Расследование инцидентов с Exabeam New-Scale SIEM и Fusion: Пошаговое руководство для SOC

В условиях постоянно растущего числа киберугроз,эффективное обнаружение и реагирование на инциденты становится критически важной задачей для любой организации.New-Scale SIEM и Fusion предоставляют аналитикам SOC мощные инструменты для оперативного выявления, расследования и устранения угроз.

Получение и первичное рассмотрение оповещения

После входа в систему, первое, что видит аналитик – это консоль сактуальными оповещениями. Эти оповещения генерируются на основе различных источников данных, таких как логи, сетевой трафик и данные об активности пользователей. Важно понимать, как интерпретировать эту информацию дляприоритизации усилий.

Пример интерфейса New-Scale SIEM с оповещением

Пример интерфейса New-Scale SIEM с оповещением

Анализ параметров оповещения

Каждоеоповещение содержит ряд ключевых параметров, которые помогают аналитику понять контекст и потенциальное влияние инцидента. К ним относятся:

  • Серьезность: Определяет уровень угрозы (например, критический, высокий, средний, низкий).
  • Тип: Описывает характер атаки (например, фишинг, malware, brute-force).
  • Затронутые активы: Указывает на системы, устройства или данные, которые могут быть скомпрометированы.
  • Пользователи: Определяет учетные записи, которые могли быть вовлечены в инцидент.

Аналитик должен незамедлительно оценитьсрочность ипотенциальное влияние инцидента, основываясь на этих параметрах. Например,критическое оповещение о фишинге, нацеленном на учетные записи администраторов, требует немедленного реагирования.

Углубленное расследование с использованием New-Scale SIEM и Fusion

После первичной оценкиоповещения, следующим шагом является углубленное расследование.New-Scale SIEM и Fusion предоставляют мощные инструменты для визуализации и анализа данных, позволяющие аналитикам отслеживатьцепочку событий и выявлятькорневую причину инцидента.

Временная шкала событий в New-Scale SIEM

Временная шкала событий в New-Scale SIEM

Использование временной шкалы событий

Временная шкала событий позволяет визуализировать активность, связанную с инцидентом, в хронологическом порядке. Это помогает аналитикам понять последовательность действий, предпринятых злоумышленником, и выявить аномалии.

Примеры запросов для получения дополнительной информации

Для получения дополнительной информации об активе, пользователе или типе активности можно использовать запросы. Вот несколько примеров:

  • Поиск всех событий, связанных с конкретным пользователем: user.username == “john.doe”
  • Поиск всех попыток входа в систему на конкретном хосте: event.category == “authentication” AND host.hostname == “server1”
  • Поиск всех событий, связанных с конкретным IP-адресом: source.ip == “192.168.1.100” OR destination.ip == “192.168.1.100”

Эти запросы могут быть адаптированы для конкретных сценариев и потребностей аналитика.

Анализ поведения для выявления аномалий

Анализ поведения позволяет выявлять аномалии и отклонения от нормальной активности.New-Scale SIEM и Fusion используют машинное обучение для создания базовых профилей поведения пользователей и активов, и автоматически генерируютоповещения об аномалиях.

Например, система может обнаружить, что пользователь, обычно работающий с 9:00 до 18:00, внезапно начинает активно работать в 3:00 ночи. Это может указывать на компрометацию учетной записи.

Автоматизированное расследование

New-Scale SIEM и Fusion предлагают функционалавтоматического расследования, который позволяет системе автоматически собирать и анализировать данные, связанные с инцидентом. Это значительно ускоряет процесс расследования и позволяет аналитикам сосредоточиться на наиболее важных аспектах.

Отслеживание цепочки убийства (kill chain)

New-Scale SIEM и Fusion позволяют отслеживатьцепочку убийства, т.е. последовательность действий, предпринятых злоумышленником для достижения своей цели. Это помогает аналитикам понять тактику, технику и процедуры (TTP) злоумышленника и предотвратить дальнейшие атаки.

Визуализация связей между событиями и сущностями

Визуализация связей между событиями и сущностями позволяет аналитикам увидеть полную картину инцидента и выявить скрытые связи.New-Scale SIEM и Fusion предоставляют инструменты для создания графов связей, которые отображают взаимосвязи между пользователями, активами, событиями и другими сущностями.

Расследование инцидентов с Exabeam New-Scale SIEM и Fusion: Пошаговое руководство для SOC

Реагирование на инцидент и устранение угрозы

После завершения расследования, следующим шагом является реагирование на инцидент и устранение угрозы.New-Scale SIEM и Fusion предоставляют возможности для автоматизации реагирования на инциденты (TDIR), позволяющие аналитикам быстро и эффективно нейтрализовать угрозы.

Интерфейс управления инцидентами в New-Scale SIEM

Интерфейс управления инцидентами в New-Scale SIEM

Примеры действий по реагированию

На основе собранной информации, аналитик может предпринять следующие действия по реагированию:

  • Блокировка пользователя: Предотвращает дальнейший доступ злоумышленника к системе.
  • Изоляция хоста: Отключает скомпрометированный хост от сети, чтобы предотвратить распространение угрозы.
  • Изменение пароля: Предотвращает использование скомпрометированного пароля.
  • Запуск сканирования на вирусы: Обнаруживает и удаляет вредоносное ПО.

Автоматизация реагирования на инциденты (TDIR)

New-Scale SIEM и Fusion позволяют автоматизировать многие из этих действий, что значительно сокращает время реагирования и повышает эффективность. Например, система может автоматически блокировать пользователя, если обнаружит несколько неудачных попыток входа в систему с разных IP-адресов.

Подтверждение устранения угрозы

После выполнения действий по реагированию, аналитик должен убедиться, что угроза устранена и что система находится в безопасном состоянии. Это может включать в себя проверку журналов, сканирование на вирусы и тестирование системы на уязвимости.

Завершение расследования

После подтверждения устранения угрозы, аналитик должен зафиксироватьзавершение расследования в системе. Это включает в себя документирование всех действий, предпринятых в ходе расследования, а также выводы и рекомендации по предотвращению повторения инцидента.

Минимизация ложных срабатываний

Ложные срабатывания могут значительно снизить эффективность SOC, отвлекая аналитиков от реальных угроз.New-Scale SIEM и Fusion предоставляют инструменты для минимизацииложных срабатываний, такие как правила корреляции и обучение модели поведения.

Настройка правил корреляции и порогов

Правила корреляции позволяют объединять несколько событий в однооповещение, что уменьшает количестволожных срабатываний. Пороги позволяют фильтроватьоповещения на основе их серьезности или частоты.

Например, можно настроить правило корреляции, которое будет генерироватьоповещение только в том случае, если пользователь предпримет несколько неудачных попыток входа в систему в течение короткого периода времени.

Обучение модели поведения

Обучение модели поведения позволяет системе изучать нормальное поведение пользователей и активов, и автоматически фильтроватьоповещения, которые не соответствуют этому поведению. Это значительно уменьшает количестволожных срабатываний и позволяет аналитикам сосредоточиться на наиболее подозрительной активности.

Заключение

New-Scale SIEM и Fusion предоставляют SOC-аналитикам мощные инструменты для оперативного и эффективного расследования инцидентов. Этопошаговое руководство является отправной точкой и может быть адаптировано под конкретные сценарии и потребности вашей организации.

Чтобы узнать больше о том, какNew-Scale SIEM и Fusion могут помочь вашей организации защититься от киберугроз, свяжитесь с нами для получения демо-версии или консультации.

Часто задаваемые вопросы на тему Расследование инцидентов с помощью New-Scale SIEM и Fusion

Что такое New-Scale SIEM и Fusion и какую роль они играют в кибербезопасности?

New-Scale SIEM и Fusion - это мощные инструменты, предназначенные для оперативного обнаружения, расследования и устранения киберугроз. Они предоставляют аналитикам SOC необходимые возможности для эффективного реагирования на инциденты и защиты организации.

Как аналитик получает и рассматривает оповещения в New-Scale SIEM?

После входа в систему аналитик видит консоль с актуальными оповещениями, которые гененируются на основе различных источников данных. Важно правильно интерпретировать эту информацию для приоритизации усилий при расследовании инцидентов.

Какие ключевые параметры содержит оповещение об инциденте и как их оценивать?

Оповещение об инциденте содержит информацию о серьезности, типе атаки, затронутых активах и пользователях. Аналитик должен оценить срочность и потенциальный ущерб на основе этих параметров для определения приоритетов.

Как использовать временную шкалу событий при расследовании инцидентов?

Временная шкала событий позволяет визуализировать активность, связанную с инцидентом, в хронологическом порядке. Это помогает понять последовательность действий злоумышленника и выявить аномалии.

Какие типы запросов можно использовать для получения дополнительной информации об инциденте?

Можно использовать запросы для поиска событий, связанных с конкретным пользователем, хостом или IP-адресом. Примеры запросов: user.username == "john.doe", event.category == "authentication" AND host.hostname == "server1", source.ip == "192.168.1.100" OR destination.ip == "192.168.1.100".

Как анализ поведения помогает выявлять аномалии в New-Scale SIEM и Fusion?

Анализ поведения позволяет обнаруживать отклонения от нормальной активности. Система использует машинное обучение для создания базовых профилей поведения пользователей и активов, и генерирует оповещения об аномалиях, например, о неожиданной активности пользователя в ночное время.

Какие действия можно предпринять для реагирования на инцидент и устранения угрозы?

Действия по реагированию включают блокировку пользователя, изоляцию хоста, изменение пароля и запуск сканирования на вирусы. New-Scale SIEM и Fusion позволяют автоматизировать многие из этих действий.

Как минимизировать ложные срабатывания в New-Scale SIEM и Fusion?

Для минимизации ложных срабатываний используются правила корреляции, которые объединяют несколько событий в одно оповещение, и обучение модели поведения, которое позволяет системе изучать нормальное поведение пользователей и активов.