Zobrazení položek podle značky: bezpečnost

úterý, 25 září 2018 00:21

IT v praxi: bezpečnost, auditing a monitoring

IT v praxi prezentace níže v příloze

IT Bezpečnost a auditing

CIS (centre for internet security)

SCAP (Security Content Automation Protocol)

OSSEC (Open Source SECurity)

ELK (Elastic, Logstash, Kibana)

Zveřejněno v IT Security
úterý, 19 září 2017 20:48

Implementace systému - Ossec HIDS/NIDS

OSSEC řešení v.3 architektura

 

Popis výhod a změny v systému Ossec v3

 

Ossec a jeho výhody, novinka SCAP v systému logování

 

Ossec je nyní plně integrován do systému s Elastic Stack. Nově zde přibývá důležitá kontrola CIS a SCAP, která se vyvinula do komplexnějšího řešení. Níže je uveden stručný popis těchto nástrojů.

OSSEC v3

 

OSSEC HIDS je hostitelský systém detekce narušení (HIDS) používaný jak pro detekci zabezpečení, tak pro sledování stavu a pro sledování dodržování předpisů. Je založen na multiplatformním agentu, který předává požadované údaje (např. Protokolové zprávy, hash souborů a zjištěné anomálie) centrálnímu správci, kde je dále analyzován a zpracováván, což vede k bezpečnostním výstrahám. Agenti předávají data události centrálnímu manažerovi prostřednictvím zabezpečeného a ověřeného kanálu.

OSSEC HIDS navíc poskytuje centralizovaný server syslog a systém pro monitorování konfigurace bez agenta, který poskytuje bezpečnostní informace o událostech a změnách na zařízeních bez prostředku, jako jsou brány firewall, přepínače, směrovače, přístupové body, síťové zařízení atd.

Nově je vylepšena část systému pro komunikaci s ELK, kde je komunikace prováděna ve formátu JSON, který nahrazuje syslog. Tento formát má výhodu v tom, že drží všechny informace od vzniku v systému, až po jeho uložení do systému ELK. Znamená to pak více vizualizací a také přehledný odhad příchozích problémů. Je to veliká a podstatná výhoda pro další zpracování v systému.

 

SCAP

 

SCAP je dlouho známý systém, který se teď nově implementuje do systému Ossec. Zajišťuje implementaci protokolu OVAL (Open Vulnerability Assessment Language) a XCCDF (Extensible Configuration Checklist Description Format). Slouží ke kontrole konfigurace systému a detekci zranitelných aplikací. Tento systém podporuje RedHat/Centos přímo ve svých distribucích.

Je to dobře známý nástroj určený k ověření shody s bezpečnostními požadavky jednotlivých OS a obrany systémů pomocí průmyslových bezpečnostních standardů pro podniková prostředí.

 

Elastic Stack

 

Elastic Stack je softwarová sada (Logstash, Elasticsearch, Kibana), která slouží k shromažďování, analyzování, indexování, ukládání, vyhledávání a zobrazování dat protokolu. Poskytuje webový frontend užitečný pro získání přehledného zobrazení událostí na vysoké úrovni a také pro realizaci pokročilé analýzy a uchování dat hluboko ve vašem úložišti událostí.

 

Vizualizace změny

 

Nově po vygenerování správcem jsou výstrahy odeslány do složky Elastic Stack, kde jsou obohaceny například informacemi o geolokaci atd. a zaindexovány. Kibanu lze pak použít k vyhledávání, analýze a vizualizaci dat. Viz níže:

 

File integrity check, Policy Monitoring, SCAP

 

Systém také zavádí nové monitorovací aktivity a je zde patrné, jak je propojen ossec z Elastic stackem.
Je to vidět na přiloženém obrázku:

 

Monitorování bezpečnostní politiky

 

SCAP je standardizované řešení kontroly souladu pro podnikovou infrastrukturu. Jedná se o řadu specifikací, které udržuje Národní institut pro normy a technologie (NIST) za účelem zajištění bezpečnosti podnikových systémů.

 

OpenSCAP je nástroj auditu, který využívá Formát popisného seznamu (XCCDF) pro rozšíření konfigurace. XCCDF je standardním způsobem vyjádření obsahu kontrolního seznamu a definuje kontrolní seznamy zabezpečení. V kombinaci s dalšími specifikacemi, jako jsou CPE, CVE, CCE a OVAL, vytváří kontrolní seznam ve SCAP, který je zpracován ověřeným řešení SCAP.

                  

Všechny účty s prázdnými hesly by měly být okamžitě zakázány a konfigurace PAM by měla zabránit tomu, aby uživatelé mohli přiřadit prázdná hesla.

Kontroly SCAP se provádějí pravidelně (výchozí je jednou za den) a výsledky jsou nastaveny na server Ossec, kde jsou zpracovávány dekodéry a pravidly OpenSCAP. Níže je uveden příklad výstrahy vygenerované, když zásady auditu Linux (auditd) nejsou nakonfigurovány pro sledování uživatelských akcí:

Ossec WUI lze navíc použít k vizualizaci a analýze výsledků sledování

 

Komplexnost systému

 

Komplexnost systému je také patrna z obrázku jak se změnil datový tok systému.

 

Přidání zálohy pro textové informace v JSON přímo v ossec

 

Nově jsou přidány zálohy dat JSON v textovém režimu pro obnovení Elastic stacku. Data jsou pak možné použít pro znovu oživení Elastic stacku. Jsou umístěny v těchto adresářích.

Soubor /var/ossec/logs/archives/archives.json zálohovány jsou všechny události v systému.

 Soubor /var/ossec/logs/alerts/alerts.json má všechy aktuální eventy do elasticsearch.

 

Monitoring CIS systému v Ossec

 

Nově je také upravena verze CIS systému. Jsou to pravidla instalace nových systémů a jejich zabezpečení.

 

Zveřejněno v IT Security

O nás

Jsme firma se silným technickým zázemím. Disponujeme zkušeným senior týmem. Naše znalosti nám dovolují vstupovat do velkých společností i nadnárodních korporací. Spolupracujeme s leadery produktů IT technologií. Věnujeme se i zabezpečení na bázi IDS/IPS systémů. Certifikace je samozřejmostí.