Мониторинг событий информационной безопасности

Технологические особенности оказания услуги «Мониторинг событий информационной безопасности»

Функции, реализуемые в рамках оказания услуги
  1. 1. Сбор и нормализация данных от различных источников

    Производится периодическое сканирование защищаемой инфраструктуры с целью поиска изменений в инфраструктуре. Сбор производится с помощью сенсоров событий безопасности, выделяя их из различных источников (систем), а также из сетевого трафика. Таким образом детектируются атаки, вторжения, подозрительная активность, выявляются. Собранные данные сохраняются как в исходном виде (в том виде, в котором они были получены), так и в нормализованном (приведенном к универсальному формату и пригодном для индексирования) виде. Задача нормализации – выделение из множества поступающих данных подмножества событий безопасности.

    2. Анализ и корреляция событий безопасности

    Поступающие события безопасности анализируются и сопоставляются друг с другом или с иными данными по определенным правилам. Множество таких правил, применяемых к анализируемым данным, позволяет выявлять различные инциденты информационной безопасности.

    3. Управление инцидентами информационной безопасности

    Обнаружив инцидент, мы немедленно оповещаем ответственных, сообщая, что именно необходимо предпринять в целях минимизации ущерба. Канал оповещения зависит от приоритета инцидента. Выявленные инциденты ранжируются (по виду и приоритету) и фиксируются в учетной системе.

    Вся собираемая информация о событиях информационной безопасности хранится на стороне Заказчика. Это позволяет выполнять статистический анализ данных и осуществлять измерение эффективности работы защитных механизмов. 

Архитектура внутренних сервисов услуги
architecture.jpg
  • В каждой точке оказания услуги Заказчика (объекте, предприятии) развернут отдельный физический сервер – Сенсор, который содержит программное обеспечение для сбора данных с различных компонентов информационных систем Заказчика:

    • • Antivirus, IDS/IPS, DLP, Endpoint Protection;
    • • NetFlow, DNS, SNMP;
    • • события Active Directory;
    • • серверы Mail, Web, FTP и т.п.;
    • • Threat Intelligence.

    События ИБ собираются в базу, которая находится на Сенсоре. Исполнитель управляет Сенсором, а также запускает в автоматическом или ручном режиме запросы для выявления инцидентов информационной безопасности. Система Исполнителя накапливает в том числе данные о репутации узлов сети Интернет, индикаторы компрометации, IP и DNS-имена вредоносных сайтов, узлы, используемые для обеспечения анонимности, данные об уязвимостях и др.

Системные требования к компонентам:
  1. Сенсор может быть развернут на аппаратной платформе Заказчика, либо предоставлен во временное пользование Заказчику в виде преднастроенного физического (appliance) сервера.

    При заказе дополнительной функции анализа и кратковременного хранения копии сетевого трафика, анализ трафика может выполняться на отдельном физическом сервере (системные требования приведены ниже) или на Сенсоре. Во втором случае системные требования к Сенсору суммируются.

    Централизованное хранение информации о событиях ИБ осуществляется на Сенсоре. Срок хранения зависит от объема дисковой подсистемы и должен быть рассчитан на период не меньше, чем 6 (шесть) месяцев.

    Сенсор:

    eps

    CPU, cores

    RAM, Gb

    Network interfaces

    Storage

    System

    Data

    500 eps

    6

    32

    1xiLO  1xManagement

    2 х 200Gb SSD (RAID1)

    4 x 3Tb SSD (RAID10)

    1000 eps

    8

    64

    4 x 6Tb SSD (RAID10)

    1500 eps

    10

    64-128

    4 x 8Tb SSD (RAID10)

    2000 eps

    12

    128-256

    4 x 10Tb SSD (RAID10)

     

    Система анализа копии сетевого трафика:

    Mbit/s

    CPU, cores

    RAM, Gb

    Network interfaces

    Storage

    System

    Data

    200

    8

    16+

    1xiLO  1xManagement  1xMonitoring for each separate network

    2 х 200Gb SSD (RAID1)

    2 x 2Tb HDD (RAID1)

    400

    10

    32+

    2 x 4Tb HDD (RAID1)

    600

    12

    64+

    2 x 6Tb HDD (RAID1)

    1024

    16

    128+

    2 x 10Tb HDD (RAID1)

     

    Операционная система Ubuntu 20.04 или выше

    Допускается исполнение Сенсора и/или системы анализа трафика в виде виртуального сервера при соблюдении следующих условий:

    • • размещение хранилища для данных (Data и Traffic соответственно) на отдельных жестких дисках;
    • • резервирование необходимых мощностей (CPU, RAM) и гарантия их доступности.

    Общие технические требования сетевой доступности:

    • • Полная сетевая доступность до всех компонентов инфраструктуры Заказчика, входящих в область исследования.
    • • Разрешен доступ в сеть Интернет для обновления пакетов.
    • • Разрешены порты для доступа со стороны Исполнителя: исходящее соединение по 500 и 4500 (UDP) на IP-адрес Исполнителя – основной канал; входящее соединение по 22 (TCP) с IP‑адреса Исполнителя – резервный канал (опционально), SSH
    Параметры оценки инцидентов и информирование Заказчика:
    1. При выявлении инцидента ИБ и/или события ИБ, потенциально связанного с инцидентом ИБ, Исполнителем осуществляется классификация выявленного инцидента ИБ по приоритету реагирования:

      Ущерб/Критичность

      Критичный (CRITICAL)

      Высокий (HIGH)

      Средний (MEDIUM)

      Низкий (LOW)

      Вероятен прямо сейчас или уже нанесен

      CRITICAL

      CRITICAL

      HIGH

      MEDIUM

      Вероятен при создании определенных условий

      HIGH

      HIGH

      MEDIUM

      LOW

       

      Все инциденты ИБ, выявленные и проанализированные, вносятся в информационную систему Исполнителя. Заказчик получает доступ к результатам в личном кабинете Заказчика.

      Заказчик получает следующие уведомления/оповещения посредством отправки системой Исполнителя и/или сотрудниками Исполнителя следующих сообщений на адрес(-а) электронной почты Заказчика:

      • · при публикации информации о новых инцидентах в системе Исполнителя;
      • · при изменении текущих записей об инцидентах (срок, статус, ответственный и пр.);
      • · при нарушении срока устранения инцидента.

      • Оповещение о выявленных инцидентах происходит в зависимости от приоритета:

        • · Критический – Звонок; Запись в информационной системе.
        • · Высокий – Email; Запись в информационной системе.
        • · Средний – Email; Запись в информационной системе
        • · Низкий – Email; Запись в информационной системе.
        Структура карточки инцидента в системе хранения

        В системе создается запись об инциденте (карточка инцидента), в которой Исполнителем заполняются следующие обязательные атрибуты, включая, но не ограничиваясь:

      • · тип инцидента (таргетированная атака, вредоносное ПО, фишинг, эксплуатация уязвимостей, утечка информации, нарушение политик ИБ и пр.);
      • · приоритет инцидента, определенный Исполнителем;
      • · объекты инцидента ИБ (IP-адреса, имена или иные идентификаторы затронутых устройств);
      • · дата и время регистрации инцидента ИБ;
      • · описание инцидента ИБ;
      • · серия событий ИБ, связанных с инцидентом – одно или несколько подозрительных событий ИБ, полученных от источников событий Заказчика, позволяющих сделать вывод о вероятном или случившемся инциденте ИБ;
      • · потенциальный ущерб;
      • · рекомендации по локализации – сценарии, содержащие перечень мер по недопущению распространения инцидента ИБ в пределах инфраструктуры Заказчика.
      • Дополнительные опции услуги:

        Консультации по устранению инцидента ИБ в пределах области исследования

        Ретроспективный анализ (по запросу)
        При появлении информации о новых угрозах, способах совершения атак и/или свершившихся инцидентах ИБ, релевантных для бизнес-деятельности Заказчика, в специализированных источниках информации (Threat Intelligence) Исполнителем по запросу Заказчика осуществляется ретроспективный поиск и анализ событий ИБ в пределах срока хранения информации о событиях ИБ.

        Анализ и кратковременное хранение копии сетевого трафика
        В соответствии с параметрами оказания Услуги выполняется анализ копии сетевого трафика. При этом задействуются дополнительные мощности для кратковременного хранения (не менее 1 дня) копии сетевого трафика.

        Доступ к личному кабинету (по запросу)
        Информация о выявленных инцидентах ИБ и иная информация, внесенная в систему Исполнителя и доступная Заказчику посредством веб-интерфейса системы, хранится в течение всего срока оказания Услуги.