OSSIM平台安全事件关联分析实践

简介:
原创作品,允许转载,转载时请务必以超链接形式标明文章  原始出处 、作者信息和本声明。否则将追究法律责任。 http://chenguang.blog.51cto.com/350944/1760414

OSSIM平台安全事件关联分析实践

       在《开源安全运维平台OSSIM最佳实践》一书中叙述到,事件关联是整个OSSIM关联分析的核心,对于OSSIM的事件关联需要海量处理能力,主要便于现在需要及时存储从设备采集到的日志,并能关联匹配和输出,进而通过Web UI展示。从实时性上看,关联分析的整个处理过程不能间断,这对系统的实时性要求较高,另外Ossim系统是基于规则的,Ossim内部具有多套高速规则分析引擎,以实现模式匹配和对关联分析结果调用。所以系统的关联引擎是一个典型数据处理系统,必须依靠强大的数据库做支撑,在开源OSSIM系统中就采用了基于MySQL5.6数据库的数据库,在商业版中采用了MonogDB。

     普通日志存入数据库较容易,但如果是关联引擎将报警存入数据库的过程要复杂,到底它的压力在哪儿?例如一个关联规则需要在1秒钟内,通过SQL语句获取10条数据,那么关联引擎就需要在1秒钟内进行10次磁盘存取,这个要求就比普通日志存入数据库高,而OSSIM数据库中的表、字段、索引都为了这种事务处理进行特殊设置,具有一次写多次读的特性。对于复杂模式的匹配非常有用,例如,筛选出1分钟内SSH登录服务器,失败次数超过5次的源IP地址,关联分析引擎将定时进行SQL访问,找到某个符合要求的事件记录。

       许多安全管理者抱怨,已经设置了防火墙、入侵检测、防病毒系统、网管软件,为什么网络安全管理仍很麻烦。当前网络安全管理者面临如下挑战:

1) 安全设备和网络应用产生的安全事件数量巨大,IDS误报严重。一台IDS系统,一天产生的安全事件数量成千上万,通常99%的安全事件属于误报,而少量真正存在威胁的安全事件淹没在误报信息中,难以识别。

2) 安全事件之间存在的横向和纵向方面(如不同空间来源、时间序列等)的关系未能得到综合分析,因此漏报严重,不能实现实时预测。一个攻击活动之后常常接着另一个攻击活动,前一个攻击活动为后者提供基本条件;一个攻击活动在多个安全设备上产生了安全事件;多个不同来源的安全事件其实是一次协作攻击,这些都缺乏有效的综合分析。

3) 安全管理者缺乏对整个网络安全态势的全局实时感知能力。

      充分利用多种安全设备的检测能力,集中处理的致命弱点是待分析处理的数据量巨大,那些庞大冗余,独立分散,安全事件显然不能直接作为响应依据,同时网络安全防护也有实时性要求,上述问题的根本解决途径是网络安全事件关联处理,到底什么是关联分析呢,有几个基本的概念大家需要了解。

1) 安全事件:本书一开始就提到了安全事件,包括服务器安全日志,重要应用的告警以及日志。

2) 数据源(DateSource),数据源是安全事件的来源,这里包括防火墙、入侵检测系统,重要主机、路由交换设备的日志。

3) 数据关联:将多个数据源的数据进行联合(Association)、相关(Correlation)或组合(Combination)分析,以获得高质量的信息。它将不同空间设备的日志,不同时间序列存在的问题进过特定关联方法结合在一起,最终确定工具的分析方法。当然这些只是广义的安全事件关联方法,后面章节还会专门针对OSSIM讲解具体的规则。

4) 交叉关联:它是最常见的数据关联方式,可以将安全事件与网络拓扑、系统开放的服务、设备存在的漏洞进行关联匹配,以分析攻击成功的可能性。利用这种关联方法可以在OSSIM系统中关联规则检测到某些威胁,并实现自动响应(比如发出告警等)。

下面举几个异常实例:

      完整性方面,文件完整监控工具发现系统中ls、ps、netstat、su等程序大小和所有者被改变,可判断受到攻击;系统方面,用户账号被修改及一些不能解释的异常登录行为,在不可能的地方出现了新的文件、目录或者丢失了文件、目录大小急速增大、骤然减小、MD5签名不匹配,这些迹象都说明明系统已遭受入侵。日志方面,系统日志缩减,日志中出现了不明条目、异常的中断消息都说明了系统遭受入侵。流量方面,若干节点大规模流量增大则可能遭受拒绝服务攻击。

wKioL1cDU-Ox4WDLAAEztdjwFEs738.jpgwKiom1cDU0aQXKf8AAFwAG-ZQwc025.jpg

        为了达到安全事件关联分析的目的,就要有好的事件处理机制,比如前面讲的日志收集的归一化处理,还得有好的关联方法,而且不止一种关联方法,将多种实时关联方法结合到一起效果更佳。大量标准化处理的事件被送入关联引擎处理后,它们会经历事件分类处理、聚合、交叉关联、启发式关联等多种关联方法,系统会根据数据库中的安全事件进行统计分类,找出经常导致安全事件的发源地和经常被攻击的端口,在这些阶段都会产生事件告警,其安全事件关联过程模块,为了更加详细了解安全事件关联分析原理和实践,请参阅《开源安全运维平台-OSSIM最佳实践》

 

本文出自 “李晨光原创技术博客” 博客,请务必保留此出处http://chenguang.blog.51cto.com/350944/1760414

目录
相关文章
|
8月前
|
数据采集 SQL 监控
开源大数据分析实验(3)——简单用户画像分析之配置数据质量监控
本场景主要介绍基于海量日志数据进行简单用户画像分析为背景,如何通过使用DataWorks完成数据采集 、加工数据、配置数据质量监控和数据可视化展现等任务。
|
10月前
|
运维 监控 安全
深入了解WGCLOUD - 开源运维监测平台
WGCLOUD是一款轻量高效的运维监测系统**,开源免费,性能高效,稳定安全,开箱即用,部署实施操作简单,它可以让任何角色快速上手使用,比如我们的开发工程师,产品工程师,项目经理,运维工程师,数据库工程师等
深入了解WGCLOUD - 开源运维监测平台
|
数据挖掘
重点人员动态管控预警系统开发方案,情报研判分析平台建设
重点人员动态管控预警系统开发方案运用新一代信息技术和智能化大数据分析,统一构建重点人员管控系统。将辖区内的各类重点人员的基本信息统一采集录入,更新,统一汇总分析研判,分类采取管控措施。
553 0
|
数据采集 算法 数据可视化
情报研判分析系统平台建设,重点人员动态管控系统开发
情报研判系统以信息导侦、科技强侦为指导思想,针对毒-品犯罪集团化、网络化、智能化的特征,利用信息技术手段整合、共享、收集、深挖、跟踪、分析各类情报线索、为缉毒侦查破案提供及时、准确的情报支持,有效打击毒-品犯罪。
224 0
|
数据可视化 大数据
情报研判分析系统开发解决方案,重点人员预警平台建设
情报研判分析系统,形成全民警察收集,全民警察进入,和专职管理的情报工作模式。提高情报信息资源的收集和分析,评估指标,预测发展趋势,并通过传统的警察突破基于服务模式的警察理念和机制,使公安人员要真正确定并提高自己的能力,以准确的打击和预防。和控制能力,积极服务。
413 0
|
存储 安全 关系型数据库
云上安全保护伞--SLS威胁情报集成实战
威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议。
1647 0
|
安全 关系型数据库 Docker
漏洞管理平台『洞察』部署指南
『洞察』使用了Python语言进行开发,利用Flask框架+MySQL+Docker部署实现。
|
新零售 监控 安全
态势感知大数据安全重要一环,实时日志分析上线!
态势感知日志服务实时日志分析即将上线!为客户提供更好符合法规的日志管理、安全防护与业务分析能力: * 快速:安全与主机日志分析从十几分钟级提升为秒级,网络日志从几小时级提升为1小时级别 * 全面:覆盖网络、主机、安全三大类共14种子类日志 * 开放:与阿里云、开源生态下流计算、大数据系统融合,.
3793 0
|
存储 监控 Linux
日志采集中的关键技术分析
从日志投递的方式来看,日志采集又可以分为推模式和拉模式,本文主要分析的是推模式的日志采集。
7476 0
|
监控 网络协议 安全
结合Splunk与Gigamon构建安全监控分析响应系统
Splunk Enterprise Security (ES) 是一款基于数据分析平台Splunk Enterprise,高度定制开发的SIEM系统 。可提供由网络、端点、访问权限、恶意软件、漏洞和身份信息等信息安全技术生成的机器数据见解。
1937 0