式,使用 Splunk 的自動化提取可能就力不從心了(又或許你對自動生成的正則表達式嗤之以鼻),我們可以手寫正則表達式,并在“設置-字段-字段提取”中保存。

??

?

圖:Splunk 的字段提取

對于臨時使用的需求,也可以在搜索中使用 rex 命令對事件應用正則表達式:

... | rex field=some_field "(?<capture_name>.*)"

對于一些以鍵值對形式輸出的日志,可通過 extract 命令進行提取,十分方便:

... | extract kvdelim="=" pairdelim=";"

威脅情報庫查詢

威脅情報庫的查詢使用了 Splunk 的 lookup 命令,通過給 lookup 命令傳遞一個查詢值從而獲得對應的查詢結果。

lookup 的典型使用場景之一是根據(jù)日志中的 IP 地址來查找對應的資產:由于日志中不包含資產信息,而我們又希望通過 IP 地址快速定位到相關資產信息,此時就可以建立一張資產表,上傳至 Splunk,在“設置-查找”完成配置后,即可通過 lookup 命令進行搜索。

... | lookup asset_table ip_addr AS dst_ip OUTPUT asset_info

而在使用 lookup 對威脅情報進行查詢時,則需要用到“外部查找”功能,原理類似于動態(tài)生成一個查找表文件。外部查找功能需要調用命令和參數(shù),Splunk 的默認安裝中提供了一個名為“dnslookup”的外部查找,可以用來參考實現(xiàn)自己的外部查找。

??

??

威脅情報查詢外部查找腳本的部分實現(xiàn)代碼如下:

 

??

??

威脅情報查詢語句如下:

... | stats count by client_ip server_ip | lookup iplookup ip as client_ip OUTPUT info as _TI | spath input=_TI

此處首先使用了 stats 命令統(tǒng)計事件數(shù)據(jù),隨后使用 lookup 命令對統(tǒng)計完成的數(shù)據(jù)進行威脅情報查詢,這樣的處理方式可避免重復的查詢,降低系統(tǒng)和網(wǎng)絡開銷,最后將 lookup 命令查詢返回的 JSON 格式數(shù)據(jù)使用 spath 命令解析。

威脅情報數(shù)據(jù)解析

對于 IP 的威脅查詢接口,一個惡意的 IP 通過 API 查詢返回的示例數(shù)據(jù)如下:

{"response_code":0,"hit":{"expired":false,"detected":true,"info":["zombie","idc","compromised","spam"]},"ip":{"carrier":"1and1.com","ip":"82.165.37.26","location":{"country":"德國","province":"德國","lng":"10.454150","city":"","lat":"51.164181"}}}

字段說明如下:

??

??

有了字段信息,我們需要把這個 JSON 字符串解析后再進行下一步判斷。Splunk 提供了 spath 命令,可以將此前 lookup 返回的內容作為 spath 的輸入,并最終輸出解析完成的數(shù)據(jù)。如下圖所示:

??

??

防火墻自動阻斷 API 調用

防火墻的 API 調用和觸發(fā)通過 Splunk 的“搜索、報表和告警”實現(xiàn)。通過在 Splunk 中創(chuàng)建定時任務,對一定時間窗口內的日志進行分析,結合威脅情報數(shù)據(jù)返回判斷結果,以此為依據(jù)決定是否觸發(fā)阻斷腳本。

??

??

??

??

應用場景

所有的技術問題都已解決,后續(xù)的工作分為兩塊:利用威脅情報數(shù)據(jù)豐富現(xiàn)有查詢結果,以及使用新的思路來實現(xiàn)原本無法實現(xiàn)的效果。

我們?yōu)榇饲八信c來源有關的告警都添加了威脅情報信息,監(jiān)控、安全人員在第一時間即可大致評估事件的嚴重性。

??

??

??

??

優(yōu)化模型

有了 IP 地址威脅情報數(shù)據(jù),可以有助于評估當前面臨的安全威脅的嚴重程度,并以可視化的方式呈現(xiàn)。實現(xiàn)方式為:以一定維度(如時間、IP 地址、類型等)聚合安全事件,對聚合的事件做基于 IP 地址的威脅情報查詢,隨后套用特定的模型并呈現(xiàn)。


自動阻斷

威脅情報也為威脅程度的判斷提供了依據(jù),通過定時任務,當發(fā)現(xiàn)高危威脅且威脅來源 IP 地址符合預定義的條件時,即觸發(fā)腳本調用防火墻 API 的方式,實現(xiàn)黑名單 IP 地址的網(wǎng)絡層自動阻斷。

??

??

DNS

我們也使用了威脅情報提供的域名威脅情報查詢功能,在 DNS 服務器中開啟了 DNS 調試日志并轉發(fā)至 Splunk,對匹配的惡意域名解析請求可及時告警。同時計劃實現(xiàn)將惡意域名自動解析到本地的功能,以最大限度避免威脅的擴散。

結語

目前我們在威脅情報的應用還處于摸索階段,只發(fā)揮了其中一小部分的能力。從威脅情報信息的分類角度,威脅情報除了 IP 地址情報、DNS 情報,還可提供文件哈希情報等信息;從威脅情報的要素來說,我們當前只使用了攻擊者身份、攻擊者位置等基本信息。相信如果更全面地利用這些信息,可以為安全從業(yè)者們提供全新的安全視角、更廣的安全視野,甚至會對工作方式、工具產生革命性的提升。

責任編輯:武曉燕 來源: 51CTO
相關推薦

2015-09-02 12:05:45

2016-01-22 12:02:09

2016-01-26 10:51:50

2024-02-19 14:05:27

2015-11-24 09:31:15

2015-09-17 10:24:18

2023-10-28 16:06:55

2020-03-24 10:51:30

威脅情報網(wǎng)絡安全暗網(wǎng)

2018-08-29 09:23:30

2009-09-16 11:49:52

IT運維管理

2023-09-03 19:21:07

大數(shù)據(jù)架構

2017-03-06 10:14:58

2015-07-15 15:45:28

數(shù)據(jù)分析私有云云平臺運維

2016-10-14 15:00:45

2018-09-26 06:50:19

2016-03-12 22:04:29

2017-05-02 09:35:37

2012-11-16 09:16:26

自動化運維

2020-08-14 09:47:05

網(wǎng)絡安全
點贊
收藏

51CTO技術棧公眾號