SIEM и (или) сканер уязвимостей
" ); wnd.document.close(); wnd.focus(); }
Благодаря отдельным маркетинговым публикациям, в умах интеграторов накрепко засел миф о том, что внедрив какое-то одно средство защиты, вы покроете весь периметр сети магическим защитным колпаком невероятной надежности. В беседах часто мелькают фразы «зачем вам хостовые IDS, если можно поставить пограничные и этого хватит за глаза?», «зачем сканер безопасности, если стоит SIEM?», «зачем сканер уязвимостей, если все надежно прикрыто IDS?»... Давайте посмотрим, как обстоят дела в реальности.
Автор: Олеся Шелестова, эксперт исследовательского центра Positive Research
Благодаря отдельным маркетинговым публикациям, в умах интеграторов накрепко засел миф о том, что внедрив какое-то одно средство защиты, вы покроете весь периметр сети магическим защитным колпаком невероятной надежности. В беседах часто мелькают фразы «зачем вам хостовые IDS, если можно поставить пограничные и этого хватит за глаза?», «зачем сканер безопасности, если стоит SIEM?», «зачем сканер уязвимостей, если все надежно прикрыто IDS?»... Давайте посмотрим, как обстоят дела в реальности.
SIEM способен коррелировать:
- известную, описанную правилами корреляции угрозу;
- угрозу на базе типового общего шаблона;
- аномалию в случае отклонения от baseline;
- отклонение от политики по принципу «все, что не разрешено, — запрещено» (это возможно не во всех SIEM);
- причинно-следственную связь — если используются алгоритмы корреляции наподобие CBR (codebook, smart), GBR (graph based), statistical, Bayesian.
Последние три алгоритма применяются в российской действительности очень редко. Далеко не все SIEM могут работать с этими методами корреляции. Их наличие увеличивает стоимость обслуживания системы: требуется выделенный квалифицированный специалист для их настройки, поддержания актуальности и работоспособности. Естественно, что количество ложных срабатываний в начале эксплуатации велико, поэтому часто компании попросту отключают эти механизмы обнаружения.
Получается, что фактически используются только два простейших алгоритма обнаружения с предварительно заданным описанием угроз. Если угроза новая — она не будет обнаружена. Показательнейший случай — APT (Advanced Persistent Threat) в компании RSA, которая является разработчиком SIEM (и пользуется собственной системой).
Для работы этих двух алгоритмов обнаружения требуется постоянная актуализация угроз, равно как и для IDS. В результате получается дублирование угроз — в IDS и в SIEM (только правила корреляции SIEM обновляются гораздо реже, чем правила в IDS). Обновление правил в части продуктов SIEM нередко попросту отсутствует: далеко не все компании могут позволить себе иметь в штате квалифицированного аналитика, занимающегося SIEM и его правилами, да и с кадрами в стране напряженка.
Получается, что в случае однократной настройки правил корреляции инцидент (например, сетевая атака) будет обнаружен, только если о нем заявит другое средство защиты (например, IDS).
Рассмотрим еще один пример из практики. Появляется уязвимость. Первоначально, обнаружить ее можно только путем выявления определенных критериев — версии ПО или модулей, различных параметров в настройках. О наличии уязвимости можно знать заранее, но о методе выявления попыток ее эксплуатации — лишь спустя значительное время после выпуска бюллетеня. Естественно, что весь этот длительный период злоумышленник может свободно использовать данную уязвимость. Все средства обнаружения атак в большинстве случаев будут молчать, поскольку не знают методов обнаружения атаки, использующих данную уязвимость. Даже после выхода обновлений и методик устранения уязвимости на практике не всегда получается ее устранить (сказываются трудозатраты, необходимость тестирования, несовместимость различных систем — вплоть до невозможности устранения). Остаточные риски накапливаются до критически опасных размеров, но их можно и нужно контролировать.
Интеграция сканера уязвимостей с SIEM позволяет совместить несколько методов обнаружения угроз и значительно повысить вероятность своевременного обнаружения. К примеру, SIEM может обнаружить аномалию через baseline, но без информации о том, что на активе имеется уязвимость, SIEM не сможет сказать, с чем именно эта аномалия связана. При наличии сведений от сканера уязвимости, SIEM сможет сделать вывод о том, что идет производится эксплуатации уязвимости.
Имея информацию об уязвимости, а также о критичности активов от сканера уязвимостей, система SIEM способна приоритизировать инциденты по их критичности. Это позволит в первую очередь реагировать на значимые инциденты, важные для бизнеса.
Сканер уязвимостей является отличным поставщиком инвентаризационной информации для SIEM — о версиях программного обеспечения, его конфигурациях; эта информация может использоваться при обнаружении инцидента, при выяснении причин его возникновения. К примеру, параметр swap файла был изменен пользователем company\p_kolya. Сервер стал часто перезагружаться. Налицо снова типовой случай, и только система SIEM способна выявить в нем причинно-следственные связи. Но без интеграции со сканером уязвимостей вы будете довольно долго искать причины, а компания будет нести финансовые потери от простоя услуги.
Знаете ли вы обо всех компьютерах в вашей сети? Все ли они принадлежат вашей компании? На всех ли установлены средства защиты согласно политике безопасности? Везде ли средства защиты функционируют и настроены корректно?..
Использование встроенного в SIEM механизма проверки соответствия внутренним политикам и высокоуровневым стандартам без интеграции со сканером уязвимостей не дает полноценной картины, так как используется очень малая доля технических требований. Сканер уязвимостей предназначен не только для выявления уязвимостей, но является поставщиком подавляющего большинства контролей. Вы можете так ни разу и не получить сигнала о вирусе, но это не означает, что антивирусная защита у вас в порядке. Возможно, ее у вас попросту нет. SIEM никогда не сообщит вам о том, что антивирусное ПО не установлено или что опция проверки файловой защиты отключена. А сканер уязвимостей может предоставить не только эту, но и другую полезную информацию.
Ни один источник не предоставит более детальной и полной информации о наличии уязвимости и о возможности ее эксплуатации (с учетом топологической структуры сети и конфигураций) лучше, чем сканер уязвимостей. Уязвимость может присутствовать, но являться при этом неэксплуатируемой (закрыт сетевой порт, остановлена служба, на активном сетевом оборудовании организована VLAN или правилами межсетевого экрана заблокирован трафик на данный порт). Информация об этом может существенно снизить остаточные риски, поможет расходовать средства на действительно необходимые средства защиты, а также исключить ложные инциденты.
Процесс управления конфигурациями, который так сложно реализовать, становится простым при использовании связки SIEM и сканера уязвимостей. Вы можете анализировать — что изменилось, кем и когда были произведены изменения, а также можете автоматически оценить: на что они повлияли. Для этого необходимо лишь составить простейшие правила корреляции в SIEM и настроить параметры передаваемой информации от сканера; всю прочую логику осуществит сама система SIEM.
Сканер без SIEM, разумеется, тоже снижает риски и позволяет оценить возможные векторы атак. Но непрерывное сканирование активов увеличит нагрузку на них и на сетевые ресурсы. Уязвимость может возникнуть в интервале между сканированиями, и чем больше эти интервалы, тем больше финансовые риски. В интервалах между сканированиями на страже стоит SIEM. Сценарии SIEM позволяют при малейшем подозрении об угрозе принудительно запустить сканер уязвимости и обновлять информацию.
Естественно, что чем больше эффективных источников информации у SIEM, тем больше вероятность обнаружения угрозы на ранней стадии ее возникновения. Вы можете использовать SIEM или сканер уязвимостей по отдельности. Но описанная связка значительно минимизирует риски с наибольшим показателем ROI. В описании я привела только часть простейших реальных случаев, которые можно автоматизировать; на практике их гораздо больше.
Всем спасибо за внимание!
(Голосов: 2, Рейтинг: 3.35) |
18 октября, 2012
Местные провайдеры на один день заблокировали доступ ко всем ресурсам, содержащим слово ubuntu.
15 октября, 2012
Помимо темы жестких дисков, Торвальдс указал на правовые излишества в сфере патентов.
22 октября, 2012
По мнению министра, отрасль остро нуждается в квалифицированных кадрах, которые необходимо привлекать...
19 октября, 2012
Госдума должна рассмотреть ряд законопроектов, устанавливающих лимит на хранение в Сети пользовательских...
16 октября, 2012
В результате мошеннической деятельности пострадавшему был нанесен ущерб в размере 7,7 млн руб.
18 октября, 2012
Истцы утверждают, что Роскомнадзор бездействовал, пока лицензиат не выполнял требования, предусмотренные...
19 октября, 2012
Великобритания набирает 18-летних любителей видеоигр для защиты компьютерных систем страны.
18 октября, 2012
По мнению правообладателей, социальная сеть распространяет определенный контент, не имея на это их согласия.
19 октября, 2012
Правоохранительные органы выиграли суд по блокировке доступа к сайтам с запрещенной книгой.
19 октября, 2012
ФАС возбудила против компании уголовное дело после получения жалобы от одного из пользователей услуг...
22 октября, 2012
19 октября, 2012
17 октября, 2012
15 октября, 2012
12 октября, 2012
Источник: http://www.securitylab.ru/analytics/430782.php
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
Всегда храни верность своему начальнику - следующий, может быть еще хуже... |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.