SlideShare a Scribd company logo
1 of 20
СОЗДАНИЕ ПРАВИЛ
КОРРЕЛЯЦИИ В SIEM
СИСТЕМАХ
SKOLKOVO CYBERDAY CONFERENCE, 8/12/2016
OLESYA SHELESTOVA, CEO RUSIEM
SIEM/LM
• SIEM (Security information and event management) — Система
управления информацией и событиями. Технология SIEM
обеспечивает сохранение событий для расследования
инцидентов и анализ в реальном времени событий
операционных систем, сетевых устройств и приложений, баз
данных, различных датчиков и сетевого траффика.
• LM (Log management) — Система сбора событий с
целью обеспечения целостности журналов для
последующего разбора инцидентов и обеспечения
доказательной базы.
ЗАЧЕМ НЕОБХОДИМА КОРРЕЛЯЦИЯ
• Очень много индикаторов и угроз
• Миллионы разрозненных событий за день
• Невозможно увидеть «глазом»
• Автоматическое обнаружение в режиме реального
времени
• Фиксация инцидента и его параметров
• Своевременное обнаружение
• Превентивность
РАЗДЕЛЕНИЕ ПО ПРИНЦИПУ
• Real-time
• Near real-time
• Historical
• Analytics
• Algorithm
ДАННЫЕ ДЛЯ КОРРЕЛЯЦИИ
• SIEM = событийная система
• Для обнаружения используются события/факты
• Факт = нечто в событии или полученные ранее данные
ИСТОЧНИКИ ДАННЫХ
• IDS/IPS/Routers/Firewalls
• LDAP
• Database
• Web apps
• SPAN: Flow/network capture/protocol decode/app detection
• Event log/syslog with audit enabled
• Audit scanners
• Vulnerability management
• Появление определенного события по условию(ям)
[event][id] == "4625" and ( [status][code] ==
"0xC000006A" )
• По количеству событий
Count >= 10 in 30 min
[event][id] == "4625" and ( [status][code] == "0xC000006A" )
• Последовательность событий
Count >= 10 in 30 min
[event][id] == "4625" and ( [status][code] == "0xC000006A" )
( ( [event][id] == "4624" and [user][name] !~ /[w._-]+[$]+$/ ) and
[logon][type] =~ /2|9|7|10/
Followed by
• С проверкой по ассетам/уязвимостям/номеру AS и т.п.
( [symptoms][category] == «Атаки на веб приложения» ) and
[asset][port][state] == “open"
GROUP BY
Case: 1000 неверных попыток входа под 10 пользователями с
20 хостов
1000 инцидентов?
20 инцидентов?
10 инцидентов?
1 инцидент?
GROUP BY
Case: 1000 неверных попыток входа под 10 пользователями с
20 хостов
1000 инцидентов – группировка по факту «неуспешный
вход»
20 инцидентов – по хосту-источнику
10 инцидентов – по имени пользователя
1 инцидент – по хосту-назначению/комплексу условий
КАК БУДЕМ ОТСЛЕЖИВАТЬ ИНЦИДЕНТЫ
• Отслеживать по почте/push-уведомлениям
• Встроенный/внешний инцидент-менеджмент по ITIL
• В среднем, от 5 до 15 инцидентов в сутки. Иначе – проблема.
• В уведомлениях по почте – о постановке задач/инцидентах с минимум достаточной
информации
• 1-3 линия поддержки
• Обязательна градация инцидентов по критичности
• Сроки инцидентов, эскалация, групповое назначение и задачи
• Просрочки и повторные уведомления
ДОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫ
• Настроенные дашборды со статистическими данными
• Настроенные представления (search query)
• Отчеты
• Аналитика
ИСКЛЮЧЕНИЯ И ЛОЖНЫЕ СРАБАТЫВАНИЯ
• Опишите правило
• Напишите стандартные исключения через AND NOT (….)
• Эмулируйте кейс чтобы инцидент отработал
• Если есть у системы возможность – проверьте на
исторических данных
• Всегда проверяйте отработку правила корреляции на
реальной эмуляции
КАК ПРАВИЛЬНО ПОДХОДИТЬ К
ПРАВИЛАМ
• Threat exchange
• White/black behavior list
• Hack this
• Incident response
• Incident history
ОТКУДА БРАТЬ КЕЙСЫ
• Векторы атак исходя из реальных пентестов
• Входы на консоли управления
• Изменения конфигураций
• Управление учетными записями, группами и привилегиями
• Массовые операции
• Нестандартные размещения
• Зоны с которых производится подключение
• Оценка типовых конфигураций
• Учет «это уже было»
• Репутационные метрики
• Риск метрики
• Standard/Policy compliance
СПАСИБО ЗА ВНИМАНИЕ
Шелестова Олеся
CEO RuSIEM
oshelestova@rusiem.com

More Related Content

What's hot

Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Есть ли жизнь без SIEM
Есть ли жизнь без SIEMЕсть ли жизнь без SIEM
Есть ли жизнь без SIEMPositive Hack Days
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Megafon Splunk История успеха
Megafon Splunk История успехаMegafon Splunk История успеха
Megafon Splunk История успехаAlexander Kulakov
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Телеканал Russia Today Splunk История успеха
Телеканал Russia Today Splunk История успехаТелеканал Russia Today Splunk История успеха
Телеканал Russia Today Splunk История успехаAlexander Kulakov
 

What's hot (20)

Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Есть ли жизнь без SIEM
Есть ли жизнь без SIEMЕсть ли жизнь без SIEM
Есть ли жизнь без SIEM
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Symantec
SymantecSymantec
Symantec
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Megafon Splunk История успеха
Megafon Splunk История успехаMegafon Splunk История успеха
Megafon Splunk История успеха
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Телеканал Russia Today Splunk История успеха
Телеканал Russia Today Splunk История успехаТелеканал Russia Today Splunk История успеха
Телеканал Russia Today Splunk История успеха
 

Viewers also liked

SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Startup village Risk Service Integromatica
Startup village Risk Service IntegromaticaStartup village Risk Service Integromatica
Startup village Risk Service Integromaticanlrisk
 
Siem
SiemSiem
Siemcnpo
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)Olesya Shelestova
 
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Ontico
 
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton ChuvakinFive Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton ChuvakinAnton Chuvakin
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance dataErtugrul Akbas
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM AlienVault
 

Viewers also liked (14)

SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Startup village Risk Service Integromatica
Startup village Risk Service IntegromaticaStartup village Risk Service Integromatica
Startup village Risk Service Integromatica
 
Siem
SiemSiem
Siem
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)
 
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
 
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton ChuvakinFive Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 

Similar to Корреляция в SIEM системах

Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
HighLoad++ 2013 Iosif Itkin Anton Sitnikov
HighLoad++ 2013 Iosif Itkin Anton SitnikovHighLoad++ 2013 Iosif Itkin Anton Sitnikov
HighLoad++ 2013 Iosif Itkin Anton SitnikovIosif Itkin
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Иосиф Иткин, Антон Ситников (Exactpro Systems)
Иосиф Иткин, Антон Ситников (Exactpro Systems)Иосиф Иткин, Антон Ситников (Exactpro Systems)
Иосиф Иткин, Антон Ситников (Exactpro Systems)Ontico
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети Cisco Russia
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 

Similar to Корреляция в SIEM системах (20)

Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
HighLoad++ 2013 Iosif Itkin Anton Sitnikov
HighLoad++ 2013 Iosif Itkin Anton SitnikovHighLoad++ 2013 Iosif Itkin Anton Sitnikov
HighLoad++ 2013 Iosif Itkin Anton Sitnikov
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Иосиф Иткин, Антон Ситников (Exactpro Systems)
Иосиф Иткин, Антон Ситников (Exactpro Systems)Иосиф Иткин, Антон Ситников (Exactpro Systems)
Иосиф Иткин, Антон Ситников (Exactpro Systems)
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 

More from Olesya Shelestova

Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиковOlesya Shelestova
 
RuSiem events collection and forwarding
RuSiem events collection and forwardingRuSiem events collection and forwarding
RuSiem events collection and forwardingOlesya Shelestova
 
How to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMHow to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMOlesya Shelestova
 
From SIEM to Business processes
From SIEM to Business processesFrom SIEM to Business processes
From SIEM to Business processesOlesya Shelestova
 

More from Olesya Shelestova (8)

Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
RuSIEM vs SOC (En)
RuSIEM vs SOC (En)RuSIEM vs SOC (En)
RuSIEM vs SOC (En)
 
RuSIEM vs SOC (Rus)
RuSIEM vs SOC (Rus)RuSIEM vs SOC (Rus)
RuSIEM vs SOC (Rus)
 
RuSiem events collection and forwarding
RuSiem events collection and forwardingRuSiem events collection and forwarding
RuSiem events collection and forwarding
 
RuSIEM IT assets
RuSIEM IT assetsRuSIEM IT assets
RuSIEM IT assets
 
How to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMHow to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEM
 
From SIEM to Business processes
From SIEM to Business processesFrom SIEM to Business processes
From SIEM to Business processes
 
Deploy RvSIEM (eng)
Deploy RvSIEM (eng)Deploy RvSIEM (eng)
Deploy RvSIEM (eng)
 

Корреляция в SIEM системах

  • 1. СОЗДАНИЕ ПРАВИЛ КОРРЕЛЯЦИИ В SIEM СИСТЕМАХ SKOLKOVO CYBERDAY CONFERENCE, 8/12/2016 OLESYA SHELESTOVA, CEO RUSIEM
  • 2. SIEM/LM • SIEM (Security information and event management) — Система управления информацией и событиями. Технология SIEM обеспечивает сохранение событий для расследования инцидентов и анализ в реальном времени событий операционных систем, сетевых устройств и приложений, баз данных, различных датчиков и сетевого траффика. • LM (Log management) — Система сбора событий с целью обеспечения целостности журналов для последующего разбора инцидентов и обеспечения доказательной базы.
  • 3. ЗАЧЕМ НЕОБХОДИМА КОРРЕЛЯЦИЯ • Очень много индикаторов и угроз • Миллионы разрозненных событий за день • Невозможно увидеть «глазом» • Автоматическое обнаружение в режиме реального времени • Фиксация инцидента и его параметров • Своевременное обнаружение • Превентивность
  • 4. РАЗДЕЛЕНИЕ ПО ПРИНЦИПУ • Real-time • Near real-time • Historical • Analytics • Algorithm
  • 5. ДАННЫЕ ДЛЯ КОРРЕЛЯЦИИ • SIEM = событийная система • Для обнаружения используются события/факты • Факт = нечто в событии или полученные ранее данные
  • 6. ИСТОЧНИКИ ДАННЫХ • IDS/IPS/Routers/Firewalls • LDAP • Database • Web apps • SPAN: Flow/network capture/protocol decode/app detection • Event log/syslog with audit enabled • Audit scanners • Vulnerability management
  • 7. • Появление определенного события по условию(ям) [event][id] == "4625" and ( [status][code] == "0xC000006A" )
  • 8. • По количеству событий Count >= 10 in 30 min [event][id] == "4625" and ( [status][code] == "0xC000006A" )
  • 9. • Последовательность событий Count >= 10 in 30 min [event][id] == "4625" and ( [status][code] == "0xC000006A" ) ( ( [event][id] == "4624" and [user][name] !~ /[w._-]+[$]+$/ ) and [logon][type] =~ /2|9|7|10/ Followed by
  • 10.
  • 11. • С проверкой по ассетам/уязвимостям/номеру AS и т.п. ( [symptoms][category] == «Атаки на веб приложения» ) and [asset][port][state] == “open"
  • 12. GROUP BY Case: 1000 неверных попыток входа под 10 пользователями с 20 хостов 1000 инцидентов? 20 инцидентов? 10 инцидентов? 1 инцидент?
  • 13. GROUP BY Case: 1000 неверных попыток входа под 10 пользователями с 20 хостов 1000 инцидентов – группировка по факту «неуспешный вход» 20 инцидентов – по хосту-источнику 10 инцидентов – по имени пользователя 1 инцидент – по хосту-назначению/комплексу условий
  • 14.
  • 15. КАК БУДЕМ ОТСЛЕЖИВАТЬ ИНЦИДЕНТЫ • Отслеживать по почте/push-уведомлениям • Встроенный/внешний инцидент-менеджмент по ITIL • В среднем, от 5 до 15 инцидентов в сутки. Иначе – проблема. • В уведомлениях по почте – о постановке задач/инцидентах с минимум достаточной информации • 1-3 линия поддержки • Обязательна градация инцидентов по критичности • Сроки инцидентов, эскалация, групповое назначение и задачи • Просрочки и повторные уведомления
  • 16. ДОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫ • Настроенные дашборды со статистическими данными • Настроенные представления (search query) • Отчеты • Аналитика
  • 17. ИСКЛЮЧЕНИЯ И ЛОЖНЫЕ СРАБАТЫВАНИЯ • Опишите правило • Напишите стандартные исключения через AND NOT (….) • Эмулируйте кейс чтобы инцидент отработал • Если есть у системы возможность – проверьте на исторических данных • Всегда проверяйте отработку правила корреляции на реальной эмуляции
  • 18. КАК ПРАВИЛЬНО ПОДХОДИТЬ К ПРАВИЛАМ • Threat exchange • White/black behavior list • Hack this • Incident response • Incident history
  • 19. ОТКУДА БРАТЬ КЕЙСЫ • Векторы атак исходя из реальных пентестов • Входы на консоли управления • Изменения конфигураций • Управление учетными записями, группами и привилегиями • Массовые операции • Нестандартные размещения • Зоны с которых производится подключение • Оценка типовых конфигураций • Учет «это уже было» • Репутационные метрики • Риск метрики • Standard/Policy compliance
  • 20. СПАСИБО ЗА ВНИМАНИЕ Шелестова Олеся CEO RuSIEM oshelestova@rusiem.com