Приоритетные журналы для приема SIEM: руководство для ИБ-специалистов

Приоритетные журналы для приема SIEM: руководство для ИБ-специалистов

Данный пост предоставляет практикам кибербезопасности детальные рекомендации по журналам, которые должны быть приоритетными для приема платформой Security Information and Event Management ( SIEM ). Рекомендации следует рассматривать как общие советы; каждая организация должна адаптировать сбор, централизацию и анализ журналов к своей конкретной среде и профилю рисков.

Ключевые принципы:

  • Постепенное наращивание: Практики должны применять подход постепенного увеличения числа и типов источников данных, принимаемых SIEM, а не добавлять их все сразу
  • Подход, ориентированный : Blue Team могут использовать руководство по приоритетным Event ID как отправную точку для поиска активности противника
  • Соответствие среде: Организации должны обращаться к специфическим рекомендациям поставщиков для получения информации, адаптированной к каждой операционной системе

Эта публикация является третьей в серии руководств по платформам SIEM/SOAR:

Соображения по рискам

Решения по логированию должны основываться на конкретной среде и профиле рисков организации. Для каждого источника данных ваша организация должна оценить:

  • Цель использования: Авторы не рекомендуют логирование ради логирования. Каждый источник должен иметь четкую цель или сценарий использования.
  • Приоритизация: Источники данных высокого приоритета должны приниматься в новые развертывания SIEM в первую очередь, и их состояние должно регулярно проверяться.
  • Объем журналов: Например, объем журналов межсетевого экрана или DNS может затмить важность получаемой информации.
  • Аналитическая ценность: Высокообъемные источники данных могут запрашиваться для выявления аномалий во времени или корреляций с другими источниками данных.

Архитектурные соображения

Архитектура логирования включает двухэтапный процесс:

  1. Создание, сбор и передача журналов в точку централизации
  2. Прием этих журналов SIEM, либо напрямую от источника, либо из точки централизации

Организации, вероятно, имеют правовые или нормативные причины для логирования различных источников и отправки этих журналов в централизованное место. Однако авторы руководства настоятельно не рекомендуют использовать SIEM как центральный репозиторий для всех журналов.

Принцип: SIEM должен использоваться только для централизации конкретных журналов безопасности согласно профилю рисков организации.

Приоритетные категории логирования

Следующие категории источников данных представлены в свободном порядке приоритизации:

Приоритет 1-4 (Критический)

  1. EDR логи - Журналы обнаружения и реагирования конечных точек
  2. Сетевые устройства - Межсетевые экраны, маршрутизаторы, VPN
  3. Microsoft Domain Controller - Контроллеры домена Active Directory
  4. AD и доменные службы - Журналы безопасности доменных служб

Приоритет 5-8 (Высокий)

  1. Windows конечные точки - Журналы рабочих станций и серверов Windows
  2. Системы виртуализации - Гипервизоры и виртуальные машины
  3. Операционные технологии - Промышленные системы управления
  4. Облачные платформы - AWS, Azure, GCP

Приоритет 9-14 (Средний)

  1. Контейнеры - Docker, Kubernetes
  2. Базы данных - Журналы СУБД
  3. Мобильные устройства - MDM журналы
  4. Windows DNS сервер - Аналитические журналы событий
  5. Linux конечные точки - Журналы аудита Linux
  6. Apple MacOS - Журналы конечных точек MacOS

Детальные рекомендации по логам

EDR логи (Endpoint Detection and Response)

Категория Подкатегория Событие
AmCache Файл реестра, используемый при создании процесса Все
Антивирус Обнаружение сигнатур, репутационные оповещения Все
Сетевые соединения Порты, протоколы, IP-адреса Все активные
Файловые события Неудачные попытки доступа, выполнение, загрузки Все
Системная информация Имя системы, хостнейм, временная зона, ОС Все
Windows Registry Время модификации, изменения, расположение Все
История команд Недавно выполненные команды Все

Сетевые устройства

Функция Подкатегория Событие
Межсетевой экран Входящие потоки данных Заблокированные
Межсетевой экран Исходящие потоки Заблокированные/Разрешенные
Маршрутизаторы/Коммутаторы Входящий/Исходящий трафик NetFlow
VPN Разрешенные/Заблокированные соединения Все
Web Прокси Журналы веб-запросов, SSL/TLS инспекция Все
Почтовые устройства IP и доменная репутация, отправители, получатели Все

Microsoft Domain Controller - Ключевые Event ID

Категория Подкатегория Event ID
Вход в учетную запись Проверка учетных данных 4776
Kerberos Служба аутентификации 4768
Kerberos Операции служебного билета 4769
Управление учетными записями Управление компьютерными учетными записями 4741, 4742, 4743
Управление группами безопасности Добавление/удаление членов группы 4728, 4729, 4732, 4733
Вход/Выход Успешный/Неудачный вход 4624, 4625
Службы каталогов Изменения объектов каталога 5136, 5137, 5141
Отслеживание процессов Создание процесса 4688

Windows конечные точки - Ключевые Event ID

Категория Подкатегория Event ID
Журналы приложений Windows Создание процесса (Sysmon) 1
Журналы приложений Windows Сбои (включая сообщения об ошибках) 1001
Планировщик задач Windows Задача, запускаемая при входе в систему 119
PowerShell События модуля/блока скрипта 4103, 4104
Журналы безопасности Windows Журнал аудита очищен 1102
Журналы безопасности Windows Новый процесс создан 4688
Журналы безопасности Windows Служба установлена 4697, 7045
Журналы безопасности Windows Запланированная задача создана/обновлена 4698, 4702
AppLocker Файл заблокирован/Политика изменена 8004, 8001

Облачные платформы

Amazon Web Services

Сервис Тип журналов
CloudTrail Все логи API
VPC Network Flow Logs
S3 Server Access Logs
IAM Все события аутентификации
EC2 Создание инстансов, модификация групп безопасности

Microsoft Azure

Сервис Тип журналов
Entra ID Unified Audit Log
Azure AD Signin Logs
Office 365 Unified Audit Log
Virtual Machines OS Logs (Linux/Windows)
Storage Container Logs

Конечные точки Linux

Категория Подкатегория Событие
Пользовательский доступ Чувствительные директории (/sbin) Все
Аутентификация SSH сессии, входы/выходы Все
Привилегированные события Sudo/root привилегии Модификация
Системные события Монтирование дисков, загрузка модулей Все
Файловые события Неуспешные попытки доступа Все
Сетевые события Изменения хостнейма, соединения Все

Базы данных

Категория Подкатегория Событие
Аутентификация пользователей Вход (Успех/Неудача) Все
Доступ и действия пользователей Доступ к таблицам и объектам Все
Выполнение запросов Выполнение запросов, метод, время выполнения Все
Конфигурация системы Изменения структуры БД, обновления версий Все

Настройки групповых политик

Для генерации конкретных Event ID в источниках журналов требуются следующие изменения групповых политик:

Domain Controller Group Policy

Event ID Объект групповой политики
4768, 4769 Audit Kerberos Authentication Service
4741, 4742, 4743 Audit Computer Account Management
4728, 4729, 4732, 4733 Audit Security Group Management
4624, 4625 Audit Logon Events
4688 Audit Process Creation
5136, 5137, 5141 Audit Directory Service Changes

Windows Endpoint Group Policy

Event ID Объект групповой политики
4103 Turn on Module Logging
4104 Turn on PowerShell Script Block Logging
4624, 4625, 4648 Audit Logon Events
4688 Audit Process Creation
4697 Audit Security System Extension
8000, 8004, 8007 AppLocker Policies

Важные замечания по настройке:

  • Постепенное внедрение: Начните с источников высокого приоритета и постепенно добавляйте остальные
  • Тестирование производительности: Мониторьте влияние на производительность системы при включении логирования
  • Хранение и архивирование: Планируйте политики хранения с учетом объемов генерируемых данных
  • Корреляция событий: Используйте временные метки и уникальные идентификаторы для корреляции событий между источниками

Заключение

Данные рекомендации по приоритетным журналам предоставляют отправную точку для типичной корпоративной сетевой среды. Организации должны адаптировать эти рекомендации на основе своих уникальных угроз, возможностей и потребностей, учитывая надежность, видимость каждого журнала, потенциальное влияние на производительность и организационные затраты на поддержку и анализ данных.

Помните: Эффективная стратегия логирования - это баланс между полнотой покрытия, производительностью системы и аналитическими возможностями команды безопасности.

SIEM логи журнал кибербезопасность
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден.


Комнатный Блогер

Объясняю новую цифровую реальность