ALIIEN AL ENV VAUL ULT T Gestió Ges tión n Uni Unific ficada ada de Seg Seguri uridad dad USM (Unified Security Management)
Agenda Dia 1 1. 2. 3. 4. 5.
Introducción tecnología USM Alienvault Escenarios de Despliegue Despliegue e int integra egració ción n con plataformas p lataformas Manejo Ma nejo de la int i nterfaz erfaz web (GUI) (GUI) Mane nejo jo de Assets Assets y Networks Networks Threat Detection (NIDS y HIDS)
1) Int ntro rodu ducc cció ión n te t ecn cnol olog ogíía USM All i en A envv au aull t
Enfoque AlienVault: Unified Security Management (USM) USM Platform Es una plataforma única que acelera y simplifica la detección de amenazas, respuesta a incidentes y cumplimiento normativo para el equipo de TI.
AlienVault Labs Threat Intelligence Identifica las amenazas más significativas que afectan a su red con más de 3000 reglas de correlación predefinidas y directiva de remediación específica del contexto.
Open Threat Exchange (OTX) El repositorio más grande del mundo de datos de amenazas provenientes de la multitud, proporciona una visión continua de las amenazas en tiempo real.
Plataforma USM DESCUBRIMIENTO DE ACTIVOS
SIEM • • • •
Gestión de logs Información de amenazas OTX Correlación de Eventos de SIEM Respuesta a Incidentes
MONITOREO DE COMPORTAMIENTO • Colección de Logs • Análisis del flujo de red (Netflow) • Monitoreo de la disponibilidad del servicio
DETECCIÓN DE INTRUSOS • IDS de red • IDS de host • Monitoreo de la Integridad de Archivos (FIM)
• Escaneo activo y pasivo de red • Inventario de activos • Inventario de software basado en host
EVALUACIÓN DE VULNERABILIDADES • Monitoreo continuo de vulnerabilidades • Escaneo activo autenticado/sin autenticar • Verificación de remediación
Capacidades de Seguridad Esenciales Incorporadas
Descubrimiento de Activos • • • • • •
Descubrir activos en tu entorno.Por defecto esta activo. Detectar cambios de activos en tu entorno. Detectar activos rogue en tu red. Ejecutar escaneos de activos una sóla vez o programados. Ejecutar fingerprinting pasivo del Sistema Operativo. Ejecutar descubrimiento pasivo de servicios.
• Tools: p0f,Arpwatch,Nmap & Prads • En el USM: Ir a ENVIRONMENT>ASSETS&GROUPS>ASSETS > ADDASSETS >Scan For New Assets ENVIRONMENT>ASSETS&GROUPS>SCHEDULE SCAN
Evaluación de vulnerabilidades • • • • • • •
Identificar posibles vectores de ataques. Comparar aplicaciones instaladas con vulnerabilidades conocidas. Revisar cumplimiento. Ejecutar escaneos sin y con autenticación. Programar escaneos de vulnerabilidades. Ejecutar escaneos de vulnerabilidades una vez y programados. Usado para reglas de cross correlation
• Tools: OpenVAS
• En el USM Ir a: ENVIRONMENT>VULNERABILITIES>OVERVIEW
Detección de Intrusos • Sistema de Detección de Intrusos de Red (NIDS) para interfaces de sniffing pasivo analiza el payload data y monitorea la actividad potencialmente malintencionada. • Sistema de Detección de Intrusos de Host (HIDS) para detectar problemas en los host, incluída la supervisión de la integridad del archivo, las comprobaciones de rootkit y las verificaciones del registro. • Los Sistemas de Detección de Intrusos (IDS) monitorean el tráfico de la red en busca de comportamiento malicioso, mensajes de registro del sistema y actividad del usuario. • Tools: Snort, Suricata , OSSEC • En el USM ir a: ENVIRONMENT>DETECTION>AGENTS
Monitoreo del Comportamiento • Proporciona visibilidad dentro de sus patrones de tráfico permitiéndole detectar rápidamente niveles anormales de actividad. • Monitorea la salud del sistema. • Integra NetFlow de AlienVault USM. • Integra el monitoreo de la disponibilidad. • Identifica anomalías desde los subsistemas IDS incluyendo violaciones de políticas (por ejemplo, tráfico de compartición de archivos, punto a punto, mensajería instantánea). • Tools: Netflow , Ntop , Nagios • En el USM ir a: ENVIRONMENT>NETFLOW ENVIRONMENT>AVAILABILITY
Inteligencia de Seguridad • Busca patrones con datos colectados usando inteligencia de Emerging Threats, Open Threat eXchange (OTX), patrones definidos de actividad e información sobre vulnerabilidades. • Utiliza casi 3000 reglas o directivas pre-fabricadas en el motor de correlación. • Compartir información desde el Open Threat eXchange (OTX). • La inteligencia de seguridad combina y correlaciona los eventos y otros datos a buscar patrones maliciosos en el trafico de red y dentro de la actividad del host. • En el USM Ir a: CONFIGURATION> OPEN THREAT INTELLIGENCE CONFIGURATION> THREAT INTELLIGENCE ANALYSIS>SECURITY EVENTS (SIEM)
2) Escenarios de despliegue e integración con plataformas
Arquitectura USM - Componentes • USM Sensor : Agrega la data de log collection , asset discovery , vulnerability scanning , IDS data y netflow data. • USM Server: Administra las funcionalidades colectando la informacion forwardeada de los USM Sensors , evalua y correlaciona eventos , risk assessment , genera alarmas y almacena eventos para assessment y reporting. • USM Logger: Almacena eventos de seguridad y alarmas como archivos en el sistema firmados digitalmente. • Un USM AIO (All in One) Tiene los tres componentes en un mismo sistema.
Opciones de despliegue On-premise, en cloud, o con un Proveedor de Servicio Gestionado de Seguridad (MSSP).
All-in-One Appliance
Appliance físico o virtual para onpremise.
s e s t n o e d n a o r p a p m e o s C
USM All-in-One para colectar, correlacionar, almacenar gestionar la información.
y
USM Ser ver para correlacionar la información y gestionar el despliegue.
USM Logger para un largo periodo de almacenamiento.
USM Sensor para colectar la información de la infraestructura.
Hardware Appliance
Virtual Appliance
Puede elegir All-in-One componentes separados.
o
MSSP
USM
Federation
Server
despliegues multi-tenant & MSSPs.
para
Arquitectura USM
Los USM sensor están diseñados para enviar sus datos al USM Server. Una vez que el USM Server ha procesado los datos de los USM Sensors, los dato s se almacenan en la USM Logger.
Escenario 01: Un único entorno
Ali enVault USM All -in-One Ap pliance Información de Seguridad
Security
Network
PCs
Data Sources
Un único entorno
Servers
Escenario 02: Entorno distribuido
Logger
Sensor
Server
VPN
Sensor
Información de Seguridad
Security Security
Network
PCs
PCs
Data Sources
Servers
Data Sources
Local Principal
Network
Local Remoto
Servers
USM Workflow
USM Workflow
Interacción de puertos entre equipos
Integración con diversas plataformas
3) Manejo de la Interfaz Web
4) Manejo de Assets y Networks
Manejo de Assets y Networks Resumen
Manejo de Assets y Networks Definicion de Assets En USM, un ASSET es un equipo que tiene una dirección IP única en la red de la compañía. Un ASSET o ACTIVO generalmente incluyen hardware, como servidores, servidores de correo, servidores de archivos, computadoras de escritorio, computadoras portátiles, impresoras, firewalls, enrutadores, otros dispositivos de red o dispositivos de seguridad como el propio USM.
En el USM ir a:
ENVIRONMENT>ASSETS&GROUPS
Manejo de Assets y Networks Definicion de Assets El USM tiene un sistema de ASSET MANAGEMENT que es usado por todos los componentes de Alienvault. Estos ASSET son inicialmente agregados al USM mediante el passive discovery y active scanning, también se pueden agregar manualmente. El sistema de ASSET MANAGEMENT permite una fácil búsqueda usando diversos filtros para revisar y editar información de un ASSET. Este sistema también incluye un inventariado integral al cual de agrega información detallada del ASSET.
En el USM ir a:
ENVIRONMENT>ASSETS&GROUPS
Manejo de Assets y Networks Asset List View – Search Filter
Manejo de Assets y Networks Asset List View – Search Filter
Manejo de Assets y Networks Asset List View - Actions
Manejo de Assets y Networks Examinando el Asset
Manejo de Assets y Networks Examinando el Asset
Manejo de Assets y Networks Valor de un Asset Cada Asset que es detectado o importado en el Alienvault tiene un valor de Asset que va del 0 al 5 , 0 es el valor mas bajo y 5 el mas alto. Este valor esta incluido en el calculo del risk assessment realizado por el USM Server (SIEM). Es recomendado que cada Asset en una organizacion tenga un valor asignado basado en la importancia del role del Asset en la organizacion.
Manejo de Assets y Networks Factores a determinar un valor de Asset Si el host que genera el evento no esta incluido en el USM inventory , el sistema intenta obtener el valor del activo del host. El sistema verifica si el host pertenece a una de las redes definidas. Si el host pertenece a una de las redes y no esta definido el valor del activo del host , el sistema utilizara el valor del activo de la red para realizar el calculo del riesgo. Si el valor del Asset no esta definido explícitamente para una red , el sistema usara el valor predeterminado de 2 para el host.
Manejo de Assets y Networks Descubrimiento de Activos El descubrimiento de activos inicial es una de las principales funciones de Alienvault. Se utiliza para aumentar el conocimiento de los ASSET existentes al determinar el sistema operativo y los servicios que tiene en ejecución.
Manejo de Assets y Networks Descubrimiento de activos El Descubrimiento de activos se puede programar para regularmente buscar nuevos host. Sin embargo un escaneo programado y un escaneo manual son vistos diferentes por el USM. El resultado del escaneo programado es agregado automáticamente a la BD pero el resultado del escaneo manual tiene que ser agregado manualmente.
Manejo de Assets y Networks Asset Groups Los Assets pueden ser asignados a grupos para gestionarlos fácilmente (por ejemplo DMZ Hosts, HR servers , network firewalls , Microsoft Server 2008). Los Asset Groups son integrados dentro del USM workflow.Ellos pueden ser usados para correr reportes , filtrar alarmas/eventos/raw logs , scans , políticas y directivas para threat intelligence.
Manejo de Assets y Networks Network y Network Groups Networks son creados por un CIDR notación para subnets (por ejemplo 10.1.2.0/24 para una clase C). Los Assets son parte de una network.Los Assets son organizados dentro de una network basado en la dirección IP. El USM reconoce automáticamente la network por su notación CIDR. Adicionalmente las networks se pueden agrupar en grupos de networks para una gestión mas fácil.
ENVIRONMENT > ASSETS & GROUPS > NETWORKS.
Manejo de Assets y Networks Network y Network Groups
5) Threat Detection (HIDS y NIDS)
Threat Detection NIDS (Network Intrusion Detection System) El Sistema de Detección de Intrusiones de Red (NIDS) monitorea el tráfico en modo promiscuo desde y hacia todos los dispositivos en busca de tráfico de red sospechoso. NIDS supervisa una copia del tráfico de red y realiza análisis en el tráfico al compararlo con una base de datos de ataques conocidos (base de firmas) o al detectar anomalías en los patrones de tráfico.
En el USM ir a: CONFIGURATION>COMPONENTS>SENSOR CONFIGURATION>DETECTION
Threat Detection NIDS (Network Intrusion Detection System) NIDS es una muy importante tool dentro del USM y activa: • Información de ataque detallada de la escucha pasiva • Deteccion de problemas de seguridad (Trojan horses, viruses,worms) • Deteccion de violación de políticas (pornografía, p2p,mensajeria) • Deteccion de malas configuraciones. Es una de las principales fuentes de información para las directivas de correlacion y cross correlacion.
Threat Detection HIDS (Host Intrusion Detection System) Alienvault USM viene con HIDS integrado el cual provee: • Lo Log g Mo Moni nito tori ring ng y Co Coll llec ecti tion on Rootk otkit it de detec tectio tion n • Ro File le in inte tegr grit ity y ch chek ekin ing g • Fi • Wi Wind ndow ows s re regi gist stry ry in inte tegr grit ity y ch chec ecki king ng Alienvault HIDS usa la arquitectura server/agent , donde el Alienvault HIDS agent reside en los servidores que son monitoreados y el HIDS server reside en el USM Sensor. En el USM ir a: ENVIRONMENT>DETECTION>HIDS
Threat Detection HIDS (Host Intrusion Detection System) Alienvault usa el OSSEC como agente HIDS desplegados en cliente y se comunica con el USM Sensor vía UDP 1514 Para Windows la configuración esta en C:\ :\P Pro rogr gra am File iless (x86)\ossec-agent\ossec.conf y log file en C:\ :\P Progra rogram m File iless (x86)\ossec-agent\ossec.log . Para Linux la configuración esta en /var/ossec/etc/ossec.conf
y log file en /va var/ r/osse ossec/ c/logs logs//osse ossec. c.log log La autenticación de Agent/Server Agent/Server es realizado vía un pre-shared key el cual es similar a la siguiente cadena 6687cf219a97c5ccf5b476f1f1283bfe189 6687cf219a97c5ccf5b 476f1f1283bfe18901c12516b3c 01c12516b3c124dd0e8ae78 124dd0e8ae78a46fd2 a46fd2
Threat Detection HIDS (Host Intrusion Detection System) OSSEC Age OSSEC Agent nt Logcollecto Logco llectord: rd: Read Read logs Syscheckd: Sysch eckd: File integrity integrity checki checking ng Rootcheckd: Malware and rootkits detection Agentd: Forwards data to the server OSSEC Ser OSSEC Serve ver r Remoted: Receives data from agents Analysisd: Processes data (mainprocess) Monitord: Monitor agents
Agenda Dia 2 1. 2. 3. 4. 5.
Datasource Plugin y rsyslog Threat Intelligence Mantenimiento de sistema Vistas y Reportes Procesos , archivos y comandos mas usados para soporte de la plataforma
6) Activando rsyslog y Datasource Plugin
Data Source Plugin Data Aggregation Determina cual data va ser agregada Es realizado por el USM Sensor Eventos pueden ser colectados usando múltiples métodos: Configuración de mirror de trafico Configuración de datasource cuando envían eventos al USM Sensor. Configuración de USM a pull eventos de aplicaciones o dispositivos.
Data Source Plugin Normalization Es el proceso de trasladar información generado por diferentes herramientas dentro de un único y normalizado formato. Es realizado por el USM Sensor La información es normalizada usando expresiones regulares. La normalización de los datos también permite que el motor de correlación de USM detecte los patrones de comportamiento que se producen en los diferentes tipos de activos supervisados.
Data Source Plugin Tipos de Plugins Detector Plugins – Tipo de plugins que recibe y extrae eventos de archivos de logs. Alienvault provee una serie de detector plugins para los fabricantes mas conocidos.
Monitor Plugins – Tipo de plugins que colecta información ejecutando comandos como nmap y tcptrack extrae información y estatus de los objetivos monitoreados.
Data Source Plugin Tipos de Detector Plugin Plugin Source
Description
Examples
Database
Extrae datos de una base de datos externa y los convierte en eventos del USM
mcafee-epo
Log
Monitorea un archivo de logs que lo recibe a traves de syslog.Los plugins extraen eventos de los archivos haciendo match cada linea en el archivo de logs usando expresiones regulares
Security Device Monitor Cisco devices usa el protocolo SDEE para especificar el Event Exchange formato de los mensajes usados para comunicar eventos (SDEE) generados por ciertos dispositivos de seguridad Cisco. Windows Management Instrumentation (WMI)
cisco-ips
Permite conectar de forma remota a eventos y datos de Windows wmisin un agente.Los complementos de WMI recopilan los eventos y applicationdatos de Windows de forma remota. logger
Data Source Cualquier aplicación o ispositivo que genera eventos de información colectados por el USM Alienvault puede colectar eventos de cualquier data source usando un data source plugin. El plugin instruye como analizar y comprender los eventos provenientes de un particular data source. El USM viene con data sources preconfigurados para los dispositivos y aplicaciones mas comúnmente implementados.
https://www.alienvault.com/docs/data-sheets/usm-plugins-list.pdf
Data Source Plugin Un data source plugin es un pedazo de software que permite normalizar y entender cierto tipo de eventos de un data source. El plugin consta de dos archivos: - USM Sensor : .cfg Localización de los eventos(.log) Expresiones regulares Reglas de normalización de los logs - USM Server : .sql Describe los eventos normalizados , los cuales van hacer almacenados en el SIEM database. Archivos .cfg se encuentran ubicados en USM Sensor /etc/ossim/agent/plugins folder Archivos .sql se encuentran ubicados en USM Server /usr/share/doc/ossim-mysql/contrib/plugins folder
Data Source Plugin Activando un Plugin Cualquier data source que va ser usado en un despliegue necesita activarse.Los siguientes plugins están activos globalmente por default: AlienVault_NIDS, AlienVault_HIDS, prads, pam_unix , ssh , y sudo Se pueden activar los plugins necesarios para su entorno , este es realizado a través del menú Assets & Groups.Se pueden agregar por assets , asset groups o networks. Tambien se puede activar un plugin de forma global por CONFIGURATION >
DEPLOYMENT > ALIENVAULT CENTER >System Detail > Sensor Configuration > COLLECTION
Syslog Syslog es un protocolo que permite enviar logs a archivos o servidores remotos y es soportado por muchos sistemas operativos y dispositivos de red. USM appliance utiliza rsyslog como el sistema por defecto para implementar syslog , los archivos de configuración de los dispositivos reside en /etc/rsyslog.d
Data Source Plugin
Data Source Plugin
7) Manejo de Politicas,Directivas , eventos y alarmas (Threat Intelligence)
Eventos Un evento es cualquier entrada de log generada por cualquier data source y normalizada por el USM Sensor. Para un evento es importante saber: Cuando fue le evento generado? Cual sistema o usuarios están relacionados al evento? Cual data source genero el evento? Cual es el tipo de evento? Cual es el riesgo del evento? Por defecto el USM realiza un risk assessment para todos los eventos que luego se correlacionan y almacenan en el SIEM database.
Data Source Plugin ID El data source plugin ID es un único numero usado por el USM para identificar cada data source Este numero es usado para identificar un evento, en reglas de correlacion y cuando defines reglas de políticas. El rango reservado para que los usuarios puedan crear nuevos data source plugins es de 9000 - 10000
En el USM ir a : Configuration > Threat Intelligence > Data Source
Event Type ID Event Type ID o plugin SID es un único numero (dentro de cada data source) que identifica diferentes eventos que un data source es permitido generar. Event Type ID siempre es asociado a un plugin ID ya que multiples data source pueden compartir event types comunes. Por ejemplo Por ejemplo HTTP 404:Not Found event type en Apache y IIS
En el USM ir a : Configuration > Threat Intelligence > Data Source
Event Priority Muestra la importancia del evento mismo. Determina el impacto que podría tener en la red y la urgencia para que sea investigado La prioridad es un valor entre 0 y 5 • • • • • •
0 — No importance 1 — Very Low 2 — Low 3 — Average 4 — Important 5 — Very Important
Event Reliability Reliability determina la probabilidad que el evento sea preciso Reliability va entre 0 y 10 0 Falso positivo 1 10% posibilidad de ser un ataque 2 20% posibilidad de ser un ataque … 10 Ataque Real Por ejemplo si tienes un ataque sobre IIS y el target es un servidor Linux , el reliability debería ser 0.Sin embargo si tienes un ataque DoS sobre Apache y el target es un servidor Linux el cual tiene una vulnerabilidad conocida sobre la versión de Apache entonces el reliability se incrementa considerablemente.
Risk Calculation El USM Server calcula el riesgo por cada evento procesado El riesgo es un un valor valor entre 0 (low (low risk) a 10 (very high risk) De acuerdo al calculo del riesgo del evento se c ategoriza si este evento generara una alarma. Por ej Por ejem ejemplo emp plo si u se n lincrementa ogiin ad og admi mini nist el stra rati valor tiv vo del es de dete server tect ctad ado a o5,elelrisk cua cu acalculation l ti tien ene e un una a pdebería rioridadser: de 2 y una confiabilidad de 3 , y el valor de el asset origen es 2 (PC) y el val alor or de el as asse sett de dest stiino es 4 (s (ser erv vid idor or)) el ri risk sk ca calc lcul ula ati tion on de debe beri ria a se ser: r:
Even Ev entt ri risk sk ≈ (5 * 2 * 3)/25 = 1.2 El calculo del del riesgo seria = 1 el cual lanzaria una alarma. Even Ev entt ri risk sk ≈ (4 * 2 * 3)/25 = 0.96
El calculo del riesgo seria = 0
Alarmas Una Alarma es un especial tipo de evento el cual se genera c uando el riesgo del evento es 1 o mayor. Si el motor de correlacio correlacion n detecta un un nuevo evento evento a atraves de una directiva directiva de correlacion correl acion(tal (tal evento evento se llama directive directive even event) t) y la correlacion correlacion tiene un alto reliability (el cual resulte un alto riesgo del evento) el evento correlacionado correlacionado se convierte en una alarma. Las alarmas son el punto de partida para que los analistas comiencen investigaciones y análisis. Estos pueden generarse: - Con reglas de correlación (de directivas de correlación). correlación). - Eventos individuales individuales de controles de seguridad - Eventos de registro particulares que son suficientemente significativos significativos para justificar investigación
Alarmas
Correlacion El motor de correlacion genera nuevos eventos que son reinyectados al USM server y procesados como si estuvieran llegando del USM Sensor. El motor de correlacion utiliza multiples eventos para generar nuevos eventos con alto reliability El USM usa dos tipos de correlacion: Logical Correlation y CrossCorrelation
Correlation LogicalCorrelation Nuevos eventos son generados usando la información que proveen los detectors y monitors Logical Correlation es configurado usando directivas de correlación Nuevos eventos van a tener nueva prioridad y c onfiabilidad Las directivas están definidas a través de arboles lógicos , en cual eje horizontal define una operación OR entre eventos individuales y el vertical define una operacion AND Cada directiva tiene un nombre , también tiene un ID , todo evento correlacionado tiene como plugin ID 1505
En el USM ir a: CONFIGURATION > THREAT INTELLIGENCE > DIRECTIVES.
Correlation LogicalCorrelation Basado en el numero de ocur rencias de eventos individuales, el motor de cor relación puede decir que el evento podr ía ser: - El resultado de un error de tipeo por parte del administrador (un intento de login fallido seguido por un successful login) - Successfull brute force attack con bajo reliability (10 intentos de logins fallidos seguido por uno exitoso) - Successfull brute force attack con alto reliability (100,000 intentos de logins fallidos seguido por uno exitoso)
Correlation LogicalCorrelation
Correlation CrossCorrelation Correlaciona dos tipos diferentes de eventos detectados por dos diferentes data sources. La mayoría de cross correlation esta relacionada a eventos de IDS con vulnerabilidades El IDS detecta un ataque a un asset con una vulnerabilidad especifica , el reliability del evento va cambiar a 10 USM es pre configurado con una serie de reglas de Cross correlation.
Correlation CrossCorrelation Correlaciona dos tipos diferentes de eventos detectados por dos diferentes data sources. La mayoría de cross correlation esta relacionada a eventos de IDS con vulnerabilidades El IDS detecta un ataque a un asset con una vulnerabilidad especifica , el reliability del evento va cambiar a 10
En el USM ir a: CONFIGURATION > THREAT INTELLIGENCE > CROSS CORRELATION
USM Policy Politicas son configuraciones de objetos en el USM que permiten decir como el sistema va procesar los eventos una ves que estos arriben al USM Server A continuación se menciona algunos ejemplos de uso de políticas: - Realice el risk assesstment y la correlación sin almacenar eventos en el servidor base de datos - Almacenar eventos en el USM Logger y no correlacionar eventos Esto normalmente se hace si los eventos en cuestión no tienen directivas o reglas de cross correlation para procesarlas. - Correlacionar eventos y forwardear estos a otro USM Server sin almacenarlos.En implementaciones distribuidas mas grandes los componentes del USM se pueden escalonar para permitir escalamiento adicional.
USM Policy El filtrado eficiente elimina el procesamiento de eventos innecesarios y mejora la rendimiento del sistema Las políticas son también usadas para: Reducir los falsos positivos Enviar un mail de notificación Oculte temporalmente las verdaderas alarmas positivas hasta que se lleve a cabo una acción correctiva o preventiva Incrementar la importancia de un evento especifico
En el USM ir a: CONFIGURATION > THREAT INTELLIGENCE > POLICY.
USM Policy Reglas de políticas son aplicados en orden descendiente Las políticas deben ser ordenados del mas especifico ,por asset, puerto especifico etc al mas general Se deben de ordenar cuidadosamente cuando un evento hace match con una política el sistema va detener el procesamiento de este evento.
USM Policy Una política tienes dos componentes: condiciones y consecuencias(Acciones). Conectados juntos con una relación de causa-efecto (if
then ) Condiciones determina que eventos van hacer procesados por la política Consecuencias define que va suceder cuando los eventos hagan match con las condiciones.
USM Policy Actions Actions son una consecuencias para un USM Policy.Cuando un evento hace match con una política una acción es ejecutada Estas son las 3 acciones que se pueden realizar: Enviar un correo mail Ejecutar un comando para invocar un script en Alienvault USM Apertura un ticket en el sistema de ticket interno de Alienvault USM
En el USM ir a: CONFIGURATION > THREAT INTELLIGENCE >ACTIONS.
8) Mantenimiento de sistema
Mantenimiento de sistema Espacio en disco en Alienvault USM es consumido por eventos , alarmas y logs , basado en los componentes activos. ALARMAS y EVENTOS son almacenados en el SIEM database Por defecto 40,000,000 de eventos son almacenados por 90 días Alarmas son almacenados hasta que se eliminen de la consola de alarmas del SIEM Las alarmas usualmente se eliminan después de la investigación y remediación , especialmente si se trato de un falso positivo Los RAW LOGS son almacenados en el file system hasta que sean eliminados del sistema, estos consumen excesivo espacio en disco por lo cual es recomendado exportarlo aun sistema de storage offline y después eliminarlo del USM. Los LOG FILES creados por el rsyslog y usados por los datasource plugins para leer los mensajes que llegan.
Manten Man tenimi imient ento o de sis sistem tema a Espacio en disco puede ser monitoreado usando la GUI. Navegando a
CONFIGURATION > DEPLOYMENT > COMPONENTS > ALIENV AL IENVAULT AULT CENTER
Manten Man tenimi imient ento o de sis sistem tema a
Mantenimi Manten imient ento o de sis sistem tema a Raw Logs Una mejor alternativa a activar activar la expiración de logs es periódicamente mover mover los RAW LOGS de el sistema a un sistema sist ema de storage. Mediante SFTP o SCP conectar al USM y copiar los archivos a un sistema de storage, una ves ves copiados ya se podrían eliminar del USM. Los RAW RAW LOGS son almacen almacenados ados en en el file system system en la ruta :
/var/ossim/logs////hour/ Los .lo .log.gz g.gz son los los arc archiv hivos os de logs logs y los los .lo .log.si g.sig g arc archiv hivos os que inc incluy luyen en la firma firma digital
Mantenimiento de sistema Backup de Eventos Eventos en el USM son automáticamente backed up y pueden ser restaurados Los eventos son backed up todos los días y se almacenan en el sistema por 30 días. Restaurar los archivos de backups de eventos es una tarea común cuando los eventos ya fueron eliminados y se requiere realizar una investigación.
Mantenimiento de sistema Restaurar Eventos
Se puede eliminar todos los eventos del SIEM database dando en CLEAR SIEM DATABASE.Seleccionando un archivo de backup se puede eliminarlo
Mantenimiento de sistema Backup de configuracion Ir a CONFIGURATION > ADMINISTRATION > BACKUPS > CONFIGURATION va mostrar todos los backups por cada dispositivo Alienvault
Mantenimiento de sistema Restore de configuracion Ir a CONFIGURATION > ADMINISTRATION > BACKUPS > CONFIGURATION va mostrar todos los backups por cada dispositivo Alienvault
9) Vistas y Reportes
Reportes Reportes permiten la creación de reportes de cumplimiento ,vulnerabilidades, alarmas , assets y eventos Reportes pueden ejecutarse inmediatamente o programarse Reportes pueden ser personalizados Reportes pueden ser vistos en HTML y descargados o enviados en PDF por correo Alienvault Threat Intelligence Updates constantemente provee actualizaciones para el modulo de reportes donde provee nuevas vistas o datos
Reportes Actions 150 reportes están disponibles por defecto en Reports > All Reports. Las siguientes acciones puede ser realizadas:
Reportes Modules y Layouts Combinacion de modulos y layouts es usado a producir un reporte Los modulos definen los queries que se corren sobre el SIEM database o Logger y extrae los eventos para generar los graficos y tablas. Los layouts definen los header ,footer, color scheme e iconos de reportes Por default al menos 3000 módulos son disponibles
Reportes Custom Run Se puede ejecutar un Custom Run de un USM report para seleccionar lo siguiente: Time range a seleccionar los datos Especificar assets para este reporte Layout para generar el reporte A ejecutar un Custom Run,seleccionar un reporte de la lista y click en el icono CUSTOM RUN
Reportes Visualizando y descargando El sistema puede tardar un tiempo en generar el informe, según el tipo de informe, el rango de fechas y la cantidad de activos. Después de que el sistema genera el informe, se muestra en la interfaz de usuario web como un documento HTML. Puede descargar el informe como un documento PDF o enviarlo a una dirección de correo electrónico definida. Para permitir enviar reportes a través de correo se tiene que tener correctamente configurado el Alienvault USM con un servidor mail relay
Reportes Programar un reporte El sistema también soporta la programación de reportes , esto permite generar reportes consolidados durante horarios de baja carga , cuando el sistema es menos utilizado Considerar usar reporte programado para generar reportes de cumplimiento. Por ejemplo si se requiere siempre un reporte mensual de cumplimiento PCI se puede programar para que este llegue al buzón de correo del auditor Navegar a Reports > All Reports > Scheduler para programar un reporte
Reportes Programar un reporte Despues que se ejecuta el reporte programado envía el informe al correo definifo y lo guarda en el repositorio de informes. El repositorio guarda todos los informes programados siempre que este marcado con la opción SAVE IN REPOSITORY
Reportes Reporte personalizado Se puede crear un nuevo reporte o personalizar alguno existente Se puede personalizar únicamente copias de lor reportes existentes
Reportes Personalizar Layout Si necesita personalizar el Layout se puede crear uno en
Reports > All Reports > Layouts
Reportes Personalizar Modulo para eventos Se puede crear reportes personalizados usando: Buscando eventos guardados en el SIEM Buscando logs guardados en Raw Logs Se puede guardar el resultado de la búsqueda como un custom report module Se puede usar estos custom report module cuando se requiera crear un reporte personalizado Para crear un custom module para eventos ir a
Analysis>Security Events(SIEM)
Reportes Personalizar Modulo para eventos Despues de que USM genere un informe , puede verificar que vea la misma información sobre los eventos como en la vista de Security Events (SIEM) Se puede exportar el reporte en PDF y examinar sobre el PDF
Reportes Personalizar Modulo para Logs Para crear un custom module logs ir Analysis > Raw Logs, especificar un filtro de búsqueda en SEARCH y click RAW QUERY, después que el filtro recopilo información click en PREDEFINED SEARCHES dar un nombre y grabar
Reportes Personalizar Modulo para Logs Buscar en custom module en el área de RAW LOGS , custom list subarea en Reports > All Reports > Modules Puedes usar este modulo cuando personalices un informe o cuando generes datos personalizados usando el wizard como se muestra en el ejemplo En el primer paso del wizard se selecciona RAW LOGS – Custom List modulo , click NEXT a seleccionar los assets sobre los cuales se realizaran reportes o hacer click en PASO 3 para ir al ultimo paso del asistente
Reportes Personalizar Modulo para Logs En el ultimo paso del Wizard tu tienes que seleccionar el log search grabado previamente Seleccionar el log search (en el ejemplo CUSTOM LOGS) del menú de filtro.Click en SAVE o en SAVE y RUN
Reportes Personalizar Modulo para Logs Despues de generar el reporte tu puedes verificar que se vea la información de los logs en Raw Logs view Estos se puede exportar como PDF para examinar los logs con el mismo PDF
10) Procesos , archivos y comandos mas usados para soporte de la plataforma
Open Source Tool List
Archivos y procesos
Archivos de Logs importantes
Procesos Alienvault
Debugging conexión datasource Si el dispositivo de origen esta generando nuevos logs y aun no aparecen en la GUI SIEM de Alienvault (por ejemplo el dispositivo no figura como un datasource disponible) los siguientes pasos ayudaran a aislar en que etapa del procesamiento de logs esta la falla
Debugging conexión datasource Los logs deberían de empezar aparecer en le GUI Analysis > Security Events (SIEM) Si no es así , primero validar que tu estas recibiendo paquetes syslog del dispositivo origen con el comando: tcpdump -i eth0 -v -w /dev/null ‘src and port 514’
Otra opcion es: tcpdump –i any host and port 514 La cantidad de paquetes capturados deberían indicar los logs que fueron enviados.
Debugging conexión datasource Reiniciar el rsyslog collector y el agente sensor
/etc/init.d/rsyslog restart /etc/init.d/ossim-agent restart Buscar algún error relacionado al plugin en el agent logs cat /var/log/ossim/agent* | grep plugin_id=”1636”