企业安全日志分析 五大问题需重点注意

安全
无论是提高性能、收集商业情报还是检测安全威胁,日志管理可以归结为三个步骤:收集日志、存储数据和分析数据来发现模式。然而,虽然收集和分析日志数据是SANS协会确定的20个关键安全控制之一。

无论是提高性能、收集商业情报还是检测安全威胁,日志管理可以归结为三个步骤:收集日志、存储数据和分析数据来发现模式。然而,虽然收集和分析日志数据是SANS协会确定的20个关键安全控制之一,大多数企业并没有定期收集和分析其日志,除非有法律明文规定。IT管理和监控软件制造商SolarWinds的产品经理Nicole Pauls表示,面对大规模数据,信息技术官很困惑,不知道从哪里开始。

Dell SecureWorks的反威胁部门运营和开发主管Ben Feinstein表示,良好的安全日志分析主要围绕四个原则。首先,企业需要监控正确的日志,包括来自防火墙、虚拟专用网络(VPN)设备、web代理服务器和DNS服务器的数据。接下来,安全团队必须收集企业网络内“正常”数据。第三,分析师必须能够识别其日志文件中表明存在攻击的数据。最后,安全团队必须有一个程序用于响应日志分析中确定的事件。

Feinstein表示,“如果你的安全团队不知道可疑行为是什么样子,那么把所有的日志都放到SIEM系统里是没有意义的。”根据安全专家表明,企业应该检查下面五个类型的事件

1. 用户访问异常

Active Directory域控制器的Windows安全日志和记录是发现网络中可疑活动的第一个位置。权限更改、用户从远程未知地点访问,以及用户访问一个系统访问另一个系统,都可能是可疑活动。

惠普ArcSight公司产品营销经历Kathy Lam表示,“当我们在看攻击类型,以及攻击者如何进入环境时,他们通常冒充用户在网络内潜伏数月,甚至超过一年,通过查看正常活动基准,以及当前活动与基准的对比,就能找出可疑活动。”

尤其重要的是特权账户,即在网络中多个系统具有管理员权限的用户。由于这些账户在网络中拥有更多的权利,企业应该更密切地监控这些账户。

2. 与威胁指标匹配的模式

公司还应该对比其日志中的数据与他们能够获得的威胁指标--无论是通过建立黑名单,还是更全面的威胁情报服务。

威胁指标可疑帮助企业识别防火墙、DNS服务器或者web代理服务器日志中可疑的IP地址、主机名称、域名和恶意软件签名。他指出:“web代理服务器日志对网络流量有着强大的可视性,即你的端点系统是如何连接到网络的。”

3.计划外的配置变更

获取对系统的访问的攻击者通常会尝试更改配置来进一步攻击,以及在网络中获得立足点。SolarWinds公司副总裁Sanjay Castelino表示,由于大多数企业限制配置更改到每周、每月或者每季度的有限时间内,这些配置更改(无论是打开系统还是关闭日志记录功能)都可能表明攻击正在进行中。

在某些情况下,这种分析可以帮助企业发现攻击。用于管理安全产品的规则通常非常复杂,我们很难通过简单的分析来检查这些规则是否是恶意。相反地,安全团队很容易标记出任何在特定维护期外的变更。

4. 奇怪的数据库传输

因为数据库是企业基础设施的重要部分,企业应该监测数据库传输情况来发现可疑活动。例如,试图选择和复制大范围数据的请求应该得到密切关注。

此外,监控数据库通信是不够的。虽然记录数据传输情况可能会影响数据库性能,但在调查数据泄漏事故时,这些记录是非常有价值的。安全管理公司Solutionary的工程研究团队研究主管Rob Kraus表示:“当客户问我们哪些记录被访问了,我们可疑证明哪些记录没有被访问,足迹通常会牵引到数据库。如果没有记录这些数据,这会带来真正的挑战,你也说不清到底哪些记录被动过。”

5.新设备用户组合

在移动设备和携带自己设备到工作场所趋势出现之前,企业可以将任何连接到网络的新的设备视为可疑对象。但现在,这已经不再是一个威胁指示。

企业应该链接设备到其用户,并将变更视为可疑事件。他表示,“你可能想要标记设备,但你更应该将设备与用户联系在一起,因为如果我带我的平板电脑来上班,其他人不应该使用它来登录。”

责任编辑:蓝雨泪 来源: IT168
相关推荐

2024-02-06 12:05:43

2013-02-28 09:50:39

戴尔问题私有化

2011-02-22 09:34:33

2016-09-12 17:17:06

OpenStack云计算私有云

2020-11-03 10:09:46

机器学习论文代码

2009-10-16 16:30:16

GartnerWindows 7问题

2013-05-13 10:27:47

InteropSDNOpenDayligh

2009-11-02 16:48:45

虚拟机管理

2015-04-24 11:43:07

2015-08-04 10:47:52

游戏策划手机游戏

2015-06-02 17:05:53

软件定义数据中心

2013-06-13 09:54:21

虚拟机虚拟机迁移

2013-10-31 10:30:20

2010-07-26 15:50:03

Perl脚本语言

2013-06-13 10:14:41

虚拟机虚拟机迁移

2016-06-08 11:44:37

2009-02-06 13:05:00

服务器存储服务器应用

2011-09-29 10:37:12

CIO服务器采购

2022-08-30 18:13:38

机器学习

2012-07-04 10:27:56

虚拟化
点赞
收藏

51CTO技术栈公众号