Введение
 
Архитектура SIEM

Описание

UserGate SIEM (SIEM) — это система управления информацией о безопасности и событиями информационной безопасности. SIEM собирает системные журналы и данные о событиях с различных устройств в подконтрольной сетевой инфраструктуре. Данные подвергаются обработке и анализу, в результате которого могут быть выявлены подозрительные действия или признаки известных сетевых угроз. В зависимости от степени опасности выявленных угроз могут быть произведены определённые действия реагирования, включающие в себя оповещения, создание инцидентов безопасности для дальнейшего расследования или отправка команд на определённые устройства сети с целью предотвращения угрозы. 

Результаты обработки данных отображаются в едином веб-интерфейсе, а также предоставляются в виде файлов с отчётами, что способствует изучению характерных особенностей инцидентов безопасности. Для проведения расследований инцидентов кибербезопасности используется встроенная в SIEM система IRP. IRP — это платформа управления процессами реагирования на инциденты информационной безопасности. Она позволяет настроить процесс расследования инцидентов индивидуально под нужды конкретной компании.

SIEM поставляется в виде программно-аппаратного комплекса (ПАК), либо в виде образа виртуальной машины, предназначенного для развёртывания в виртуальной среде.

Архитектура решения

В основе решения UserGate SIEM лежат следующие основные программные модули:

  • core — Модуль ядра системы, реализующий функции настройки, управления, API, хранения конфигурации. 

  • statistics — Основной функциональный модуль системы, реализующий функции приема, обработки, анализа, хранения данных, создания инцидентов безопасности, управления процессами реагирования, экспорта данных и создания отчетов.

  • log-collector — Модуль сбора событий от сетевых устройств по протоколу syslog. 

  • DB — Хранилище данных.

  • webconsole — Модуль веб-консоли управления системой.

  • CLI — Модуль интерфейса командной строки для управления системой.

  • reportbuilder — Модуль генерации отчётов в форматах HTML и PDF.

Функциональная модель

Функциональную модель UserGate SIEM можно описать с помощью следующих основных блоков:

  • Блок сбора данных.

  • Блок обработки данных.

  • Блок анализа данных.

  • Блок реагирования.

  • Блок настройки и управления системой.

Сбор данных

SIEM собирает данные с внешних источников с помощью сборщика логов (модуль log-collector) и с помощью сенсоров (настраиваются и хранятся в модуле core).

Сборщик логов предназначен для сбора событий от сетевых устройств по протоколу syslog. Настраиваемые правила syslog позволяют осуществлять фильтрацию записей событий по времени, критичности событий, объектам, названию устройств, приложениям, упрощая поиск необходимой информации. 

Сенсоры позволяют собирать данные с межсетевых экранов UserGate (сенсор UserGate), конечных устройств с установленным ПО UserGate Client (сенсор конечных устройств), компьютеров под управлением ОС Windows (сенсор WMI), а также с любых других сетевых устройств, способных передавать данные по протоколу SNMP (сенсор SNMP).

При интеграции с межсетевым экраном UserGate (NGFW) система SIEM сначала подключается к NGFW с помощью параметров, настроенных в сенсоре UserGate, и передаёт в NGFW настройки для подключения. Далее NGFW собирает свои данные в локальном кэше и периодически передаёт их в модуль statistics в SIEM по таймеру.

С помощью сенсора SNMP можно подключить SNMP-совместимое сетевое устройство к SIEM для сбора и анализа его метрик. SIEM может отображать любые метрики, полученные с помощью запросов SNMP. Для настройки сенсора SNMP необходимо иметь базы MIB на управляемое устройство. Базы MIB устройств сторонних производителей могут импортироваться в систему SIEM.

С помощью сенсора WMI можно подключить WMI-совместимое сетевое устройство (компьютер под управлением ОС Windows) к SIEM для сбора и анализа его данных. В настройках сенсора WMI указываются адрес устройства, атрибуты входа в устройство, пространство имён и параметры event-лога Windows, которые будут контролироваться системой SIEM.

Конечные устройства с установленным ПО UserGate Client подключаются к SIEM не напрямую, а через UserGate Management Center. При интеграции UserGate SIEM c UserGate MC между ними устанавливается SSH туннель, по которому параметры настройки и данные статистики с интегрированных в MC конечных устройств передаются на SIEM.    

Обработка и хранение данных

Собираемые данные поступают в модуль statistics, где они подвергаются предварительному анализу и нормализации. В процессе нормализации записи журналов, полученные из различных источников, приводятся к единому виду, пригодному для записи в стандартные поля базы данных SIEM. Далее нормализованные записи передаются в сервис лог-экспорта и в хранилище данных.

Сервис лог-экспорта с помощью настраиваемых правил позволяет экспортировать журналы (в формате CEF или JSON) на внешние серверы FTP, SSH (SFTP) и syslog. Отправка на серверы SSH и FTP проводится по указанному в настройках правил расписанию или разово. Отправка на серверы syslog происходит сразу же при добавлении записи в журнал.

В таблицах хранилища данных содержатся все собранные записи журналов как самого устройства SIEM, так и подключённых к нему устройств. Также в таблицах хранилища данных содержатся созданные инциденты и оповещения. 

Данные устройств в таблицах хранятся по ключу, который содержит в себе ClusterID. Например, при регистрации NGFW в SIEM в модуле statistics для него создаётся аккаунт, в котором ему прописывается ClusterID и токен. Токен возвращается в NGFW и используется для авторизации.   

Журналы в хранилище данных циклически перезаписываются, обеспечивая необходимое для работы свободное дисковое пространство. Ротация записей журналов (всех, кроме журнала событий) происходит автоматически по критерию свободного пространства на данном разделе. Записи о ротации базы данных отображаются в журнале событий SIEM. Ротация записей журнала событий не производится.

Анализ данных

Сервис аналитики работает также в модуле statistics. С его помощью производится анализ журналов событий безопасности, полученных с настроенных сенсоров. В процессе анализа данных сервис аналитики производит агрегацию повторяющихся событий и их корреляцию, используя условия правил аналитики, написанные с помощью SQL-подобного синтаксиса. В случае срабатывания правила будет выполнено действие реагирования, настроенное для данного правила. 

Реагирование

В качестве мер реагирования на выявленные в результате анализа данных аномалии и угрозы безопасности могут использоваться следующие действия:

  • Визуализация срабатываний системы анализа данных в консоли управления системой.

  • Оповещение персонала служб информационной безопасности.

  • Создание инцидента информационной безопасности для дальнейшего расследования.

  • Создание отчётов об инцидентах информационной безопасности.

  • Отправка команд на определённые сетевые устройства с целью снижения угрозы.

В правилах аналитики SIEM задаются действия реагирования, которые должны выполняться в случае их срабатывания. В качестве таких действий могут быть использованы оповещения по email или SMS, отображение информации на специальной веб-странице (webhook), отправка команд для выполнения на сетевом устройстве, создание инцидента. Создание инцидента как действие реагирования позволяет автоматизировать процесс создания инцидентов информационной безопасности. Информация о срабатывании правил аналитики и о созданных инцидентах безопасности выводится в режиме онлайн на информационных экранах и дашбордах в веб-консоли администратора SIEM. 

Расследование инцидентов информационной безопасности производится с помощью платформы управления процессами реагирования — IRP (Incident Response Platform). Сервис IRP интегрирован с сервисом аналитики и необходим для управления процессами реагирования на инциденты информационной безопасности. При расследовании инцидентов сервис IRP использует внешние ресурсы для сбора дополнительной информации — внешние сервисы обогащений. В случае, если в качестве улик к инциденту прикреплены записи журнала, то IRP автоматически извлекает сведения об индикаторах компрометации (IP-адресе, URL, домене, названии файла, хэш) для работы с внешними сервисами обогащений.

С помощью модуля генерации отчётов могут создаваться отчёты по инцидентам безопасности в формате PDF или HTML, которые доступны для скачивания или отправки на электронную почту.

С помощью настраиваемых программных коннекторов возможна организация подключения системы UserGate SIEM к различным средствам защиты или службам обмена данными об инцидентах информационной безопасности. Через коннектор с типом сервера SSH возможна передача команд на подключённое устройство в качестве реакции на срабатывание правила аналитики. По умолчанию в системе создан коннектор Gossopka, предназначенный для автоматизации обмена информацией об инцидентах информационной безопасности с ГосСОПКА (Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак).

Настройка и управление

Модуль веб-консоли взаимодействует с большинством модулей SIEM и выполняет функции управления и представления данных. Модуль позволяет формировать и просматривать отчёты и журналы, использовать графическое представление данных с помощью виджетов дашборда, производить настройки в веб-интерфейсе управления (общие настройки SIEM, настройки правил аналитики, управление инцидентами безопасности и т.д.). 

Запросы из веб-консоли приходят сначала в модуль сore в специальный сервис Web Console Proxy, затем запросы на чтение данных напрямую (не попадая в API) перебрасываются в модуль statistics. Statistics обрабатывает эти запросы, формирует корректные SQL-запросы к базе данных и возвращает данные обратно по прямому туннелю в веб-консоль.  

Настройки SIEM также могут быть выполнены с использованием интерфейса командной строки посредством модуля CLI. Команды интерфейса CLI реализованы с помощью API.