SplunkのセキュリティApp InfoSecを徹底的に解説(その1)
Splunk は SIEM としてセキュリティイベントを分析するためのツールとして活用されることも多いですが、Splunk の強みの一つとして相関分析するために仕組みやプレビルドのダッシュボードが提供されている点になります。
今回、プレビルドダッシュボードで無料で利用できる InfoSec について、どんな分析用途で活用できるのか、ダッシュボードパネルの一つ一つを徹底的に解説していこうと思います。
InfoSec は一般的な企業のログ全てを対象としていて、非常に多くの分析パネルが用意されているため、その全てをご紹介するのに全3篇でお届けする予定です。
- Security Posture(セキュリティ全体概要)、Continuous Monitoringの各種ダッシュボード(本記事)
- Advanced Threats、Investigation(調査)の各種ダッシュボード
- Compiance、Excutive View、アラートの各種ダッシュボード
ダッシュボードの説明については、おおよそ以下のような構成で記載しています。
[ダッシュボードの名前]
[ダッシュボード全体の説明]
[ダッシュボードが対象としているログソース]
- [ログソースの分類と具体的なデバイスやシステムの例]
[ダッシュボードパネルのスクリーンショット]
- [スクリーンショット番号のパネルに使われているクエリの説明]
- [分析用途、分析観点]
- [スクリーンショット番号のパネルに使われているクエリの説明]
- [分析用途、分析観点]
- [スクリーンショット番号のパネルに使われているクエリの説明]
- [分析用途、分析観点]
では早速ダッシュボードパネルを紹介していこうと思います。
Security Posture(セキュリティ全体概要)
重大度の高いアラートの件数や全体を対象にした脅威件数やイベント毎の件数を分析して、全体的なセキュリティ状況を大きく把握する
(対象とするログソース)
- 収集しているログ全体
- IDS/IPS機能を持つプロダクトからのログ(Paloalto NGFW, Symantec Endpoint Protection, Juniper, Cisco ASA など)
- マルウェア攻撃に分類されるようなAV、EDR等のログ(Symantec Endpoint Protection, CrowdStrike, SentinelOneなど)
- 認証系のログ(Windows Event, AWS CloudTrail, Linux セキュアログ, MS AD 監査ログ, Microsoft 365監査ログ, Oracle DB監査ログ, Paloalto製品システムログなど)
- 重大度(Severity) High のようなレベルの高い IDS からのアラート件数と、24時間前の同件数の増減推移
- 感染が疑われるようなアクションがあった AV からのアラートの対象別ユニーク件数と、24時間前の同件数の増減推移
- マルウェア攻撃検知のシグネチャ数と、24時間前の同件数の増減推移
- InfoSec に使用する index を対象にしたホスト数と、24時間前の同件数の増減推移
- 認証系のログから出力されたユーザー数と、24時間前の同件数の増減推移
- 重大度(Severity)毎の IDS アラート件数
- 重大度(Severity)毎の IDS アラート件数の時系列グラフ
- 重大度(Severity) HighおよびCriticalの上位トップ10の IDS アラート件数の時系列グラフ
- 脅威に関連するイベントログのイベントタイプごとの時系列での件数(ユーザー数)
- 脅威に関連するイベントログのイベントタイプごとの時系列での件数(ホスト数)
Continious Monitoring
Windows Access and Changed
Windowsのログを対象に認証イベントや変更イベントの推移、目立ったイベントが発生していないかを確認
(対象とするログソース)
- Windows関連ログ
- Windows Event Log のアカウントロックアウト(4740)が発生した件数(ユニークユーザー数)
- ブルートフォース攻撃の検出:多数のユーザーアカウントが短時間でロックアウトされた場合、パスワード推測攻撃の兆候を疑う
- パスワードポリシーの影響評価:新しいパスワードポリシーを導入した後であれば、ロックアウトされるユーザーの数が増加したかどうかを確認
- 潜在的なセキュリティインシデントの特定:通常よりも多くのユーザーがロックアウトされている場合、調査が必要な異常な活動の可能性がある
- Windows Event Log のアカウントロックイベント
- Windows Event Log の特権昇格に関連するイベントの件数
- Windows Event Log の特権昇格に関連するイベントの件数(ユーザー数)
- Windows関連の認証系ログの失敗数
- Windows関連の認証系ログの成功数
- Windows関連の変更系ログの作成イベント数
- Windows関連の変更系ログの削除イベント数
- Windows関連の変更系ログの修正イベント数
- Windows Security Event Log の出現率の低いADアカウントドメイン
- Windows関連の認証系ログの時系列の成功・失敗数
- Windows関連の認証系ログの時系列のログオン数(ユーザーごと)
- Windows関連の変更系ログのタイプ別件数(スパークライン)
- Windows Logon Mapの各種フィルタリング
- Windows関連の認証系ログの失敗数(フィルタ)
- Windows関連の認証系ログの送信元宛先ごとの失敗数(フィルタ)
- Windows関連の認証系ログの送信元宛先ごとの失敗数円グラフ(フィルタ)
- Windows関連の認証系ログのユーザーとログオンコンピュータとのネットワークグラフ(フィルタ)
All Authentication
認証系のログを対象にログインの失敗・成功数、ユーザーとログオン対象の関係性などを分析
(対象とするログソース)
- 認証系のログ(Windows Event, AWS CloudTrail, Linux セキュアログ, MS AD 監査ログ, Microsoft 365監査ログ, Oracle DB監査ログ, Paloalto製品システムログなど)
- 認証系ログの失敗数
- 認証系ログの成功数
- 認証系ログのアプリケーション(プロダクト)数
- 認証系ログのユニークユーザー数
- 認証系ログの時系列の件数(アクションごと)
- 認証系ログのログイン試行数(アプリ(プロダクト)ごと)
- 認証系ログの時系列のログイン試行数(アプリ(プロダクト)ごと)
- 認証系ログのログイン試行数(ソースごと)
- 認証系ログのユニークユーザー数(ソースごと)
- Authentication Mapの各種フィルタリング
- 認証系ログの失敗数(フィルタ)
- 認証系ログの送信元宛先ごとの失敗数(フィルタ)
- 認証系ログの送信元宛先ごとの失敗数円グラフ(フィルタ)
- 認証系ログのユーザーとログオン対象とのネットワークグラフ(フィルタ)
Malware(マルウェア)
AV、EDRからのアラートなどのマルウェア攻撃に関連するログを分析して、調査の起点となる検知情報に注目する
(対象とするログソース)
- AV、EDR等のログ(Symantec Endpoint Protection, CrowdStrike, SentinelOneなど)
- 感染が疑われるようなアクションがあった AV からのアラート件数
- Deferredアクション(一時対処実施)の AV からのアラート件数
- ブロックした AV からのアラート件数
- アクションタイプ別の時系列の件数
- シグネチャ別の時系列の件数
- マルウェア別件数Top10
- AV ログの感染と判定された宛先別件数
- AV ログの感染と判定されたファイル別件数
Intrusion Detection (IDS/IPS)
IDS、IPSからのアラートを分析して、調査の起点となる検知情報に注目する
(対象とするログソース)
- IDS/IPS機能を持つプロダクトからのログ(NGFWログ、Paloalto NGFW, Symantec Endpoint Protection, Juniper, Cisco ASA など)
- IDS, IPSログの検知したが許可したイベント数
- IDS, IPSログの検知しブロックしたイベント数
- IDS, IPSログの重大度クリティカルのアラート数
- IDS, IPSログの重大度高のアラート数
- IDS, IPSログの重大度中のアラート数
- IDS, IPSログの重大度小のアラート数
- IDS, IPSログの重大度情報のアラート数
- シグネチャ、重大度別のアラート数
- 外部からのアラート件数(ジオマップ)
- シグネチャ別の時系列アラート件数
- 重大度別の時系列アラート件数
- 送信元ごとのアタックユニーク件数(横棒)
- 送信元ごとのアタックユニーク件数(テーブル)
Firewalls
Firewallなどネットワーク機器のログのIP、ポートレベルの制御イベントを分析して、その他のログとの関連性に注目する
(対象とするログソース)
- Firewallなどネットワーク機器からのログ(Paloalto NGFW, Symantec Endpoint Protection, Juniper, Cisco ASA など)
- FWなどでブロックした件数
- FWなどで通信を許可した件数
- イベント内の外部の送信元IPの件数
- イベント内の外部の宛先IPの件数
- 時系列のアクション別トラフィック件数
- 時系列のプロトコル別トラフィック件数
- 時系列のアプリケーション別トラフィック件数
- ブロックした宛先ポート別インバウンドトラフィック(ジオマップ)
- アプリケーション別インバウンドトラフィック(ジオマップ)
- ブロックした国別インバウンドトラフィック
- ブロックした送信元IP別インバウンドトラフィック
- プロキシなどWeb系ログのURLカテゴリ別の件数
Network Traffic(ネットワークトラフィック)
Firewallなどネットワーク機器のログのIP、ポートレベルの制御イベント、ネットワークグラフを分析して、その他のログとの関連性に注目する
(対象とするログソース)
- Firewallなどネットワーク機器からのログ(Paloalto NGFW, Symantec Endpoint Protection, Juniper, Cisco ASA など)
- ユニークな送信元の件数
- ユニークな宛先の件数
- トラフィックの通信量
- 時系列のプロトコル別トラフィック件数
- 時系列のアプリケーション別トラフィック件数
- 送信元と宛先ごとのトラフィック量(Top5)
- 送信元ごとのポート接続数、接続先IP、トラフィック数
- 宛先ごとのポート接続数、送信元IP、トラフィック数
- 宛先ポートごとの接続先IP、送信元IP、トラフィック数
- Network Communication Mapの各種フィルタリング
- アプリケーション別トラフィック件数(フィルタ)
- 送信元別の宛先接続数(円グラフ)(フィルタ)
- 送信元、宛先別のトラフィック数(フィルタ)
- IPアドレス間の通信ネットワークグラフ(フィルタ)
まとめ
本シリーズは InfoSec のダッシュボードの解説を全3篇で紹介しています。
InfoSec でログ分析することで、包括的なログ相関分析が可能になります。
本記事をご参考いただき、具体的にどんな分析用途として使えるのかのマニュアルとしてご活用いただけると幸いです。