Security Operation Center (далее – SOC) – это прежде всего команда, которая хорошо понимает и знает все возможные нюансы в работе, регистрации, реагировании и ликвидации последствий инцидентов информационной безопасности. Для построения бесплатного SOC в правильном его понимании необходимо наличие квалифицированного штата сотрудников и сильный инструментарий.
Есть два пути построения SOC:
- Сотрудники и хорошо зарекомендовавшие себя коммерческие инструменты;
- Сотрудники и свободно распространяемый инструментарий, требующий постоянной доработки.
Второй способ кажется менее привлекательным, но зачастую это единственный доступный выход.
В данной статье рассмотрим основные принципы, на что нужно обратить внимание и с чего начать.
Работа с событиями Первое, что необходимо для будущего SOC – это выбор пути и инструментария для реализации своих планов.
Необходимо реализовать следующую схему:
Источники->События->Сбор и хранение событий->Обработка событий и выявление инцидентов->Работа с инцидентами->Решение и закрытие инцидентов с предотвращением их в дальнейшем.
Для работы с событиями мы остановились на свободно распространяемом продукте, состоящем из стека трех компонентов:
Выбор основывался на масштабируемости, широких возможностях, быстрой реализации и хорошей совместимости с другими системами.
С помощью данного инструмента возможно быстро и безопасно собирать данные практически из любых источников, а затем искать, анализировать и визуализировать события в режиме реального времени.
Настройка инструментария Рассмотрим реализацию стека в реальных условиях:
- Произведем установку трех основных компонентов с сайта производителя https://www.elastic.co/start.
elasticsearch-7.*
logstash-7.*
kibana-7.*
Установка возможна практически на все дистрибутивы Linux, а также на операционную систему Windows.
- Переконфигурируем файлы:
elasticsearch.yml
необходимо изменить следующие строки:
- с #network.host: 192.168.0.1 на network.host: "указать ip-адрес хоста где расположена elasticsearch";
- с #http.port: 9200 на http.port: 9200;
- c #node.name: node-1 (or preferred name) на node.name: node-1 (or preferred name);
- с #cluster.initial_master_nodes: node-1 (or preferred name) на cluster.initial_master_nodes: node-1 (or preferred name)
kibana.yml
необходимо изменить следующие строки:
- с #server.host: "localhost" на server.host: "указать ip-адрес хоста где расположена kibana";
- с #server.port: 5601 на server.port: 5601
- Создаем конфигурационный файл с расширением *.conf в директории /etc/logstash/conf.d и наполняем его. В качестве примера рассмотрим конфигурацию с подключением beats (winlogbeat для сбора лог-журналов из ОС Windows), базу данных (mssql express, mariadb-zabbix):