SlideShare une entreprise Scribd logo
1  sur  35
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Rodrigo “Sp0oKeR” Montoro
Pesquisador / Security Operations Center (SOC)
rodrigo@clavis.com.br
Analisando eventos de forma inteligente
para Detecção de Intrusos usando ELK
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
About me
• Pesquisador / SOC Clavis Security
• Autor de 2 pesquisas com patente
requerida/concebida
• Palestrante diversos eventos Brasil, EUA e Canadá
• Evangelista Opensource
• Usuário linux desde 1996
• Pai
• Triatleta / Corredor trilhas
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Agenda
• Atual problema na detecção
• Escolhendo os data sources
• Entendendo a pilha ELK
• Gerando métricas e inteligência
• Deixando chefe feliz (Relatórios / Dashboards)
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Problemas na detecção
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Orçamento
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Maria Gartner
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Quantidade e não
qualidade
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Entenda o contexto
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Escolhendo os
data sources
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
O que já possuímos ?
• Produtos instalados na empresa
• Aquisições já programadas
• Eventos default dos equipamentos/máquinas
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Rapidez no uso
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Dimensionamento
Quantidade
informação
Maior I/O
Mais espaço
em disco
Memória /
CPU
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Entenda os eventos
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
O ELK
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Elasticsearch
Logstash
Kibana
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Logstash
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Logstash Input
• file
• udp / tcp
• twitter
• netflow
• eventlog
• irc
• exec
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Logstash Filters
• grok
• fingerprint
• geoip
• date
• csv
• anonymize
• throttle
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Logstash Output
• elasticsearch
• email
• exec
• jira
• zabbix
• hipchat
• amazon(s3)
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Elasticsearch 1/2
• Open source, distribuido, full text search engine
• Baseado no Apache Lucene
• Rápido acesso a informação
• Salva os dados no formato JSON
• Suporta sistemas com um ou mais nodes
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Elasticsearch 2/2
• Fácil de configurar e escalável
• Possui uma RESTful API
• Fácil criação snapshots / backups
• Instalação disponível em formato RPM ou DEB, além do tarball.
• Inseguro (precisa ambiente seguro)
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Kibana
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Kibana event
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Métricas e Inteligência
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Entenda sua empresa
• O que é uma ameaça olhando os data source ?
• Faz uso de algum threat intel público/privado ?
• Quais os entregáveis que quer automatizar/alertar ?
• Reanalisar logs antigos ?
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
ElastAlert
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplo regra
27
name: Large Number of 404 Responses
es_host: elasticsearch.example.com
es_port: 9200
index: logstash-indexname-*
filter:
- term:
response_code: 404
type: frequency
num_events: 100
timeframe:
hours: 1
alert:
- email
email: example@example.com
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Python API
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Detalhes fazem a diferença
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
ELK + Inteligência + Métricas
• Análises em lote (retrospectiva)
• Correlação entre diferente data sources
• Gráficos bonitos no kibana para deixar nas TVs =)
• Alertas / Monitoramento
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Chefe feliz =)
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Dashboard
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Dashboard
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusões
• Entenda o que necessita proteger
• Muita informação crua não te trará melhor resultado
• Não seja um “Maria Gartner”
• Entenda plenamente seus logs
• Se não domina alguma ferramenta, procure ajuda
• Sempre aprimore o ciclo, as coisas evoluem
Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Rodrigo “Sp0oKeR” Montoro
Pesquisador / Security Operations Center (SOC)
rodrigo@clavis.com.br
@spookerlabs
Muito Obrigado!

Contenu connexe

En vedette

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Detectando Intrusos com Inteligência usando ELK stack

  • 1. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Rodrigo “Sp0oKeR” Montoro Pesquisador / Security Operations Center (SOC) rodrigo@clavis.com.br Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK
  • 2. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. About me • Pesquisador / SOC Clavis Security • Autor de 2 pesquisas com patente requerida/concebida • Palestrante diversos eventos Brasil, EUA e Canadá • Evangelista Opensource • Usuário linux desde 1996 • Pai • Triatleta / Corredor trilhas
  • 3. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Agenda • Atual problema na detecção • Escolhendo os data sources • Entendendo a pilha ELK • Gerando métricas e inteligência • Deixando chefe feliz (Relatórios / Dashboards)
  • 4. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Problemas na detecção
  • 5. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Orçamento
  • 6. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Maria Gartner
  • 7. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Quantidade e não qualidade
  • 8. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Entenda o contexto
  • 9. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Escolhendo os data sources
  • 10. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. O que já possuímos ? • Produtos instalados na empresa • Aquisições já programadas • Eventos default dos equipamentos/máquinas
  • 11. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Rapidez no uso
  • 12. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Dimensionamento Quantidade informação Maior I/O Mais espaço em disco Memória / CPU
  • 13. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Entenda os eventos
  • 14. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. O ELK
  • 15. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Elasticsearch Logstash Kibana
  • 16. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Logstash
  • 17. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Logstash Input • file • udp / tcp • twitter • netflow • eventlog • irc • exec
  • 18. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Logstash Filters • grok • fingerprint • geoip • date • csv • anonymize • throttle
  • 19. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Logstash Output • elasticsearch • email • exec • jira • zabbix • hipchat • amazon(s3)
  • 20. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Elasticsearch 1/2 • Open source, distribuido, full text search engine • Baseado no Apache Lucene • Rápido acesso a informação • Salva os dados no formato JSON • Suporta sistemas com um ou mais nodes
  • 21. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Elasticsearch 2/2 • Fácil de configurar e escalável • Possui uma RESTful API • Fácil criação snapshots / backups • Instalação disponível em formato RPM ou DEB, além do tarball. • Inseguro (precisa ambiente seguro)
  • 22. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Kibana
  • 23. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Kibana event
  • 24. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Métricas e Inteligência
  • 25. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Entenda sua empresa • O que é uma ameaça olhando os data source ? • Faz uso de algum threat intel público/privado ? • Quais os entregáveis que quer automatizar/alertar ? • Reanalisar logs antigos ?
  • 26. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. ElastAlert
  • 27. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Exemplo regra 27 name: Large Number of 404 Responses es_host: elasticsearch.example.com es_port: 9200 index: logstash-indexname-* filter: - term: response_code: 404 type: frequency num_events: 100 timeframe: hours: 1 alert: - email email: example@example.com
  • 28. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Python API
  • 29. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Detalhes fazem a diferença
  • 30. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. ELK + Inteligência + Métricas • Análises em lote (retrospectiva) • Correlação entre diferente data sources • Gráficos bonitos no kibana para deixar nas TVs =) • Alertas / Monitoramento
  • 31. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Chefe feliz =)
  • 32. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Dashboard
  • 33. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Dashboard
  • 34. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Conclusões • Entenda o que necessita proteger • Muita informação crua não te trará melhor resultado • Não seja um “Maria Gartner” • Entenda plenamente seus logs • Se não domina alguma ferramenta, procure ajuda • Sempre aprimore o ciclo, as coisas evoluem
  • 35. Copyright © 2015 Clavis Segurança da Informação. Todos os direitos reservados. Rodrigo “Sp0oKeR” Montoro Pesquisador / Security Operations Center (SOC) rodrigo@clavis.com.br @spookerlabs Muito Obrigado!

Notes de l'éditeur

  1. Comentar que detecção de intrusos como um todo é um mega processo, não somente um IDS/IPS com monte de alertas. Abacaxi pois não temos os DS nem mesmo sabemos o que querem proteger
  2. Aprenda a usar Opensource
  3. 200 milhões de eventos não é melhor que dezenas de eventos bem coletados Comentar eventos Win / Auditorias
  4. Definir que precisamos saber o contexto! Batch/Retrospective Analysis
  5. EventID - 9 Categorias / 50 subcategorias Logs SSH Weblogs (4XX) Citar netflow / packet capture
  6. Quão rapido é adição de determinado data source ? Adicionar no inicio os com menor curva de impacto de tempo.
  7. 4776
  8. Grok - Falar patterns prontos e flexibilidade Geoip Mapa Falar mutate para tipos importancia do DATE
  9. Explicar cada TAB / opções
  10. Qualidade da sua detecção é proporcional ao conhecimento das suas ameaças e reais necessidade.
  11. flatine abaixo threshold Change - combinacao 2 campos new_term, algum termo novo em um campo aparecer
  12. Fazer códigos para gerar alertas Correlacionar as informações com threat intel publicos