<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給謝幺
      發送

      1

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      本文作者: 謝幺 2017-03-10 10:09 專題:雷峰網公開課
      導語:十年安全產品經驗的百度安全專家兜哥,手把手教你用開源項目搭建SIEM安全系統。

      近年來態勢感知、威脅情報等等新詞不斷出現,其實萬變不離其宗,它們都是利用已知的數據來判斷風險,甚至預知未發生的威脅。這如同一個老練的探險者孤身穿行在原始叢林,他能輕巧自然地避開蛇蟲鼠蟻,用腳印來預知猛獸的威脅。這一切都依賴于他那顆善于思考,經驗豐富的大腦。

      在網絡安全的原始森林里,SIEM就扮演這樣一個威脅感知大腦的角色。如何在合理成本下打造一個最為強大、合適的 SIEM 系統,是許多安全人員頭疼的問題。雷鋒網有幸邀請到了擁有十年安全產品經驗的百度安全專家兜哥,為大家講解如何使用開源軟件搭建企業的SIEM系統。

      嘉賓簡介

      兜哥,百度安全專家,具有十年云安全產品經驗,主要研究方向為機器學習、僵尸網絡、威脅情報、沙箱技術、具有多年企業安全建設經驗,擁有安全方向相關專利多項;發表多篇安全學術論文。

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課    

      【百度安全專家-兜哥】


      公開課內容整理


      雷鋒網按:由于本次公開課偏向實操,涉及到許多的實際操作和代碼示例,限于篇幅就不一一展示,文章下方附本次公開課視頻,有興趣的讀者可以自行觀看,本文主要以展示思路為主。了解技術細節可以關注兜哥的個人公眾號:“兜哥帶你學安全”,和兜哥本人進行技術交流。

      前言

      在RSA2017會議上,應用大數據技術在安全領域,挖掘深入的攻擊行為依然是一個熱點。

      SIEM簡介

      市場調研機構IDC預計,未來全球數據總量年增長率將維持在50%左右,到2020年,全球數據總量將達到40ZB。一個中型互聯網公司一天產生的數據量通??梢猿^幾T甚至幾十T。傳統的盒子形式的安全產品已經沒有能力處理如此大量的數據。

      SIEM(security information and event management),顧名思義就是針對安全信息和事件的管理系統。SIEM通過統一搜集、格式化、存儲、分析企業內部的各類日志、流量數據,挖掘攻擊行為。

      完整的SIEM至少會包括以下功能:

      • 漏洞管理

      • 資產發現

      • 入侵檢測

      • 行為分析

      • 日志存儲、檢索

      • 報警管理

      • 酷炫報表

      其中最核心的我認為是入侵檢測、行為分析和日志存儲檢索。

      SIEM的發展

      對比 Gartner2009 年和 2016年的全球SIEM廠商排名,可以清楚看出,基于大數據架構的廠商Splunk迅速崛起,傳統四強依托完整的安全產品線和成熟市場渠道,依然占據領導者象限,其他較小的廠商逐漸離開領導者象限。最重要的存儲架構也由盤柜(可選)+商業數據庫逐漸轉變為可橫向擴展的大數據架構,支持云環境也成為趨勢。

       如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      開源SIEM

      常見的開源SIEM主要有 OSSIM 和 OPENSOC,其中 OPENSOC 完全基于大數據架構,更適合目前的中大型企業。OPENSOC 是思科2014年在 BroCon 大會上公布的開源項目,但是沒有真正開源其源代碼,只是發布了其技術框架。我們參考了 OPENSOC 發布的架構,結合公司實際落地了一套方案。

      OPENSOC 完全基于開源的大數據框 架kafka、storm、spark 和 es 等,天生具有強大的橫向擴展能力。本文重點講解的也是基于 OPENSOC 的 SIEM 搭建,以及簡單介紹如何使用規則和算法來發現入侵行為。


      SIEM架構

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      上圖是Opensoc給出的框架,初次看非常費解,我們以數據存儲與數據處理兩個緯度來細化,以常見的 linux 服務器 ssh 登錄日志搜集為例。

      數據搜集緯度

      數據搜集緯度需求是搜集原始數據,存儲,提供用戶交互式檢索的UI接口,典型場景就是出現安全事件后,通過檢索日志回溯攻擊行為,定損。

       如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      logtash其實可以直接把數據寫es,但是考慮到 storm 也要數據處理,所以把數據切分放到 logstash,切分后的數據發送 kafka,提供給 storm 處理和 logstash 寫入 es。數據檢索可以直接使用 kibana,非常方便。數據切分也可以在 storm 里面完成。

      這個就是大名鼎鼎的ELK架構。es比較適合存儲較短時間的熱數據的實時檢索查詢,對于需要長期存儲,并且希望使用hadoop或者spark進行大時間跨度的離線分析時,還需要存儲到hdfs上,所以比較常見的數據流程圖為:

         如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      數據處理緯度

      這里以數據實時流式處理為例,storm 從 kafka 中訂閱切分過的ssh登錄日志,匹配檢測規則,檢測結果的寫入 mysql 或者 es。

         如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      在這個例子中,孤立看一條登錄日志難以識別安全問題,最多識別非跳板機登錄,真正運行還需要參考知識庫中的常見登錄IP、時間、IP情報等以及臨時存儲處理狀態的狀態庫中最近該IP的登錄成功與失敗情況。比較接近實際運行情況的流程如下:

       如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      具體判斷邏輯舉例如下,實際中使用大量代理IP同時暴力破解,打一槍換一個地方那種無法覆蓋,這里只是個舉例:

         如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      擴展數據源

      生產環境中,處理安全事件,分析入侵行為,只有ssh登錄日志肯定是不夠,我們需要盡可能多的搜集數據源,以下作為參考:

      • linux/window系統安全日志/操作日志

      • web服務器訪問日志

      • 數據庫SQL日志

      • 網絡流量日志

      簡化后的系統架構如下,報警也存es主要是查看報警也可以通過kibana,人力不足界面都不用開發了:

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      消息隊列:kafka

      Kafka是一種高吞吐量的分布式發布訂閱消息系統,有如下特性:

      • 通過O(1)的磁盤數據結構提供消息的持久化,這種結構對于即使數以TB的消息存儲也能夠保持長時間的穩定性能。

      • 高吞吐量 :即使是非常普通的硬件Kafka也可以支持每秒數百萬的消息。

      • 支持通過Kafka服務器和消費機集群來分區消息。

      • 支持Hadoop并行數據加載。

      流式處理:storm

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      Apache Storm 是一個免費開源的分布式實時計算系統。簡化了流數據的可靠處理,像 Hadoop 一樣實現實時批處理。Storm 很簡單,可用于任意編程語言。

      Storm 有很多應用場景,包括實時數據分析、聯機學習、持續計算、分布式 RPC、ETL 等。Storm 速度非常快,一個測試在單節點上實現每秒一百萬的組處理。

      storm拓撲支持python開發,以處理SQL日志為例子:

      假設SQL日志的格式是

      "Feb 16 06:32:50 " "127.0.0.1" "root@localhost" "select * from user where id=1"

      一般storm的拓撲結構:

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課


      簡化后 spout 是通用的從 kafka 讀取數據的,就一個 bolt 處理 SQL 日志,匹配規則,命中策略即輸出”alert”:”原始SQL日志”。

      數據搜集:logstash

      • Logstash是一款輕量級的日志搜集處理框架,可以方便的把分散的、多樣化的日志搜集起來,并進行自定義的處理,然后傳輸到指定的位置,比如某個服務器或者文件。

      • 當然它可以單獨出現,作為日志收集軟件,你可以收集日志到多種存儲系統或臨時中轉系統,如MySQL,redis,kakfa,HDFS, lucene,solr等并不一定是ElasticSearch。

      logstash的配置量甚至超過了storm的拓撲腳本開發量,這里就不展開了。

      實時檢索:ElasticSearch

      ElasticSearch是一個基于Lucene的搜索服務器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發的,并作為Apache許可條款下的開放源碼發布,是當前流行的企業級搜索引擎。設計用于云計算中,能夠達到實時搜索,穩定,可靠,快速,安裝使用方便。

      數據源

      生產環境中,處理安全事件,分析入侵行為,我們需要盡可能多的搜集數據源,以下作為參考:

      • linux/window系統安全日志/操作日志

      • web服務器訪問日志

      • 數據庫SQL日志

      • 網絡流量日志

      數據庫日志搜集

      常見的數據日志搜集方式有三種:

      鏡像方式

      大多數數據庫審計產品都支持這種模式,通過分析數據庫流量,解碼數據庫協議,識別SQL預計,抽取出SQL日志

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      代理方式

      比較典型的就是db-proxy方式,目前百度、搜狐、美團、京東等都有相關開源產品,前端通過db-proxy訪問后端的真實數據庫服務器。SQL日志可以直接在db-proxy上搜集。

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      客戶端方式

      通過在數據庫服務器安裝客戶端搜集SQL日志,比較典型的方式就是通過logstash來搜集,本文以客戶端方式進行講解,其余方式本質上也是類似的。

      logstash配置

      安裝

      下載logstash https://www.elastic.co/downloads/logstash 目前最新版本5.2.1版

      開啟mysql查詢日志

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      mysql查詢日志

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      配置logstash

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      運行logstash

      命令:bin/logstash -f mysql.conf

      日志舉例

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      常見攻擊特征

      分析攻擊特征,下列列舉兩個,更多攻擊特征請大家自行總結:

      特征一:

      使用聯合查詢枚舉數據時會產生大量的NULL字段。

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      特征二:

      枚舉數據庫結構時會使用INFORMATION_SCHEMA,另外個別掃描器會使用GROUP BY x)a)

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      注意的是:

      • 生產環境中的規則會比這復雜很多,需要你不斷補充,這里只是舉例

      • 單純只編寫map會有大量的重復報警,需要開發reduce用于聚合

      • 應急響應時需要知道SQL注入的是那個庫,使用的是哪個賬戶,這個需要在logstash切割字段時補充

      • 應急響應時最好可以知道SQL注入對應的鏈接,這個需要將web的accesslog與SQL日志關聯分析,比較成熟的方案是基于機器學習,學習出基于時間的關聯矩陣

      • 客戶端直接搜集SQL數據要求mysql也開啟查詢日志,這個對服務器性能有較大影響,我知道的大型公司以db-prxoy方式接入為主,建議可以在db-proxy上搜集。

      • 基于規則識別SQL注入存在瓶頸,雖然相對web日志層面以及流量層面有一定進步,SQL語義成為必然之路。

      CASE:后門識別

      這里介紹如何用圖算法是被webshell。

      webshell特征

      webshell特征其實很多,從統計學角度講,有如下特點:

      • 入度出度均為0

      • 入度出度均為1且自己指向自己

      neo4j

      neo4j是一個高性能的,NOSQL圖形數據庫,它將結構化數據存儲在網絡上而不是表中,因其嵌入式、高性能、輕量級等優勢,越來越受到關注。

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      導入數據

      可生成有向圖如下:

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      查詢入度為1出度均為0的結點或者查詢入度出度均為1且指向自己的結點,由于把ref為空的情況也識別為"-"結點,所以入度為1出度均為0。

      如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

      優化點:

      生產環境實際使用中,我們遇到誤報分為以下幾種:

      • 主頁,各種index頁面

      • phpmyadmin、zabbix等運維管理后臺

      • hadoop、elk等開源軟件的控制臺

      • API接口

      這些通過短期加白可以有效解決,比較麻煩的是掃描器對結果的影響,這部分需要通過掃描器指紋或者使用高大上的人機算法來去掉干擾。

      兜哥后記

      使用算法來挖掘未知攻擊行為是目前非常流行的一個研究方向,本文只是介紹了其中比較好理解和實現的一種算法,該算法并非我首創,不少安全公司也都或多或少有過實踐。篇幅有限,這里不再一一講解。算法或者說機器學習本質是科學規律在大數據集集合上趨勢體現,所以很難做到精準報警,目前階段還是需要通過各種規則和模型來輔助,不過對于挖掘未知攻擊行為確實是一支奇兵。

      雷鋒網注:由于本次公開課偏向實操,涉及到許多的實際操作和代碼示例,限于篇幅就不一一展示,本文主要以展示搭建思路為主,細節代碼可以在兜哥的個人公眾號:“兜哥帶你學安全”, 可以和兜哥本人進行技術交流。



      公開課視頻



      課后答疑整理

      以下內容為公開課后宅客頻道讀者提問答疑記錄:

      1.宅客:自己用開源項目搭建SIEM系統時,容易遇到哪些坑?哪些環節需要額外注意?

      兜哥:容易遇到的是性能問題,還有對開源軟件不太熟悉,因為確實我們剛接觸時都是比較新的東西,幫助文檔比較少,容易造成理解上的問題。

      其次是攻擊建模,這個很靠經驗,傳統SIEM就是誤報特別多。我們的做法是:先離線訓練規則,誤報可控后直接在storm實時處理,基本最后能做到分鐘級發現。

      另外,在流量搜集上挑戰很大,傳統的 libpcap 性能差,基本只能處理幾十兆帶寬,需要使用 pf-ring ,基本可以單機處理 2-6G 帶寬(全量處理)

      2.宅客:公司自己人搭建一個SIEM和買商業SIEM產品如何選擇,適用于哪類規模的公司?(考慮實際人力、時間成本和效益)

      兜哥:中型(1000人左右的)公司,可以有3個人以上投入時,可以自己搭建 opensoc 這種。如果公司規模小些,只能投入一個人建議用ossim , 每天數據量幾十G的,ossim 可以搞定。

      整個搭建成本,時間一般三個月可以搞定,但是規則的積累是個長期過程。我們差不多搞安全這么多年,一直都在豐富模型和規則,出現漏洞還要及時跟進。

      3.在檢索威脅情報這一塊,有什么特殊的信息收集手段嗎?

      兜哥:Openioc 可以訂閱開源的情報,量已經非常大了。國內的威脅情報廠商比較多,比如微步在線。呃……黑產庫的積累其實比較靠人緣,合法性其實一直是個灰色地帶,你懂得。

      4.宅客:威脅情報這塊,百度的人工智能有什么應用嗎?

      兜哥:應用比較多,比如從云端的海量數據中,針對一直威脅的樣本 dns 使用聚類等算法,識別潛在的有關聯的,未知的樣本 dns。

      通過安全運營中心的人工識別,挖掘未知攻擊行為,然后以可機讀的方式推送給我們的 WAF、ADS、IDS , AI 一大應用就是從已知樣本以及海量數據中挖掘未知,這個算法應用很多。

      4.宅客:neo4j 將結構化數據存儲在網絡上,數據量打了會不會搞不定?

      兜哥:會的,這里(公開課直播)只是演示,可以用 sparkx,而且 neo4j 也有集群方案,不過問題其實還好,因為我們是動態請求去重,抽象后才入庫,量其實不大,1T數據量入庫可能不到100M。

      5.宅客:能不能提供一些SIEM具體應用場景,數據分析模型,或者推薦一下在那里獲得?

      分析webshell 用有向圖效果不錯,其他web攻擊,尤其是攻擊載荷在請求參數里面的用隱式馬爾可夫可以。

      6.宅客:網絡設備的設備接入的數據價值大嗎?有必要接嗎?

      兜哥:網絡設備系統日志可以監控對網絡設備的暴力破解、違規操作等,netflow可以輔助判斷蠕蟲、ddos等。

      8.宅客:網絡入侵檢測( network instusion detection ) ,你們有啥好算法?

      兜哥:關聯算法 apriori 圖算法、異常分析算法比如hmm 隱式馬爾可夫。


      本堂公開課PPT資料下載

      在公眾號“宅客頻道”(ID:letshome),回復:“兜哥”,即可獲得此次公開課PPT。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。

      分享:
      相關文章

      編輯

      關注網絡安全、黑客、白帽子那些事, 歡迎來聊聊你的故事。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 精品久久久久久无码中文字幕一区| 99国产精品欧美一区二区三区| 日本www色| jizzjizzjizzjizz| 国产色视频一区二区三区| 欧美视频免费一区二区三区| 人与禽交av在线播放| 精品视频九九| 国产亚洲天堂另类综合| 亚洲av无码片在线播放| 精品国产一区二区三区四区阿崩| 亚洲中文在线观看| 久久精品国产国产精| 国产精品内射后入合集 | 久久久噜久噜久久gif动图 | 弥勒县| 成人国产亚洲欧美成人综合网| 人人妻人人澡人人爽欧美一区双| 集贤县| 日本午夜视频| 精品无码人妻一区二区三区| 日本高清视频网站www| 激情综合色五月丁香六月亚洲| 欧美精品在线视频| 国产精品久久欧美久久一区| 国产麻豆91网在线看| 欧美国产精品拍自| 精品国产乱码一区二区三区| 日韩伊在线| 伊人在线视频| www.婷婷| 国产色精品久久人妻| 亚洲一区无码精品色| 色99久久久久高潮综合影院| 精品免费国产一区二区三区四区| 武装少女在线观看高清完整版免费 | 深夜福利啪啪片| 诱人的岳hd中文字幕| 日本体内she精高潮| 蜜桃av在线| 久久97|