Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

Упрощение рабочих алгоритмов мониторинга производительности и сетевой безопасности. Часть 1

 

3 ключевых шага при обнаружении аномальной активности в корпоративной сети

 

После того, как сети были вывернуты наизнанку неожиданным увеличением удаленной работы, организации стали более уязвимы к успешному проникновению. Когда мы сталкиваемся с потенциально серьезной угрозой, очевидно, что нам нужно предпринять наименьшее количество шагов и потратить на это как можно меньше времени, чтобы эффективно и быстро перейти от обнаружения к реагированию. Каким бы очевидным это ни казалось, многие на собственном опыте узнают, что существующие инструменты и процессы не всегда соответствуют этому желанию.

Почему? Во многих случаях речь идет просто о необходимости собирать большие объемы необработанных данных, не имея соответствующей возможности извлекать выжимки, которые могли бы быть преобразованы в ответы.

Подход, который зачастую используется, заключается в том, чтобы обобщить эти большие объемы необработанных данных в некие усредненные метаданные. Конечно, бывают ситуации, когда это весьма полезно, но бывают и такие, когда буквально каждый бит информации необходим для того, чтобы воссоздать событие или понять его последствия. Итак, что же нам остается? Как нам вывести на поверхность полезную информацию, не отбрасывая критически важные детали, которые могут понадобиться для расследования?

Давайте рассмотрим пример той роли, которую может сыграть правильный рабочий процесс в решении этой задачи.

 

Шаг 1: Обнаружение аномальной активности

Знание того, как должны вести себя наши хосты или устройства, должно позволить нам быстро понять, когда они ведут себя не так. В этом примере из карты угроз верхнего уровня мы видим, что у нас есть HR сервер, который внезапно начал участвовать в сессиях, не входящие в его стандартный профиль поведения.

 

Обнаружение аномальной активности

 

Шаг 2: Фокусировка

Наше внимание быстро переключается на этот один хост - какие связи у этого сервера являются нетипичными? Глядя на события, описывающие исключения из ожидаемого поведения, мы видим, как часто происходят неожиданные сессии, и более подробно о том, с кем наше устройство коммуницирует и какие типы сессий происходят.

 

какие связи у этого сервера являются нетипичными

 

В данном примере, допустим, особый интерес вызывает один конкретный пункт - трафик на TCP-порте 6667. С чем взаимодействует наш HR сервер и что именно туда было передано?

 

Шаг 3: Расследование

 

анализ подробно описывает каждую отдельную сессию, которая произошла на сервере

 

Наш анализ подробно описывает каждую отдельную сессию, которая произошла на сервере с использованием этого порта, период времени, в течение которого эти сессии происходили, и объем данных, которые были переданы. Опция экспорта дает нам возможность извлекать пакеты, которые обеспечивают каждый бит информации, переданный по кабелю. Если произошла утечка данных, у нас будут доказательства, необходимые для того, чтобы точно задокументировать то, что было скомпрометировано.

 

Выводы

Что мы проиллюстрировали в этом примере:

  • Важность автоматической идентификации, извлечения и представления действенной информации - наш HR-сервер связывается с тем, с кем обычно не должен, мы должны выяснить, что происходит.
  • Ценность сочетания этой действенной информации с простым, эффективным рабочим процессом - мы перешли от детектирования к анализу в три этапа.
  • Простота использования - практически любой член нашей команды мог увидеть и понять проблему и буквально перейти от карты к пакетам. Теперь аналитик по безопасности или владелец устройства/сервиса имеет четкое описание проблемы и «сырые» данные, необходимые для ее решения.
  • Значение синергии совместного использования данных NetFlow (NetFlow, IPFIX, и т.д.) и пакетных данных.

 

Читать далее >> Часть 2

 

Появились вопросы или нужна консультация? Обращайтесь!

Антон Кочуков

Вечный параноик, Антон Кочуков.

Комментарии
Тут пока ничего нет, но Вы можете быть первым!
Авторизуйтесь для этого

См. также:

Рейтинг@Mail.ru © 2015 - 2024 NetworkGuru.ru Использование материалов сайта без согласования запрещено!

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
Телефон:
Email:
Подтверждение согласия на отправку данных:
Имя *
Номер телефона *
E-mail *
Комментарий *
Согласие на отправку персональных данных *


* - Обязательное для заполнения

Заказать звонок