Top Banner
Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informačních technologií ivatelská behaviorální analýza pro systémy SIEM Diplomová práce Autor: Bc. Jan Nedbal Studijní obor: Informační management Vedoucí práce: Mgr. Josef Horálek Ph.D. Odborný konzultant: Ing. Lukáš Vízner, Autocont a.s. Hradec Králové Září 2018
87

Univerzita Hradec Králové Fakulta informatiky a managementu

May 03, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Diplomová práce
Vedoucí práce: Mgr. Josef Horálek Ph.D.
Odborný konzultant: Ing. Lukáš Vízner, Autocont a.s.
Hradec Králové Záí 2018
Prohlášení:
Prohlašuji, e jsem diplomovou práci zpracoval samostatn a s pouitím uvedené
literatury.
Podkování:
Dkuji vedoucímu diplomové práce Mgr. Josef Horálek Ph.D. za metodické
vedení práce a Ing. Lukáš Vízner za cenné rady pi implementaci.
Anotace
Nebezpeí krádee a zneuití informací je v dnešní dob bnou záleitostí, o to
více to platí pro kybernetické prostedí. V pípad, e organizace vlastní a
pouívá software jako je IDS nebo komplexnjší SIEM monitorující aktivitu a s ní
spojené hrozby, které picházejí z vení, a snaí se proniknout do infrastruktury,
mohlo by se zdát, e má takka vyhráno. V dnešním svt je stejn tak kritické
nasazení software monitorující aktivitu uvnit sít. Predikce a analýza lidského
chování je ale velmi obtíná a z toho pramení i znaná problematika pro zvolení
optimálních nástroj. Jedním z úinných nástroj pro tyto úely je modul
uivatelské behaviorální analýzy, který je nadstavbovým produktem pro nkteré
z nabízených SIEM systém. Díky uití strojového uení je schopen se stále uit
a snáze odhadnout zmny nebo problémy v infrastruktue.
Tato diplomová práce má jako hlavní cíl pedstavení princip a moností uití
uivatelské behaviorální analýzy v systémech SIEM. První kapitola je vnována
bezpenosti, standardm ISO a vymezení legislativního rámce R pro tuto
problematiku. Druhá kapitola pojednává o detailním definování systém SIEM,
jejich funkcionalit a logické stavb. Tetí kapitola pibliuje konkrétní SIEM
aplikace, které jsou zkoumány v praktické ástí práce – IBM Security QRadar
SIEM a AlienVault OSSIM/ USM. Kapitola tvrtá obsahuje komparaci obou
zvolených SIEM aplikací. Pátá kapitola pibliuje principy uivatelské
behaviorální analýzy a strojového uení. Kapitola šestá pedstavuje konkrétní
implementace SIEM a s tím spojené UBA moduly. Kapitola sedmá se vnuje
shrnutí poznatk práce. Závrená práce je vnována doporuení a celkovým
závrm.
Annotation
Title: User behavior analytics in the SIEM systems
In today’s society, the potential for theft or misuse of an organization’s precious information is a constant threat that increases exponentially in the cyber world. Some organizations are already using software such as IDS or the more complex SIEM, monitoring activity and threats coming from the outside of the infrastructure. Unfortunately, under the current circumstances this is simply not enough. Developing the software’s ability to predict and analyze the behavior in the infrastructure is just as important as monitoring incoming traffic. For prediction and analysis, there are several applications able to identify possible threats. I’ve chosen the module for user behavioral analysis which is integrated for some of the available SIEM systems. This module is able to use machine learning principles in order to deliver the sharpest predictions for the user’s behavior and communication within the intranet and is constantly learning new behavioral patterns as the user changes. The purpose of this master’s thesis is to introduce the principles of user behavioral analysis and its uses. The first chapter explains the whole security content valid for the context of security information as well as the “Law of cyber security.” The second chapter acts as a deep scope into the functionality of the SIEM systems and the logical syntax it has. The third chapter describes the concrete SIEM applications, which are lately used for the purposes of implementation of UBA. The fourth chapter delves into comparing the IBM Security QRadar SIEM and AlienVault OSSIM/ USM. The fifth chapter defines the principles of user behavior analysis, and machine learning. The sixth chapter introduces the implementation of the SIEM, its UBA modules and presents both defined and custom use cases. The seventh chapter serves as a summary of the first six chapters. The final chapter is dedicated to the recommendations
Obsah
2.2.2 ISO 27001 (Information security management systems) .......................... 9
2.2.3 ISO/IEC 27002 (Information technology and security techniques) ....12
2.2.4 ISO/IEC 27003 (Information security management systém and implementation guidance) ...................................................................................................13
2.2.5 ISO/IEC 27004 Measurement .............................................................................13
3 Security Information and Event management ..............................................................18
3.1 Log management ..............................................................................................................19
3.4.5 Log storage .................................................................................................................25
4.1 Architektura IBM Security QRadar SIEM ................................................................28
5 AlienVault OSSIM ......................................................................................................................31
6.1.1 QRadar .........................................................................................................................35
6.1.2 AlienVault ...................................................................................................................37
7 Uivatelská behaviorální analýza .......................................................................................41
8.1.2 Princip kolekce dat o uivatelích v UBA QRadaru ......................................48
8.1.3 Instalace AlienVault OSSIM ..................................................................................54
8.2 Uití modulu uivatelské behaviorální analýzy na vestavném Use case ..57
8.2.1 Vlastní Use case – login failure ...........................................................................64
8.2.2 Vlastní Use Case – uivatelská zmna na serveru .......................................66
9 Zhodnocení praktické ásti (shrnutí výsledk) ............................................................70
10 Závry a doporuení ...............................................................................................................71
11 Seznam pouité literatury .....................................................................................................73
Obrázek 1 - Maslowova pyramida poteb, pevzato (Salado & Nilchiani, 2013) ........ 3
Obrázek 2 - Pehled ISO 27k family, pevzato a upraveno (ISO/IEC 27001, 2018) .. 9
Obrázek 3 -PDCA cyklus pro ISMS, pevzato a upraveno (ISO/IEC 27001, 2018) ...10
Obrázek 4 - Blokové schéma, pevzato (NÚKIB, 2018) ......................................................15
Obrázek 5 - Architektura SIEM, pevzato a upraveno (Miller, 2011) ............................18
Obrázek 6- Proces zpracování událostí v SIEM, pevzato a upraveno (Miller, 2011) ...................................................................................................................................................................21
Obrázek 7 - Podoba raw logu generovaného zdrojovým zaízením, vlastní
zpracování ............................................................................................................................................22
2011) ......................................................................................................................................................25
Obrázek 10 - QRadar architektura, pevzato a upraveno (IBM corp., 2018) .............29
Obrázek 11- QRadar console, vlastní zpracování (2018)...................................................30
Obrázek 12- USM appliance, pevzato a upraveno (AlienVault, 2018) ........................31
Obrázek 13- AlienVault architektura, pevzato a upraveno (AlienVault, 2018) .......33
Obrázek 14 -QRadar – instalace, vlastní zpracování ............................................................46
Obrázek 15 - QRadar – web konzole, vlastní zpracování ...................................................47
Obrázek 16 - QRadar – proces sbru dat UBA, pevzato a upraveno (IBM corp., 2018)
...................................................................................................................................................................48
Obrázek 18 - QRadarUBA – GUI2, vlastní zpracování ..........................................................49
Obrázek 19 - QRadar UBA nastavení pes GUI, vlastní zpracování ................................50
Obrázek 20 - QRadar – ML app – User analytics, vlastní zpracování .............................51
Obrázek 21 - QRadar – ML app – User activity by category, vlastní zpracování .......52
Obrázek 22 - QRadar – ML app – Risk posture, vlastní zpracování ................................53
Obrázek 23 - QRadar – ML app – Activity distribution, vlastní zpracování ................53
Obrázek 24 - QRadar – ML app – Peer Group, vlastní zpracování ..................................53
Obrázek 25 - AlienVault OSSIM instalace, vlastní zpracování ..........................................54
Obrázek 26 - AlienVault OSSIM – web konzole, vlastní zpracování ...............................55
Obrázek 27 - Konverzace s AlienVault SW expertem, vlastní zpracování ...................55
Obrázek 28 - GUI AlienVault OSSIM – Netflow, vlastní zpracování ................................56
Obrázek 29 - Use case – prvotní skóre, vlastní zpracování ...............................................58
Obrázek 30- Use case – asová osa rizikových aktivit, vlastní zpracování ..................58
Obrázek 31 - Use case – prvotní spider graf, vlastní zpracování.....................................59
Obrázek 32 -Zasílání událostí pomocí logrun skriptu, vlastní zpracování ..................59
Obrázek 33 - Use case – zmna v aktivitách, vlastní zpracování .....................................60
Obrázek 34 - Nebezpené IP adresy – IBM X-force, vlastní zpracování .......................60
Obrázek 35 - Use case, nárst skóre a dashboard, vlastní zpracování .........................61
Obrázek 36 - Use case – seznam spuštných pravidel, vlastní zpracování .................61
Obrázek 37 - Use case – pekroení limitu pro generování offense, vlastní zpracování ...................................................................................................................................................................62
Obrázek 38 - Use case – rozpis rizikových aktivit uivatele, vlastní zpracování ......62
Obrázek 39 -Use case, modifikace spider grafu – zvýšení aktivity, vlastní zpracování ...................................................................................................................................................................63
Obrázek 40 - Use Case – generování offense, UBA modul, vlastní zpracování ..........63
Obrázek 41 - Use case – generování offense, prostedí QRadaru, vlastní zpracování ...................................................................................................................................................................63
Obrázek 42 - Use case – vytvoené pravidlo pro monitoring login failure, vlastní
zpracování ............................................................................................................................................64
Obrázek 44 - Use case – rozpis rizikových aktivit uivatele, vlastní zpracování ......65
Obrázek 45 - Use Case – generování offense, UBA modul, vlastní zpracování ..........65
Obrázek 46 - Use case – vytvoené pravidlo pro sledování zmny na serveru, vlastní
zpracování ............................................................................................................................................66
Obrázek 47 - Use Case – pidání uivatele do skupiny doménových administrátor,
vlastní zpracování ..............................................................................................................................67
Obrázek 50 - Use case – seznam podezelých aktivit, vlastní zpracování ...................68
Obrázek 51 - Use case – spider graf po spuštní group pravidla, vlastní zpracování ...................................................................................................................................................................69
Obrázek 52 - Use case – historie bezpenostních incident, vlastní zpracování ......69
Seznam tabulek
Tabulka 2 - System requirements – AlienVault, pevzato a upraveno (AlienVault
2018) ......................................................................................................................................................37
1
1 Úvod
Bezpenost vprostedí internetu a sním spojenými informaními systémy je tématem, kterému je pikládána stále vtší dleitost. Dle nkterých zdroj je kybernetický útok tetí nejastjší hrozbou, hned po zemtesení a jiných extrémních klimatických jevech. Pokud je organizace schopna se úspšn chránit ped útoky vedené zvení, má napl vyhráno. Mnohdy je ale stejn tak dleité mít síovou infrastrukturu zabezpeenou jak proti útokm zvenku, tak proti tm zevnit. Technologie SIEM je schopná sbírat data ze všech zdrojových zaízení vintranetu a díky analýze vreálném ase je schopna redukovat šanci vzniku potencionálního bezpenostního incidentu na minimum. Avšak vpípadech, kdy se jedná o nebezpené chování uvnit infrastruktury, je nutné, aby byla funkcionalita tchto analytických prvk posunuta na další úrove. Jedním zmoných ešení je aplikování princip uivatelské behaviorální analýzy. Tyto principy eší uivatelské interakce a komunikaci uvnit infrastruktury. Pedstavený modul UBA je schopen vytvoit jakýsi vzorek normálního chování a posléze definovat odchylky, které mohou poukazovat na hrozbu uvnit sít.
Vrámci mého psobení ve firm Autocont a.s. mi byla nabídnuta monost pokraovat vproblematice SIEM systém a definování pokroilých modul, které nabízí. Téma jsem pijal, jeliko jsem se problematikou SIEM systém zaobíral i ve své bakaláské práci, a je to hlavní náplní mé práce ve firm.
Hlavním cílem práce je definovat pouití princip uivatelské behaviorální analýzy a tuto skutenost demonstrovat na konkrétních zvolených SIEM aplikacích a rovn komparace tchto modul mezi sebou zhlediska jejich funkcionality. Samotná práce je rozdlena do 10 kapitol vetn úvodu a závru. Úvodní ást pibliuje problematiku SIEM systém, uivatelské behaviorální analýzy a také pojednává o struktue a cílech diplomové práce. První kapitola je vnovaná bezpenosti a ilegislativním restrikcím vyplývajícím zaktualizované vyhlášky Zákona o kybernetické bezpenosti. Krom zákona jsou zde definovány také standardy ISO 27000, které úzce souvisí sSIEM systémy. Druhá kapitola je vnovaná blišímu seznámení slogickou strukturou a funkcionalitou SIEM systém. Tetí a tvrtá kapitola jsou vnovaný konkrétním SIEM aplikacím, které byly vybrány pro pozdjší implementaci a demonstrování princip UBA a sním spojenými use case. Pátá kapitola pedstavuje komparaci mezi vybranými SIEM aplikacemi – IBM Security QRadar SIEM a AlienVault USM/OSSIM, a to dle pesn definovaných parametr. Šestá kapitola definuje funkcionalitu uivatelské behaviorální analýzy a sní spojenou metodou strojového uení. Sedmá kapitola obsahuje poznatky zimplementace a zavádní UBA modulu pro SIEM aplikace. Vkapitole osmé jsou shrnuty poznatky zpráce. Poslední je závrená ást pojednávající o dosaených cílech a monostech pro další výzkum.
2
Diplomová práce obsahuje adu cizích pojm, které se asto obtín pedkládají do eštiny zdvodu absence adekvátních peklad. Tyto pojmy jsou z pravidla vysvtleny pímo vtextu práce.
3
Bezpenost je všudypítomným faktorem, který lidstvo provází od jeho poátk.
ejí dleitost meme nalézt i v Maslowov pyramid poteb (Salado, Nilchiani,
2013) kde bezpenost figuruje hned v dalším stupni po uspokojení bazálních
poteb jako je poteba jíst i pít. Nyní pokud je opomenut základní faktor poteby
bezpeí a pesuneme se na asové ose do pítomnosti, pedstavuje otázka
bezpenosti stále dleitjší téma a jeho významnost má s pechodem do
informaní spolenosti gradující tendenci. Smutnou pravdou však je, e vtšina
organizací faktor bezpenosti ve své infrastruktue znan podceuje, co me
mít dopad na potencionálních ztrátách informací a dat, pokud bude na takovou
infrastrukturu útok skuten podniknut.
4
Ne bude pistoupeno ke konkrétním aspektm bezpenosti a jejich klasifikaci,
je nutné nejprve definovat, co to bezpenost je. Bezpenost lze definovat vícero
zpsoby, nicmén z obecné sémantické definice lze vyvodit, e bezpenost je
stav, kdy nehrozí ádné nebezpeí, není mu nikdo vystaven nebo je mu
poskytnuta ochrana ped nebezpeím, i je nepochybný zaruený a
dvryhodný. (Mareš, 2017)
Z dílí definice lze usoudit, e vymezení bezpenosti je provádno v negativním
smyslu, tudí lze oekávat pítomnost negativních vliv nebo neho, co
bezpený stav narušuje.
Jak ji bylo zmínno, bezpenost je nutné klasifikovat dle segmentu uití –
mnohdy je termín „bezpenost“ nahrazován anglickým ekvivalentem „security
and safety,“ tato skutenost je pisuzována absenci diferenciace mezi tmito
dvma pojmy (ve slovnících je jeden definován druhým).
Nyní bude definována klasifikace bezpenosti, jejich název se mnohdy odvíjí od
jejího charakteru, tak jak je definován dle Zemanovy definice bezpenosti.
(Zeman, 2002)
• Vojenská,
• ekonomická,
• ekologická,
• sociální,
• lidská,
• informaní,
• kybernetická…
V rámci této práce není nutné vymezovat všechna zmínná odvtví, ve kterých
lze na pojem bezpenosti narazit. Mnohdy lze bez pedchozího definování
odhadnout, ím se daná oblast zabývá, a od eho lovka nebo jinou instituci
chrání.
Pro kontext práce jsou klíové dv poslední vymezené sféry bezpenosti –
informaní a kybernetická. Tyto dv oblasti budou nyní blíe specifikovány, aby
bylo moné pozdji porozumt celkové problematice vytyené v práci.
(Zeman, 2002, str. 11)
Citlivé informace musí být bezpen uchovány, nesmí být zmnny, pesunuty
nebo upravovány bez povolení. Informaní bezpenost je vytvoena tak, aby byla
schopná zvládat rizika vycházející z analýzy rizik. Ve svt informací me být
rizikem i hrozbou takka cokoliv. Zmínná bezpenost se snaí chránit
dvrnost (confidentiality), integritu a dostupnost (availability) informací a
systémových dat, ped tmi, který by k nim nemli mít pístup nebo s nimi mají
nekalé úmysly. Princip výše zmínné ochrany je asto adresován jako CIA Triad
of information security (Dardick, 2010). Bohuel brzy pestala tato triáda být
v komplexní problematice bezpenosti informací dostaující, tudí bylo nutné
rozšíitdefinici o další nezbytné atributy, z eho se posléze vyvinul tzv. Parker
hexad (Dardick, 2010), který krom ji zmínných obsahuje navíc ješt vlastnictví
(possession), autentinost (authenticity) a prospšnost (utility).
Nyní budou definovány dílí principy Parker hexad.
• Confidentiality,
o Potvrzení o pístupy k informacím pouze pro ty, kteí k nim mají mít
pístup.
• integrity,
o Zaruená ucelenost všech metod a princip v kadém okamiku.
• availability,
o Míra, s jakou jsou obsaené informace dostupné a zárove
relevantní.
• posession,
• authenticity,
pro rozhodování v procesu autentity informací a dat.
• utility.
daných informací nebo dat.
(Dardick, 2010, s. 6-65)
Definování kybernetické bezpenosti nelze provést zcela jednoznan, ba co víc,
spousty souasných publikací uívají pojmu „cyber security“ v kontextu znané
similarity s „information security.“ Je pravda, e pro vtšinu incident z prostedí
kybernetické bezpenosti to platí, stejn jako lze aplikovat principy „CIA“ na
vtšinu jejich incident.
Jednou z definic me být ta, jak je vysvtlena dle Merriam-Webster: „measures
taken to protect a computer or computer system (as on the Internet) against
unauthorized access or attack.” (Merriam-Webster, 2018) Rozdílnou interpretaci
pak pedstavuje definice od ITU (International Telecomunications Union):
kybernetická bezpenost je kolekcí nástroj, politik, bezpenostních koncept,
pístup risk managementu, preventivních akcí, tréninku, best practise a
v neposlední ad technologiemi, které lze pouít pro ochranu kybernetického
prostedí a dleitých uivatelských i firemních dat a informací.
Z výše zmínných definic jasn vyplývá vzrstající dleitost ešení problematiky
asociované s kybernetickou bezpeností. Tuto skutenost podporuje i následující
fakt zmínný autory von Solms a van Niekerk v lánku From information security
to cyber security. (Von Solms a Van Niekerk, 2013) Velká Británie stanovila
kybernetickou bezpenost jako jednu z nejvyšších priorit a vylenila více ne 650
milion liber na program vnující se kybernetické bezpenosti vetn
asociovaných hrozeb.
jako je tomu u informaní bezpenosti tzn. Confidentiality, availability, integrity.
Jak ji ale bylo zmínno díve, nejedná se o synonyma. Rozdíl lze vysledovat na
tom, co by mla daná bezpenost chránit. Vdy se jedná o ochranu aktiva (cenné
komodity), nicmén v pípad informaní bezpenosti je definice ochrany aktiva
zahrnuta napí všemi aspekty informace samotné. Ochrana v kontextu
informaní bezpenosti se nevztahuje pouze na technologie, ICT infrastrukturu
nebo informace, které nejsou pomocí informaních technologií zaznamenávány
nebo zpracovány. Naproti tomu kybernetická bezpenost má za úkol chránit
konkrétní osobu, zájmy celé spolenosti nebo kritickou národní infrastrukturu.
V podstat se dá íct, e v tomto pípad do této problematiky spadá kdokoliv
nebo jakýkoliv asset (aktivum), dosaitelné v kyber prostoru. (Von Solms a Van
Niekerk, 2013 & Rowe, Lunt & Ekstrom, 2011)
Z toho dvodu lze usoudit, e kybernetická bezpenost není analogií informaní
bezpenosti. Pedevším z dvodu nutné ochrany nejen asset, nicmén i kyber
prostoru jako takového.
ISO, které se danou problematikou hluboce zaobírají, pedevším pak standardy
ISO 27k family. Tyto standardy budou v další ásti práce zmínny a definovány.
7
Ne bude pistoupeno k definování jednotlivých druh standard relevantních pro
kontext informaní bezpenosti, budou nejprve objasnna základní terminologie.
ISO (International organization for standardization) – je mezinárodní organizací
zabývající se standardizací a vytváením norem. Sdruuje experty napí celým
svtem a ítá 162 národních certifikaních autorit. Jejím hlavním úkolem je
sdílení znalostí a na základ nich vytváet mezinárodní normy, pedstavující
doporuené ešení pro rznou problematiku. (About ISO, 2017)
IEC (International Electrotechnical Commission) – jinak známá jako mezinárodní
elektrotechnická komise, je organizací publikující mezinárodní standardy pro
elektrické a elektronické produkty, systémy a sluby. Její publikace slouí jako
základ pro mezinárodní standardizaci a rovn jako v pípad standard ISO
slouí jako uritá záruka kvality, pokud jej organizace vlastní. Komise IEC úzce
spolupracuje s ISO a také s ITU (International Telecommunication Union)
pedevším z dvodu zamezení redundancím nebo duplicitních standard.
(About IEC, 2017)
Standard ISO je sdruením doporuení a best practises, které pomáhají
optimálním zpsobem ešit problematiku týkající se produkt, slueb nebo
systém za úelem dodret uritou úrove kvality, bezpenosti a efektivnosti.
Hlavní výhodou vyuití ISO standard je jeho výpovdní hodnota. V pípad, e
daná organizace vlastní výše zmínné standardy, lze pedpokládat, e se jedná
o dvryhodnou firmu, nebo jsou jeho produkty, sluby nebo firemní procesy
optimalizovány. Zatím bylo vydáno 21989 standard a s tím souvisejících
dokument. (About ISO, 2017)Standardy ISO 27000 family
Sdruení standard ISO v rámci rodiny 27000 je nejdleitjším souhrnem
v kontextu s ešením bezpenosti informací. V minulosti byly uívány standardy
BS 7799 a ISO 17799, které jsou v souasné dob nahrazeny výše zmínným.
V následující ásti práce budou definovány základní charakteristiky jednotlivých
standard rodiny ISO 27000.
Mezinárodní standardy pro management systém zprostedkovávají model, díky
kterému je moné efektivn nastavit, operovat a ídit systém. Tento model
zaleuje klíové postupy a charakteristiky, které byly vyzkoumány a
odsouhlaseny experty, kteí jsou souástí díve zmínných „ISO bodies.“ Pro
oblast informaní bezpenosti je v rámci ISO definován velmi dleitý pojem,
resp. rámec krok, vedoucí k optimalizované podob informaního procesu.
Pojem ISMS (Information Security Management Systém) je zmiován napí
všemi standardy ISO 27k family. S jeho pomocí lze vytvoit a implementovat
rámec, který bude úinným zpsobem spravovat dleité assety v rámci firemní
infrastruktury.
Následuje výet Standard ISO, jinak nazývaných také jako ISMS standardy:
• ISO/IEC 27000, Information security management systems — Overview
and vocabulary
Requirements
• ISO/IEC 27003, Information security management system implementation
guidance
• ISO/IEC 27006, Requirements for bodies providing audit and certification
of information security management systems
• ISO/IEC 27007, Guidelines for information security management systems
auditing
• ISO/IEC TR 27008, Guidelines for auditors on information security controls
• ISO/IEC 27009, Sector-specific application of ISO/IEC 27001 —
Requirements
inter-organizational communications
telecommunications organizations based on ISO/IEC 27002
• ISO/IEC 27013, Guidance on the integrated implementation of ISO/IEC
27001 and ISO/IEC 200001
• ISO/IEC 27014, Governance of information security
• ISO/IEC TR 27015, Information security management guidelines for
financial services
economics
• ISO/IEC 27017, Code of practice for information security controls based
on ISO/IEC 27002 for cloud services
9
• ISO/IEC 27018, Code of practice for protection of personally identifiable
information (PII) in public clouds acting as PII processors
• ISO/IEC 27019, Information security management guidelines based on
ISO/IEC 27002 for proces control systems specific to the energy utility
industry
(ISO/IEC 27000, 2018)
Obrázek 2 - Pehled ISO 27k family, pevzato a upraveno (ISO/IEC 27001, 2018)
Pro úely této práce jsou dleité pedevším standardy ISO 27001, ISO 27 002,
ISO 27 003 a ISO 27 004. Tyto standardy jsou rovn klíové v kontextu Zákona
o kybernetické bezpenosti (181/2014 Sb.) a vyhlášky o kybernetické
bezpenosti 82/2018 Sb., který bude definován v následující ásti práce.
2.2.2 ISO 27001 (Information security management systems)
Mezinárodní norma má primárn poskytovat podporu pro ustavení, zavádní,
provozování, monitorování, udrování a zlepšování systému managementu
bezpenosti informací (Information Security Management Systém i ISMS).
Akceptace ISMS jakoto strategické rozhodnutí je podmínno cíli, potebami
organizace, pouívanými procesy, velikostí a strukturou organizace a poadavky
na bezpenost.
Norma ISO/IEC 27001 poskytuje celistvý model pro zavedení princip popsaných
také ve smrnici OECD, upravující hodnocení rizik, navrení a implementaci
bezpenostních princip, management bezpenosti a optovné hodnocení
bezpenosti. Aplikace ISMS je klíová pro kontext definování poadavk pro
ISMS, vytváí pímou podporu a rovn cílené vedení za úelem vzniku,
implementace a kontinuálního zlepšování ISMS.
10
Principy ISMS vychází z tzv. PDCA modelu (Plan-Do-Check-Act), který me být
souhrnn aplikován na všechny procesy ISMS.
Obrázek 3 -PDCA cyklus pro ISMS, pevzato a upraveno (ISO/IEC 27001, 2018)
• Plánování (ustavení ISMS)
Je nutné definovat politiky ISMS, cíle, procesy a postupy asociované
s managementem rizik a zlepšováním bezpenosti informací takovým
zpsobem, aby bylo v dostatené míe zajištno plnní v souladu s celkovou
politikou a cíli organizace.
• Implementace a provozování ISMS
Zavádní a vyuívání politiky ISMS, jejich opatení, proces a postup.
• Monitorování a pezkoumání ISMS
Proces explorace, který posuzuje kvalitu zavedení ISMS oproti ji definovaným
cílm a politice organizace. Souástí je i reportování dosaených výsledk
vedení organizace k pezkoumání.
• Udrování a zlepšování ISMS
Akceptování opatení k napravení a preventivním opatení, které jsou zaloeny
na výsledcích interního auditu ISMS, pezkoumání systému ízení vedením
organizace a snaha o proces kontinuálního a efektivního zlepšování ISMS.
Jeliko je tento standard klíový pro kontext práce, bude nyní podrobnji
definován.
11
Ustavení ISMS je podmínno definováním rozsahu a hranic, které závisejí na
konkrétních poadavk a rys innosti spolenosti, její struktury, technologické
vybavenosti, lokality nebo vlastnných aktiv. Tyto hranice jsou stejní pro další
krok, ve kterém je stanovena politika ISMS, mimo jiné obsahující rámec
ustanovující smr ízení, zásady inností asociované s informaní bezpeností.
Politika rovn musí brát v potaz poadavky kladené organizací, veškerá
legislativní restrikce nebo poadavky regulatorní povahy a rovn je nutné
vytvoit vazby na stejní ásti strukturu organizace a její risk management.
Management rizik je v kontextu implementace ISMS klíový, z toho dvodu je
nutné, aby byl jednoznan uren pístup organizace k této problematice. V prvé
ad zvolit vhodnou metodiku pro evaluaci rizik, vytvoit kriteriální atributy pro
schválení rizik a urit, jaké jsou jejich úrovn. Je nutné, aby bylo moné danou
metodiku v budoucnu porovnávat a také opakovat na rzné procesy.
Po definování nezbytných politik je dalším logickým krokem implementace a
provozování ISMS. V tomto bod je ji formulován základní rámec vetn politik
managementu rizik a bezpenosti informací jako takových, nyní budou vysloveny
konkrétní plány, jak zvládat konkrétní druhy výskytu rizik v dané organizaci.
Podle odsouhlasených plán je pak celý podnik, v kontextu ISMS, ízen. Velmi
dleitým faktorem je rovn zvyšování povdomí o dané problematice, vedení
školení a zavedení postup nebo preemptivních proces pro vasnou detekci a
reakci na bezpenostní události nebo reagování na bezpenostní incidenty.
Nyní jsou ji veškeré nezbytné procesy implementovány, nicmén v rámci ISMS
princip opírajících se o ji zmínný PDCA cyklus, je pro zajištní kontinuálního
zlepšování nutné systém monitorovat a revalidovat ji implementovaný systém,
aby byla zajištna jeho aktuálnost. Monitorování a pezkoumání ISMS je klíové
hned z nkolika hledisek, tím nejvíce transparentním je vasná detekce
zpracování, identifikace procentuálního zastoupení úspšného zamezení
bezpenostních hrozeb a vzniku bezpenostních incident nebo validace
správné funkcionality. Pezkoumávání implementace a jejich stejních ástí je
klíové pro definování nedostatk a moných vylepšení pro další „run.“
V kontextu monitoringu a validace je rovn stejní provádní interních audit
ISMS v pedem definovaných intervalech a výstupy tchto mení a zjištní
dkladn zaznamenat pro budoucí vyuití.
Poslední fází dle PDCA cyklu je v kontextu ISMS jeho udrování a zlepšování.
Tato fáze se týká pedevším optimálního managementu zmn na základ
zjištných nedostatk v pedchozí fázi monitoringu. Rovn je nutné provádt
innosti preventivní povahy a stále projednávat innosti a návrhy na optimalizaci
pro zvyšování a na stanovenou úrove. Tato fáze obsahuje definování
zodpovdnosti a garance naplnní stanovených poadavk a pedpokládaných
cíl.
Za pedpokladu, e jsou dodreny všechny stejní postupy v rámci procesu
zavádní ISMS, je moné oekávat zlepšení v oblastech:
12
ochrany od zaátku procesu,
správného aplikování,
bezpenostních rizik pro dleité organizaní assety a jejich následné
monitorování pro optimalizování efektivity.
Pro dostatené porozumní problematiky je nutné definovat také další standardy
z rodiny 27 000. Tyto standardy jsou stejní pro správnou implementaci
bezpenostního ešení. Dodefinovány budou standardy, které se pímo týkají
Zákona o kybernetické bezpenosti, který je nedílnou souástí této práce.
Na rozdíl, od ji zmínného standardu ISO/IEC 27001 jsou však nkteré spíše
doporuujícího charakteru.
techniques)
Tento mezinárodní standard je vytvoen pro organizace, které jej mohou pouít
jako dokument poskytující návod bhem implementace kontrolních proces
asociovaných s ISMS, zmínném ve standardu ISO/IEC 27001. Standard je
moné pouít pro jakýkoliv druh organizace, a u v ziskovém i neziskovém
prostoru, pro rzn veliké organizace. Standard se zabývá pedevším výbrem
adekvátních bezpenostních kontrol, které budou stejní pro implementaci
ISMS.
„ISO/IEC 27002 is a code of practice – a generic, advisory document, not a formal
specification such as ISO/IEC 27001. It recommends information security
controls addressing information security control objectives arising from risks to
the confidentiality, integrity and availability of information. Organizations that
adopt ISO/IEC 27002 must assess their own information security risks, clarify
their control objectives and apply suitable controls (or indeed other forms of risk
treatment) using the standard for guidance.“
(ISO/IEC 27002, 2013)
Z citace týkající se definování standardu tak, jak je zapsána na oficiálních
stránkách, je zejmé jasné vymezení a rozdíl mezi standardy 27001 a 27002.
Standard ISO/IEC 27002 je svou povahou asto nazýván také jako guideline,
nebo není tak striktní v procesu výbru vhodných nástroj, jako je tomu u
ISO/IEC 27001, a plní spíše podprnou funkci.
Norma se opírá o principy CIA triády, která byla definována ji v kapitole vnující
se informaní bezpenosti.
(ISO/IEC 27002, 2013)
implementation guidance)
Standard ISO/IEC 27003 je, jako všechny standardy z 27k family, úzce spjatý
s implementací ISMS a asto se odkazuje na standardy ISO/IEC 27000 a
ISO/IEC 27001. Jako v pedchozím pípad, i zde se standard snaí spíše
navrhnout doporuení, monosti a povolení, úelem dokumentu není poskytnutí
celkového vedení jako v pípad ISO/IEC 27001. Spíše, ne na samotnou
implementaci je tento standard navren jako pomoc pro optimalizaci
managementu a monitoringu probíhající ji po úspšné implementaci ISMS.
Krom ji zmínných je rovn zamen na správné pojetí PDCA cyklu a s ním
spjaté klíové atributy jako jsou:
• plánování procesu zavedení ISMS
a jejich aplikace nebo definice potebných poadavk pro naplnní
podstaty standardu
ISMS
adekvátním zpsobem zhodnotit stav informaní bezpenosti a posoudit
efektivitu systému spravujícím informaní bezpenost v organizaci. Jeho úelem
je nalezení optimálních metrik, díky kterým bude moné naplnit poadavky
stanovené v ISO/IEC 27001. Obsahem standardu je mimo jiné:
• monitoring a mení výkonnostních aspekt bezpenosti informací
• monitoring a mení efektivity ISMS vetn s ním asociovaných proces
a kontrol
(ISO/IEC 27004, 2017)
Po zdárném definování potebných standard bude nyní definován Zákon o
kybernetické bezpenosti, který významn ovlivnil celý koncept vnímání
informaní bezpenosti u nás.
2.3 Zákon o kybernetické bezpenosti
Zákon o kybernetické bezpenosti (181/2014 Sb.) vešel v platnost na zaátku
roku 2015. Svou podstatou podporuje implementování princip informaní
bezpenosti, ISO 27k, a tudí i SIEM systému. Implementace by mla probíhat
v souladu s ízením organizace a tak, aby nedocházelo ke stetu mezi
legislativními poadavky a primárními cíli organizace. Povinné zavedení princip
definovaných v zákon jsou pedepisovány pro kritickou informaní
infrastrukturu, ta je dle Wolters Kluwer definována jako „prvek nebo systém prvk
kritické infrastruktury v odvtví komunikaních a informaních systém v oblasti
kybernetické bezpenosti.“ Povinnost vzniká kadé organizaci spadající pod
zákony . 127/2005 Sb. (Zákon o elektronických komunikacích), . 240/200 Sb.
(Krizový zákon) a . 317 (Odvtví veejné správy).
(Krmá, 2013; Wolters Kluwer R, 2014)
ZKB je regulaním legislativním nástrojem v oblasti bezpenosti informaních
technologií.
Zákon prošel v roce 2017 novelizací, která se týkala pedevším:
• zavádní nových institut,
• zavedení nových povinných orgán a osob,
• nové úpravy povinností pi uzavírání smluv mezi orgány veejné moci a
poskytovateli cloud computingu,
• rozšíení povinností pi bezpenostních událostech a incidentech,
• rozšíení pravomocí národního a vládního CERT,
• zízení nového ústedního orgánu – NÚKIB.
15
Jak je vidt z pedchozího pehledu o zmnách v zákon, veškerými procesy
týkající se kybernetické a informaní bezpenosti na území eské republiky se
zabývá tzv. NÚKIB (Národní úad pro kybernetickou a informaní
bezpenost). Tento úad vznikl v roce 2017 na základ zákona . 205/2017 Sb.
v kontextu zmn zákona . 181/2014 Sb. (Zákon o kybernetické bezpenosti).
Hlavními innostmi tohoto správního orgánu pro kybernetickou bezpenost jsou:
• píprava bezpenostních standard,
• výzkum a s tím spojený vývoj v oblasti kybernetické bezpenosti,
• ochrana informací citlivé povahy z oblasti informaních komunikaních
systém,
(NÚKIB, 2018)
Obrázek 4 - Blokové schéma, pevzato (NÚKIB, 2018)
V souasné dob probíhá jednání o nové vyhlášce o kybernetické bezpenosti,
ta byla naposledy projednávána 19.1.2018. Tato vyhláška zatím ješt nenabyla
legislativní úpravou a je moné, e se bude ve své finální podob trochu lišit,
nicmén je u te jasné, e zmna se bude pedevším týkat níe uvedených
oblastí:
16
• obsah bezpenostních opatení, rozsah jejich zavedení,
• typy, kategorie a hodnocení významnosti kybernetických bezpenostních
incident,
• náleitosti oznámení o provedení reaktivního opatení a jeho výsledku,
• vzor oznámení kontaktních údaj a jeho formu a
• zpsob likvidace dat, provozních údaj, informací a jejich kopií.
(NÚKIB, 2018)
V tomto kontextu je pro tuto práci klíová problematika zaznamenána pedevším
v hlav 2, § 11 - §14. Tyto paragrafy blíe specifikují ízení zmn, ízení pístupu,
vývoj s údrbou a zvládání kybernetických bezpenostních událostí a incident.
Všechny zmínné oblasti lze vyešit vhodnou implementací SIEM technologie.
Jednotlivé paragrafy z hlavy 2 budou nyní blíe rozebrány.
ízení zmn
management zmn u informaního a komunikaního systému. Je nutné
zabezpeit manipulaci s informacemi o ízení systém, analýzách rizik, up-to-
date bezpenostní politiku a dokumentaci, testování optimálního nastavení
systém, zálohování zmn pro obnovu dat v pípad problému. Paragraf dále
specifikuje proces rozhodování pro penetraní testování zmínných systém a
další postup v pípad zjištní nedostatk.
ízení pístupu
ízení pístupu je specifikováno povinností pro zodpovdnou osobu nebo orgán
pijmout opatení zajišující omezení pístupu k citlivým údajm, zejména
takových, která slouí pro úely autorizace a autentizace. Dále je pedepisována
povinnost ídit pístup na základ skupin a rolí, uití jedineného identifikátoru
pro pístup do systému (dohlíet na dodrování autentizaních postup u
zamstnanc), omezení privilegií na nejvyšší monou mez nezbytnou
k provádní pracovních úkon, zavedení bezpenostních opatení pro všechny
pístroje pistupujících do prostedí informaního nebo komunikaního systému
a v neposledním pípad pezkoumávání nastavení pístupové politiky v pevn
daných asových intervalech. V pípad zjištní porušení stanovených pravidel
je nutné zakroit a uinit rázné kroky v podob odebrání pístupových práv nebo
rekonfiguraci bezpenostní politiky. Veškeré provedené kroky, tj. pidlení a
odebrání pístupových práv musí být v souladu se zákonem, zaznamenáno pro
úely pozdjší analýzy.
Akvizice, vývoj a údrba
Tento paragraf je svou podstatou seznamem povinných poloek, které je poteba
dodret v rámci kontinuálního zlepšování a údrby pro komunikaní a informaní
systémy. Mimo jiné specifikuje povinnost ídit rizika dle postup definovaných
v zákon, ízení zmn a stanovení optimálních bezpenostních poadavk, které
jsou do procesu vývoje a údrby zahrnuty. V rámci vývoje je nutné zajistit
bezpenost také pro testovací data a testovat v bezpeném prostedí., a
v pípad kdy se jedná o testování jakékoliv významné zmny, bude tato zmna
nejdív otestována, ne bude nasazena do provozu.
Zvládání kybernetických bezpenostních událostí a incident
Paragraf pedepisuje implementaci bezpenostního zaízení dle poadavk
stanovených v zákon:
bezpenostních událostí a incident,
• definuje odpovdnost a postupy pro prbnou detekci a pro zvládání
kybernetických incident,
esenciálních pro kvalitní analýzu bezpenostního incidentu,
• zajistí detekci bezpenostních událostí a v pípad výskytu pedepisuje
zpsob manipulace dále v zákon,
• pikazuje vasné nahlašování bezpenostních událostí lidem, kteí pijdou
s touto problematikou do styku,
• vytváí povinnost pro posuzování bezpenostních událostí dle
stanovených postup a nutnost rozhodování o jejich transformaci na
bezpenostní incidenty,
bezpenostního incidentu,
a vyhodnotí úinnost jeho vyešení, pípadn stanoví oblasti, které je
nutné zlepšit pro zamezení opakování bezpenostního incidentu.
Zvládání bezpenostních událostí a incident je svou povahou nejblíe k SIEM
tématice. Ve výše zmínných bodech definovaných tímto paragrafem lze jasn
vidt principy, které jsou v SIEM systémech pouívány. Tyto principy budou nyní
definovány, aby byla zejmá nutnost pouití této technologie.
18
Po definování nezbytných náleitostí týkající se standard spravujících
informaní bezpenost a zákonu implementovaném pro správu kritické
infrastruktury státu, budou nyní objasnny dílí principy SIEM (Security
Information and Event management).
Technologie SIEM byla ji zmínna v kontextu ISO standard 27000, který se
jeho optimalizací a funkcionalitou zabývá. SIEM je díky svým funkcím rovn
doporuen v rámci Zákona o kybernetické bezpenosti. Jeho dleitost vzrstá
pedevším z dvodu nutnosti ochrany informací nejen velkých organizací.
Bezpenostní management událostí a informací je ešením na vzrstající poet
heterogenních a stále komplexnjších prostedí a technologií. Pokud je vzat
v potaz fakt, e tyto technologie budou monitorovány a bude proveden sbr
informací jejich chování, výsledná data budou svou rznorodostí, mnostvím a
povahou pi nejmenším velmi obtín pouitelné pro další analýzu.
SIEM technologie se svým uitím adí k pomrn novým technologiím, pesto
jsou její principy známy ji delší dobu, i kdy v diferenciované podob. Ped
vznikem samotného SIEMu zde byly technologie SIM (Security Information
Management) a SEM (Security event management). V obou pípadech se
jednalo o management citlivých informací nebo událostí generovaných
koncovými zaízeními. S tím, jak se technologie, infrastruktury a systémy stávaly
sloitjšími, bylo nutné zvýšit funkcionalitu a celkovou komplexnost technologie.
Absence tchto vlastností byla vyešena slouením dvou technologií.
Obrázek 5 - Architektura SIEM, pevzato a upraveno (Miller, 2011)
19
pijímaných dat. Tyto principy budou nyní definovány.
• Log management
Management logovacích záznam v SIEM systému je iniciován konfigurací
datových uzl v IT infrastruktue/ systému. ím lépe je mapování infrastruktury
rozmístno – jsou monitorovány kritické uzly, tím pesnjší je obraz, který je
získán z relevantních událostí aplikací (log). Události jsou zasílány do
centralizované databáze, která je spravována SIEM aplikací. SIEM aplikace
databáze nejprve rozadí pomocí parseru a znormalizuje je. Data zasílaná do
databáze jsou, jak ji bylo zmínno, vysoce heterogenní a je jich obrovské
mnoství. Koncová zaízení mohou být poítae bící na rzných operaních
systémech – Linux, UNIX, Windows. Jiná zaízení mohou pedstavovat switche,
firewally, systémy na detekování vniknutí (IDS), systémy zajištující vzdálený
pístup, nebo proxy servery. Tyto rozliné systémy pocházejí od rzných druh
výrobc, co se bohuel asto promítá v syntaxi a stavb log. ešení je závislé
na konkrétním druhu koncového zaízení, a u se jedná o uití syslogových
klient, které budou zasílat informace nebo je moné vyuít ji peddefinované
parsery, pípadn customizovaný syslog klient software, který je nabízen od
SIEM výrobce.
Po úspšných prvotních krocích jsou události uschovány pro další poteby
v budoucnu. SIEM je schopen události organizovat, ukládat, obnovovat a
archivovat pro splnní auditních poadavk spolenosti. Krom ji zmínných
funkcí, jsou data také pouívána pro poteby analýzy. SIEM se pyšní takka real-
time analýzou událostí a data miningem zkoumajícím celkové zdraví a
bezpenostní status infrastruktury. ím více koncových zaízení bude zasílat své
události do SIEM systému, tím kompletnjší a pesnjší bude obraz vypovídající
o stavu firemní síové infrastruktury.
20
3.2 IT Regulatory Compliance
Poté, co jsou všechny dleitá koncová zaízení síové infrastruktury napojena a
zasílají své logovací záznamy, je nutné vytvoit set pravidel a filtr. Pravidla jsou
typu boolean a zastávají funkci kontroly. Kontrolují picházející události, zda
neobsahují informaci vymykající se normálu. Pokud je zjištno porušení pravidel
v oblasti identifikace OS, autentizace, aktualizace IDS systém, nesrovnalosti
s obvyklým asem nebo geografickou polohou uivatele, to vše me být
podntem k dalšímu prošetení. Spuštní pravidla je ve vtšin pípad
vytvoením offense (bezpenostního incidentu). Vytvoení filtr je moné vícero
zpsoby. V první ad je moné si zakoupit výrobcem ji peddefinovanou adu
filtr, jedná se zejména o filtraci dle nejastji uívaných atribut, které logy
obsahují tzn. uivatelské jméno, zdroj logovacích záznam, zdrojová nebo cílová
IP adresa, zdrojový nebo cílový port, pouitý protokol, … V pípad, e je nutné
vytvoit filtry specifitjší povahy, odvíjí se povaha filtru zejména podle dané
problematiky. V neposlední ad obsahují SIEM systémy také system reporting,
který je dleitý pedevším v kontextu auditingu a validace úrovn ešení.
3.3 Event Correlation
Korelace událostí obdrených do systému SIEM je pidanou hodnotou, díky které
je SIEM technologie tak ádaná a efektivní. Proces korelace událostí je do jisté
míry procesem uení, díky kterému bude systém schopen rozpoznávat
potencionální hrozby, piem je schopen vzít v potaz rozlinou škálu
promnných. Vzniklý problém ve firemní nebo kritické infrastruktue me být
zpsoben x initeli, a je mnohdy velmi obtíné zohlednit všechny faktory
pispívající k této skutenosti. Korelaní engine SIEM je schopen prošetit, zváit
a korelovat i události, které nemají na první pohled pímou souvislost
s problémem, nicmén mohou íci a objasnit další skutenosti o stavu zdraví
síové infrastruktury. Bude stanoveno nkolik hypotéz vysvtlující problém
v infrastruktue. Dalším krokem je ji lidský faktor, který vybere nejlepší monou
variantu na základ dostupných informací a skuteností.
Po definování dílích ástí SIEM bude nyní blíe piblíen celý proces zpracování
dat a architektura SIEM.
21
Obrázek 6- Proces zpracování událostí v SIEM, pevzato a upraveno (Miller, 2011)
3.4 Architektura SIEM
Jak je moné vidt na piloeném schématu, SIEM uívá pi procesu zpracování
událostí vícero nástroj. Všechny souásti celku musí bezchybn kooperovat,
jinak dochází k chybám a pádu celého systému. Je nutné zmínit, e komplexnost
ešení se liší velikostí a sloitostí od implementace k implementaci. Nkterá
zavedení mohou obsahovat i další souásti vnující se forenzním analýzám nebo
korelacím, avšak níe zmínné souásti musí být pítomny a správn
nadefinovány v kadé implementaci, jsou sice schopny pracovat samostatn,
nicmén SIEM jako celek nebude fungovat dle oekávání.
• Source Device (zdrojová zaízení
• Parsing Normalization
• Rule engine
• Correlation engine
• Log storage
3.4.1 Source device
Pod pojmem zdrojového zaízení si lze pedstavit cokoliv, co zasílá informace o
svých aktivitách do SIEM systému. Níe jsou zmínny nkterá zdrojová zaízení,
která bývají asto souástí firemní infrastruktury:
• routery,
• switche,
• firewally,
• appliance,
• aplikace,
• operaní systémy.
Napojení zdrojových zaízení je esenciální pro adekvátní výstup v SIEM systému,
v pípad absence nebude SIEM schopen analyzovat, co se dje v síové
infrastruktue a nebude moné predikovat, reagovat a zabránit vzniku
bezpenostních událostí a bezpenostního incidentu. Objem dat, který je
generován ve firemní infrastruktue, je obrovský. Takka kadé kliknutí myší
v prostedí webového prohlíee iniciuje transport datových packet uvnit i vn
sít. Veškerá tato komunikace musí být správn zachycena a zasílána do SIEM
aplikace, která bude schopná generovat relevantní výstupy týkající se zdraví
systému.
Na druhou stranu, pokud bude monitorována kadá souást systému, me se
nalezení problému rovnat hledání jehly v kup sena. Z toho dvodu je nutné
definovat dleitost jednotlivých zdroj na základ dleitosti, kterou
v infrastruktue hrají a jak asto zasílají své informace do SIEM aplikace. Výše
zmínné je kritické pro vytvoení optimálního prostedí pro real-time analýzu,
kterou SIEM pouívá.
Obrázek 7 - Podoba raw logu generovaného zdrojovým zaízením, vlastní zpracování
3.4.2 Log collection
Kolekce událostí je krokem, kdy jsou data, týkající se povdomí o infrastruktue,
transportovány do SIEM aplikace pro vyhodnocení. Penos se týká všech
zaízení, která jsou na SIEM napojena, proto je stejním krokem definovat
pouze ty, které jsou pro zjištní stavu infrastruktury stejní. V kontextu zpsobu
penosu existuje nkolik moných variant v závislosti na druhu SIEM systému,
nicmén tmi nejuívanjšími a nejzákladnjšími jsou metody push a pull. Kadá
z tchto metod má své výhody a nevýhody, ty budou nyní blíe definovány.
23
Metoda push je metodou, která se vyznauje pedevším snadným
konfigurováním v SIEM systému. V zásad staí definovat koncový pijíma, na
který se posléze odkazuje zdrojové zaízení, aby do nj mohlo zasílat logovací
události. Dobrým píkladem je napíklad uití syslogu pro zasílání informací. Je
definována IP adresa a DNS syslog pijímae, který v tomto pípad je napojen
nebo je souástí SIEMu. SIEM jako takový není v procesu získávání logovacích
událostí zapojen, koncové zaízení samo zasílá tyto data do systému nebo
aplikace. Absence participace SIEM skýtá jistá nebezpeí – znanou nevýhodou
push metody je, e pro transport dat je vtšinou uit UDP protokol, u které je
moné, e ne všechny datové packety dorazí do cílové destinace. V pípad
nedostaten definované autorizaní politiky je moné, e v pípad
kybernetického útoku dojde k pepsání nebo nahrazení nkterých informací, za
úelem zkreslit pohled na systémové zdraví. Tzv. man in the middle je technikou,
která se pro falsifikaci datových packet hojn pouívá. K prevenci ped tmito
útoky je nutné znát, jaká zdrojová zaízení jsou v infrastruktue zastoupena a jaké
generují záznamy.
3.4.2.2 Pull metoda
Metoda pull se od ji zmínné push liší pedevším v tom, e samotný proces
získávání logovacích záznam je iniciován samotným SIEM systémem. SIEM
zašle dotaz na koncové zaízení, ze kterého jsou posléze transferována data do
systému. Nevýhodou této metody je moná ztráta schopnosti real-time analýzy.
Záznamy lze z koncových zaízení vytahovat v intervalech, které se nastaví,
avšak v pípad píliš dlouhé prodlevy nebudou informace o infrastruktue
aktuální. Eliminaci by mohlo pedstavit adekvátní nastavení spouštní pull
mechanismu na kadých pár vtein.
Po definování metod kolekce budou nyní piblíeny principy kolekce v rámci
pednastavených politik a kolekce nestandardních typ log.
Z dvodu existence obrovského mnoství koncových zaízení je nkolik
zpsob, jak pimt SIEM, aby správn etl logovací záznamy z koncových
zaízení. Tím nejjednodušším je existence ji výrobcem peddefinovanými
metodami pro vtšinu známých zaízení a software (Oracle, Linux, Windows …),
bohuel, ne vdy existuje snadné ešení. V pípad, e je pracováno s ním, co
ješt SIEM nezná, jsou dv monosti. Je moné uití sekundární aplikace, která
transformuje výstup na nco, co je SIEM schopen peíst – jako v pípad uití
syslogových aplikací, nebo je nutné vytvoit novou definici, podle které budou
dleité informace od neznámého koncového zaízení pijímány. Druhá zmínná
metoda bude nyní blíe specifikována.
Vytvoení sbrové metody na míru konkrétní aplikaci nebo zaízení je procesem,
který je mnohdy na delší dobu, ne by se mohlo zdát. V první ad je nutné
24
prozkoumat syntaxi, v jaké jsou logovací záznamy zasílány a také, zda si udrí
jednotnou formu po celou dobu zasílání. Pokud je splnna homogenní podoba
formátování, pichází na adu vytvoení regulárních výraz, které budou souástí
parserové extenze. Extenze musí být nadefinována pesn na atributy, které je
poteba ze zdroje log získat, ím více takovýchto atribut v záznamu je, tím
horší je správn nadefinovat parser. Proces parsování log je pedmtem další
ásti práce.
Jak lze vidt výše, jak metoda push, tak pull mají svá nesporná pozitiva pi
správném uití. V praxi se systém setkává s nespotem rzných koncových
zaízení, z toho dvodu se pro sbr vtšinou pouívá kombinace vícero metod
dohromady v závislosti na druhu koncového zaízení, frekvencí, s jakou je nutné
z nj získávat nebo generovat informace a objemem dat, jaký bude do SIEM
systému zasílat.
3.4.3 Normalization and parsing of logs
V tomto okamiku u jsou koncová zaízení napojena na SIEM aplikaci, do které
zasílají své logovací záznamy. Nicmén problém spoívá v syrovém naturálním
stavu záznam, které SIEM neumí peíst. Z toho dvodu je uit proces, pi
kterém jsou všechny píchozí záznamy pevedeny na jednotný formát, tento
proces se nazývá normalizace. Bhem normalizování je mimo jiné moné pouít
ji zmínný parser, který ze záznamu dokáe vyfiltrovat pouze dleité atributy a
informace, které jsou stejní pro zvýšení povdomí o síové infrastruktue.
3.4.4 Rule engine and correlation engine
Efektivita analýzy log z koncových zaízení je do jisté míry závislá na kadé ze
stejních souástí SIEM. Tento engine pod sebou zdruuje funkcionalitu
korelaních proces – tyto procesy fungují na bázi pravidel. Korelaní procesy
jsou jedním z prvl, který posouvá analýzu a predikci na další úrove. Korelaní
stroj je toti schopen vzít v potaz desítky atribut a vyvozovat díky tomu
pesnjší predikce bhem bezpenostních událostí a incident. Informace pro
korelaní analýzu pocházejí z normalizovaných dat, kterými je SIEM plnn. Mimo
zkoumání širšího kontextu problému je korelaní stroj schopen také pomrn
dobré redukce false positive, zejména díky srovnávání tolika atribut. Korelaní
stroj se opírá o definovaný ruleset pravidel, který rovn usnaduje manipulaci
s píchozími záznamy. Pravidla jsou definována jakoto „what – if“ podmínky
s datovým typem boolean. Konkrétní typ pravidel se liší v závislosti na prostedí,
ve kterém je SIEM zprovoznn. Pravidla mohou být jednoduchá nebo
komplexnjší, dle poteby a mohou do sebe vnoovat další pravidla s nimi
asociované. V pípad naplnní podmínky je moné v rámci SIEM aplikace
nadefinovat rozdílné spektrum odezvy. Spuštní pravidla je dvodem pro
otevení tzv. offense (bezpenostního incidentu), které je pak nutné prošetit
25
pomocí ji zmínného korelaního stroje a rovn také konzultantem spravující
prostedí SIEM.
piloeném schématu pedstavující postup pi pihlašování pes úet
s administrátorskými pravomocemi.
3.4.5 Log storage
Log storage je prvek SIEM, který je nezbytnou souástí architektury. Pi
mnoství, s jakým jsou generovány objemy dat je nutné, aby byla tato data nkde
skladována a mohla být pouita pro pozdjší vyuití. Úloišt však krom
pijatých logovacích záznam ukládá také operace týkající se transakcí nebo
systémové povahy. Uloené záznamy slouí pro úely interního auditu (dodrení
politiky o povinné délce uchování dat) a analýz pi výskytu bezpenostní události
i incidentu.
SIEM je schopen uchovávat píchozí záznamy temi níe rozvedenými zpsoby:
• Database
Nejvíce vyuívaným zpsobem pro ukládání dat v SIEM je jednoznan
databáze. Z pravidla jsou uívány klasické druhy databázových platforem jako je
Microsoft SQL, Oracle nebo MySQL. Nejvtší výhoda uití databáze tkví
26
v relativn jednoduché interakci a zptného vytaení uloených dat z databáze
pro úely analýz. Výkonnostní parametry jako je rychlost pístupu nebo
vyhledávání v databázi se pak odvíjí od kvality hardwarových komponent, které
jsou v implementaci uity.
Druhý zmínný zpsob, flat text file, je v podstat textový soubor, který je
peveden do formátu, který je více „user-friendly.“Jednotlivé informace jsou
oddleny njakým druhem parseru, a u se jedná o árku, stedník nebo teku.
itelnost patí k nesporným výhodám této metody, nicmén tato metoda má i své
nevýhody. Za tu nejvtší by se dala povaovat nemonost scalování pro vtší
infrastrukturu, rovn je logické, e s pibývajícím mnostvím dat se bude pímou
úmrou zvyšovat reakní as pi tení nebo zápisu dat do souboru a bezpenost
soubor je v porovnání s databází také výrazn niší.
Posledním zpsobem ukládání záznam je do soubor uívající binární formát,
který je na rozdíl od jiných druh textových soubor pro uivatele neitelný, díky
emu má tato varianta lepší bezpenostní aspekt. Krom toho je uíván pi
penosu (zpravidla protokol TCP) kontrolní souty, které díky zptné kontrole ji
zmínný bezpenostní aspekt ješt umocují.
3.4.6 Monitoring
Je finální ástí v anatomii SIEM, piem se jedná o metodu interakce se
záznamy, které jsou uloené v SIEM systému. V moment, kdy jsou záznamy
normalizovány a procesovány, je nutné udlat nco uitené s informativními
výstupy, které jsou z log získány. Souástí SIEM technologie je také uivatelský
interface, ve kterém je moné vizuáln interagovat se získanými daty. Díky
slouení informací ze všech pipojených koncových zaízení je mnohem lehí
analyzovat data nebo vytváet ruleset aplikovatelný na rzné ásti infrastruktury
dle poteby.
Po detailním definování SIEM princip a funkcionality jeho architektury budou
nyní zmínny konkrétní SIEM aplikace, které budou souástí pípadových studií
v praktické ásti práce. Pro úely práce byly vybrány níe zmínné SIEM
aplikace:
Tyto aplikace byly vybrány na základ vyhovujících kritérií v oblasti
škálovatelnosti, výkonu, a pedevším z dvodu aplikace princip user behavior
analysis (behaviorální analýzy), která jakoto modulární souást tchto SIEM
aplikací bude stejním pilíem této práce. Jako další kritérium pro zvolení lze
zmínit také vysoké skóre v Gartnerov magickém tyúhelníku pro problematiku
SIEM. QRadar byl zvolen jako nejlepší volba ji nkolik let za sebou a kvalitativní
skóre AlienVaultu rovn kadým rokem stoupá. Posledním kritériem bylo
vytvoení kontrastu mezi komerním a open-source SIEM ešením a korelovat
kvalitu jejích funkcionality.
IBM Security QRadar SIEM je komerním SIEM ešením distribuované firmou
IBM. Pedchozím distributorem byla firma Q1 Labs. IBM integrovala QRadar do
svého portfolia, co pineslo zvýšení funkcionality v rámci propojení s dalšími
dílími systémy, zvýšení škálovatelnosti ešení.
QRadar bí na operaním systému Red hat enterprise Linux 7 64 bit. Aktuáln
se pouívá QRadar verze 7.3.1.
Samozejmostí ešení je vysoká škálovatelnost implementace, a u se jedná o
nasazení fyzických i virtuálních appliance, rozliné škály dostupného hardware
nebo rozdlení infrastruktury na více lokací.
Pro úel práce není zcela stejní definovat konkrétní implementace QRadaru
nebo uité appliance, z toho dvodu bude pouze zmínna architektura a
výkonnostní aspekty mající vliv na optimální fungování modulu uivatelské
analýzy, který bude souástí praktické ásti práce.
V pípad zájmu o konkrétní implementace je moné nahlédnout do bakaláské
práce, která je nepímým pedchdcem této práce.
4.1 Architektura IBM Security QRadar SIEM
Pro vtší pehlednost je architektura QRadaru rozdlena na nezbytné a volitelné
logické prvky. Nezbytné logické prvky jsou nenahraditelné pro optimální
funknost, kdeto voliteln nasaditelné prvky jsou schopny zvýšit funkcionalitu
konkrétních souástí systému nebo zrychlit jejich procesování.
Nezbytné logické prvky
• Data Node
zpracování dat v prostedí IBM Security QRadar SIEM.
Obrázek 10 - QRadar architektura, pevzato a upraveno (IBM corp., 2018)
Pod pojmem flow collector si lze pedstavit komponentu sbírající datový tok
z infrastruktury, datové packety, které jsou sbírány, pedstavují komunikaci nebo
kooperaci port a IP adres komunikující pomocí konkrétního protokolu
(TCP/UDP, SFTP, …). V závislosti na konkrétním druhu kolektoru je pak tato ást
schopna rozpoznávat identitu datových packet a do 4. nebo i 7. ISO/OSI vrstvy.
Tento proces je dleitý pro tvorbu QRadar asset a zvyšování povdomí o
pvodu komunikace v síti. Kolektory jsou rovn schopny sbírat informace mimo
infrastrukturu.
Event collector plní funkci kolekce log ze zdrojových zaízení a u lokálních
nebo vzdál