Uma solução de gerenciamento de eventos e informações de segurança (SIEM) garante uma postura de segurança saudável para a rede de uma organização, monitorando diferentes tipos de dados da rede. Os dados de log registram todas as atividades que acontecem no dispositivo e nos aplicativos na rede. Para avaliar a postura de segurança de uma rede, as soluções SIEM devem coletar e analisar diferentes tipos de dados de log.
Este artigo elabora os diferentes tipos de dados de registo que deve recolher e analisar utilizando uma solução SIEM para garantir a segurança da rede.
Existem seis tipos diferentes de logs monitorados pelas soluções SIEM:
Dispositivos de perímetro monitoram e regulam o tráfego de e para a rede. Firewalls, redes privadas virtuais (VPNs), sistemas de detecção de intrusões (IDSs) e sistemas de prevenção de intrusões (IPSs) são alguns dos dispositivos de perímetro. Esses dispositivos geram logs contendo uma grande quantidade de dados, e os logs dos dispositivos de perímetro são vitais para a compreensão dos eventos de segurança que ocorrem na rede. Os dados de log no formato syslog ajudam os administradores de TI a realizar auditorias de segurança, solucionar problemas operacionais e compreender melhor o tráfego que passa pela rede corporativa.
Por que você precisa monitorar os dados de log de um dispositivo perimetral?
Dissecando dados de log de um dispositivo de perímetro típico (firewall)
06/07/2015 11:35:26 PERMITIR TCP 10.40.4.182 10.40.1.11 63064 135 0 - 0 0 0 - - - ENVIAR
A entrada de log acima especifica o carimbo de data/hora do evento, seguido pela ação. Neste caso, indica o dia e a hora em que o firewall permitiu o tráfego. Ele também contém informações sobre o protocolo utilizado, bem como os endereços IP e números de porta de origem e destino. A partir de dados de log como esses, você pode detectar tentativas de conexão a portas que não utiliza, indicando que o tráfego é malicioso.
Os logs de eventos do Windows são um registro de tudo o que acontece em um sistema Windows. Esses dados de log são classificados em:
Por que você precisa monitorar os logs de eventos do Windows?
Dissecando um log de eventos típico do Windows
Aviso 28/04/2020 12:32:47 PM WLAN-AutoConfig 4003 Nenhum
O Windows classifica cada evento com base em sua gravidade como Aviso, Informação, Crítico e Erro. O nível de segurança neste caso é Aviso. A entrada de log acima é do serviço WLAN AutoConfig, que é um utilitário de gerenciamento de conexão que permite aos usuários se conectarem dinamicamente a uma rede local sem fio (WLAN). O próximo segmento indica a data e hora em que o evento ocorreu. O log especifica que o WLAN AutoConfig detectou conectividade de rede limitada e está tentando a recuperação automática. Usando esse log, uma solução SIEM pode verificar logs semelhantes em outros dispositivos no carimbo de data/hora mencionado neste log, para resolver o problema de conectividade de rede.
Endpoints são dispositivos conectados pela rede e se comunicam com outros dispositivos através de servidores. Alguns exemplos incluem desktops, laptops, smartphones e impressoras. Com as organizações adotando cada vez mais o trabalho remoto, os endpoints criam pontos de entrada na rede que podem ser explorados por agentes mal-intencionados.
Por que você precisa monitorar os logs de endpoint?
Dissecando um log típico de dispositivo endpoint
Erro 20/06/2019 17:00:45 PM Serviços de Terminal - Impressoras 1111 Nenhum
O log acima especifica que ocorreu um erro com o driver Terminal Services Easy Print. Isso é indicado pela origem do erro e pela ID do evento (1111). Se um usuário enfrentar problemas ao imprimir um arquivo, os registros poderão ser verificados para entender a causa exata do problema e resolvê-lo.
As empresas funcionam em várias aplicações, como bancos de dados, aplicações de servidor web e outras aplicações internos para executar funções específicas. Estas aplicações são muitas vezes vitais para o funcionamento eficaz do negócio. Todas essas aplicações geram dados de log que fornecem insights sobre o que está acontecendo nas aplicações.
Por que você precisa monitorar os logs do aplicativo?
Dissecando um log de aplicativo típico
02-AGO-2013 17:38:48 * (CONNECT_DATA=(SERVICE_NAME=dev12c)
(CID=(PROGRAM=sqlplus)(HOST=oralinux1)(USER=oracle))) *
(ADDRESS=(PROTOCOL=tcp)(HOST=192.168.2.121)(PORT=21165))
* estabelecer * dev12c * 0
A entrada de log acima é de um sistema de banco de dados Oracle. O log é para uma tentativa de conexão de um computador host. O log faz referência à hora e data em que a solicitação foi recebida pelo servidor de banco de dados. Também indica o usuário e o computador host de onde a solicitação foi originada, juntamente com seu endereço IP e o número da porta.
Os servidores proxy desempenham um papel importante na rede de uma organização, fornecendo privacidade, regulando o acesso e economizando largura de banda. Como todas as solicitações e respostas da Web passam pelo servidor proxy, os logs do proxy podem revelar informações valiosas sobre estatísticas de uso e comportamento de navegação dos usuários do endpoint.
Por que você precisa monitorar os logs do proxy?
Dissecando um log de proxy típico
08/04/2020 14:20:55 Usuário-001 192.168.10.10 OBTER https://wikipedia.com/
O log acima especifica que o usuário-001 solicitou páginas da Wikipedia.com na data e hora indicadas no log. A análise das solicitações, URLs e carimbos de data/hora nos logs ajuda a detectar padrões e auxilia na recuperação de evidências em caso de evento.
Internet das Coisas (IoT) refere-se a uma rede de dispositivos físicos que trocam dados com outros dispositivos na Internet. Esses dispositivos são incorporados a sensores, processadores e software para permitir a coleta, processamento e transmissão de dados. Assim como os endpoints, os dispositivos que compõem um sistema IoT geram logs. Os dados de log de dispositivos IoT fornecem insights sobre o funcionamento dos componentes de hardware, como microcontroladores, os requisitos de atualização de firmware do dispositivo e o fluxo de dados que entra e sai do dispositivo. Uma parte crucial dos logs de dados de sistemas IoT é o local de armazenamento dos dados de registro. Esses dispositivos não possuem memória suficiente para armazenar os logs. Portanto, os logs devem ser encaminhados para uma solução centralizada de gerenciamento de logs, onde podem ser armazenados por longos períodos de tempo. A solução SIEM analisa os logs para solucionar erros e detectar ameaças à segurança.
Os logs de todas as fontes acima são geralmente encaminhados para a solução de log centralizada que correlaciona e analisa os dados para fornecer uma visão geral da segurança da sua rede. Os logs são armazenados e transmitidos em diferentes formatos, como CSV, JSON, Key Value Pair e Common Event Format.
CSV é um formato de arquivo que armazena valores em formato separado por vírgula. É um formato de arquivo de texto simples, que permite que arquivos CSV sejam facilmente importados para um banco de dados de armazenamento, independentemente do software utilizado. Como os arquivos CSV não são hierárquicos ou orientados a objetos, eles também são mais fáceis de converter para outros tipos de arquivo.
JavaScript Object Notation (JSON) é um formato baseado em texto para armazenar dados. É um formato estruturado, que facilita a análise dos logs armazenados. Também pode ser consultado para campos específicos. Esses recursos adicionais tornam o JSON um formato muito confiável para gerenciamento de logs.
Um par chave-valor consiste em dois elementos: uma chave e um valor mapeado para ela. A chave é uma constante e o valor é variável entre diferentes entradas. A formatação envolve agrupar conjuntos semelhantes de dados sob uma chave comum. Ao executar a consulta para uma chave específica, todos os dados dessa chave podem ser extraídos.
Formato de evento comum ou Common Event Format, comumente referido como CEF, é um formato de gerenciamento de log que promove a interoperabilidade, facilitando a coleta e o armazenamento de dados de log de diferentes dispositivos e aplicativos. Ele usa o formato de mensagem syslog. O formato de registro mais utilizado, é suportado por vários fornecedores e plataformas de software e consiste em um cabeçalho CEF e uma extensão CEF que contém dados de registro em pares de valores-chave.
Estes são os diferentes tipos de dados de log e seus formatos. Coletar manualmente esses logs de todas as diferentes fontes em uma rede e correlacioná-los é um processo tedioso e demorado. Uma solução SIEM pode ajudá-lo com isso. Ela analisa os logs coletados de diferentes fontes, correlaciona os dados de log, e fornece insights para ajudar as organizações a detectar e se recuperar de ataques cibernéticos.