Microsoft云:三招出手搞定安全隱患

來(lái)源: Microsoft云科技
作者:Microsoft云科技
時(shí)間:2021-03-11
16890
云時(shí)代,IT系統(tǒng)的安全監(jiān)視必不可少。為了適應(yīng)云部署的特點(diǎn)和全新用戶需求,我們圍繞企業(yè)云端安全監(jiān)控設(shè)計(jì)了一套可一鍵部署也可動(dòng)態(tài)調(diào)整的安全監(jiān)控模板方案,借此能給用戶帶來(lái)最直觀的安全監(jiān)控方案以及后續(xù)深入調(diào)查的平臺(tái)。

云時(shí)代,IT系統(tǒng)的安全監(jiān)視必不可少。為了適應(yīng)云部署的特點(diǎn)和全新用戶需求,我們圍繞企業(yè)云端安全監(jiān)控設(shè)計(jì)了一套可一鍵部署也可動(dòng)態(tài)調(diào)整的安全監(jiān)控模板方案,借此能給用戶帶來(lái)最直觀的安全監(jiān)控方案以及后續(xù)深入調(diào)查的平臺(tái)。

在本系列文章的第一篇,我們介紹了如何監(jiān)控和分析全網(wǎng)環(huán)境的網(wǎng)絡(luò)日志,并借助網(wǎng)絡(luò)觀察程序搜集到的各個(gè)網(wǎng)絡(luò)安全組上的日志,再利用日志分析工具(Log Analytics)從諸如可疑IP的訪問(wèn)、每日流量的觀察、內(nèi)部網(wǎng)段互訪等維度來(lái)幫助企業(yè)的安全團(tuán)隊(duì)定位存在風(fēng)險(xiǎn)的虛擬機(jī)。錯(cuò)過(guò)這篇文章的同學(xué),可以點(diǎn)擊這里回看。

本篇將在此基礎(chǔ)上深入一步,在利用第一篇所介紹方法找出的高危虛擬機(jī)為目標(biāo)的基礎(chǔ)上,我們將通過(guò)終端服務(wù)器日志的具體行為,利用Azure Defender(原名Azure Security Center)或Microsoft Defender for Endpoint(原名Microsoft Defender ATP),根據(jù)MITRE ATT&CK所定義的,以及微軟安全團(tuán)隊(duì)總結(jié)的一些與當(dāng)年威脅相關(guān)的動(dòng)作,對(duì)應(yīng)到具體的SysLog或Windows Events中的日志,從而監(jiān)控異常情況,并最終確定機(jī)器是否存在安全隱患。

云端萬(wàn)事通—掌控全局動(dòng)態(tài)

首先我們從第一個(gè)開(kāi)箱即用的維度出發(fā),通過(guò)Denied Flow可以看到,在業(yè)務(wù)低谷時(shí)段,也會(huì)觸發(fā)很高的Denied Flows。隨后點(diǎn)擊右上角,可以查看當(dāng)前所用的查詢語(yǔ)句,并在此基礎(chǔ)上做進(jìn)一步的篩選和深入調(diào)查。

AzureNetworkAnalytics_CL

|where SubType_s=="FlowLog"

|summarize TotalFlows=count()by bin(TimeGenerated,1h),FlowStatus_s

|extend FlowStatus=iff(FlowStatus_s=='D','Denied Flows','Allowed Flows')

|project TimeGenerated,FlowStatus,TotalFlows

可以看到上述維度就是將表“AzureNetworkAnalytics_CL”按每一個(gè)小時(shí)為單位,加總了FlowStatus,然后按照時(shí)間、流量狀態(tài)和總數(shù)繪制了上述圖表。

按照上述圖表我們想查看拒絕流量頂峰的那一個(gè)小時(shí)的流量具體情況,既在UTC 2021-01-31T01:00:00Z這個(gè)小時(shí)中,這些Deny Flow和Allow Flow具體落在了哪些服務(wù)器上。

AzureNetworkAnalytics_CL

|where SubType_s=="FlowLog"

|where FlowStatus_s=="D"

|where TimeGenerated between(todatetime('2021-01-31T00:59:00Z')..todatetime('2021-01-31T02:00:00Z'))

|summarize TotalFlows=count()by bin(TimeGenerated,1h),VM_s,FlowStatus_s

//|extend FlowStatus=iff(FlowStatus_s=='D','Denied Flows','Allowed Flows')

|project TimeGenerated,TotalFlows,VM_s,FlowStatus_s

因此我們?cè)谏蠈雍Y選維度上增加了一個(gè)流量為拒絕流量以及高峰期的那一個(gè)小時(shí)的兩條命令,而在加總的維度中,進(jìn)一步擴(kuò)充了一個(gè)服務(wù)器的維度,最后我們用時(shí)2秒就得到了在高峰期那個(gè)小時(shí)內(nèi),按照拒絕流量總和排序的每臺(tái)服務(wù)器的排名表。

由此可以定義上述四臺(tái)為高風(fēng)險(xiǎn)服務(wù)器,當(dāng)然從網(wǎng)絡(luò)端還可以進(jìn)一步看下這些流量具體落到了哪幾個(gè)端口,這些流量從何而來(lái),是否存在來(lái)自于可疑IP的流量訪問(wèn)。

只需要在上述的搜索語(yǔ)句中,篩選到對(duì)應(yīng)的虛擬機(jī)(用VM_s,DestIP_s),然后添加DestPort_d字段的呈現(xiàn),就可以按照時(shí)間逐次查看或加總查看端口在給定時(shí)間內(nèi)被攻擊的密度。

在模擬環(huán)境中,即可根據(jù)模型默認(rèn)給出的一個(gè)攻擊量變化,即在11月3號(hào)的到4號(hào)幾乎翻倍的攻擊數(shù)量,進(jìn)行進(jìn)一步分析:

利用上述查詢語(yǔ)句,找到攻擊者的攻擊目標(biāo)和方式的變化,攻擊者從原先的平均攻擊的方式,在四號(hào)把攻擊資源集中起來(lái),針對(duì)兩臺(tái)機(jī)器middleware2 datahub兩臺(tái)機(jī)器,進(jìn)行1秒100次的攻擊。

之后對(duì)這兩臺(tái)機(jī)器做深入調(diào)查,看攻擊的落點(diǎn)在哪些端口上,是什么密度,Allow Flow在發(fā)生問(wèn)題的時(shí)間段有沒(méi)有上升,Allow Flow去了哪些端口等:

江湖神算子—全面剖析局勢(shì)

從上述攻擊中可以看到,可疑IP也有攻擊的參與,而這些IP的參與可能蘊(yùn)含著更強(qiáng)大的攻擊手段或者更高級(jí)的攻擊方式,所以第二個(gè)維度上,我們就需要從可疑IP出發(fā),來(lái)看他的攻擊落點(diǎn)在哪些地方:

還是點(diǎn)擊面板上的查詢語(yǔ)句的按鈕,進(jìn)入到查詢頁(yè),具體來(lái)看受到可疑IP攻擊的機(jī)器的落點(diǎn)在哪里:


從被攻擊最多的資源里,選擇某臺(tái)機(jī)器的IP,進(jìn)行深入調(diào)查,這里添加一個(gè)篩選字段AllowedInFlow,來(lái)看IP是否有攻入的痕跡,可以看到有6臺(tái)機(jī)器都與可疑IP有1000+以上的流量條目。這里在查詢語(yǔ)句的顯示上,利用extend定義了一個(gè)新參數(shù)CountryOrRegion,并和SrcIP_s合并成了一個(gè)新的參數(shù)IPAdress:

AzureNetworkAnalytics_CL

| where SubType_s == 'FlowLog' and  FASchemaVersion_s == '2' FlowType_s == 'MaliciousFlow'

| extend CountryOrRegion = iif(FlowType_s == 'AzurePublic', AzureRegion_s, Country_s)

| where FlowDirection_s == "I"

| summarize FlowCount = sum(FlowCount_d), AllowedInFlows = sum(AllowedInFlows_d), DeniedInFlows = sum(DeniedInFlows_d) by IPAdress = strcat(SrcIP_s, ' (', CountryOrRegion, ')'), DestIP_s, VM_s

| sort by AllowedInFlows desc

這里選擇10.195.12.17,查看具體攻擊的落點(diǎn)到了哪個(gè)端口上,這里選取攻擊相對(duì)集中的時(shí)間段,按照DestPort_d做匯總,考慮到攻擊的僵尸網(wǎng)絡(luò)不一定全被定義成可疑IP,所以去掉了FlowType_s的篩選:

可以看到10.195.12.17這臺(tái)機(jī)器的5432端口收到了短時(shí)間內(nèi)的集中攻擊,推測(cè)是PostgreSQL的注入攻擊方式在嘗試弱口令的爆破方式。之后的進(jìn)一步分析就需要開(kāi)啟安全中心,來(lái)搜集虛擬機(jī)上的Syslog或者Windows Events是否有相應(yīng)的入侵痕跡來(lái)診斷機(jī)器是否被攻破。

懸絲診脈—定位感染面

從可疑IP的動(dòng)向其實(shí)就很容易想到一個(gè)極具危險(xiǎn)性的表現(xiàn),就是如果環(huán)境中的機(jī)器存在出站到可疑IP的Flow,那就很能說(shuō)明機(jī)器存在問(wèn)題,這時(shí)候根據(jù)常規(guī)的攻擊鏈,我們就還勢(shì)必要考慮這些機(jī)器在內(nèi)部的橫向移動(dòng)的痕跡。

首先我們先來(lái)發(fā)現(xiàn)環(huán)境內(nèi)的機(jī)器出站到可疑IP的痕跡:

//list all the activities of malicioius IPs

AzureNetworkAnalytics_CL

|where SubType_s=='FlowLog'and FASchemaVersion_s=='2'and FlowType_s=='MaliciousFlow'and FlowDirection_s=='O'

|project TimeGenerated,SrcIP_s,VM_s,SourcePortRange_s,DestIP_s,DestPort_d,FlowDirection_s,AllowedOutFlows_d,DeniedOutFlows_d

這里就抓到的內(nèi)部的10.195.5.4這臺(tái)機(jī)器到很多可疑IP的出站流量痕跡,很明顯,這臺(tái)虛擬機(jī)我們需要開(kāi)啟安全中心進(jìn)行保護(hù),鑒于這臺(tái)機(jī)器是Windows機(jī)器,也建議從安全角度安裝一個(gè)叫做Microsoft Antimalware的擴(kuò)展:

可以看到,這臺(tái)虛擬機(jī)要去不同的可疑IP下載vercheck.ps1這個(gè)腳本,由于一直失?。ˋntimalware攔截),所以會(huì)同時(shí)發(fā)起去不同IP的下載動(dòng)作(會(huì)在后續(xù)的單機(jī)調(diào)查中具體展開(kāi)),于此同時(shí),我們也可以從網(wǎng)絡(luò)端,從時(shí)間維度或者IP維度來(lái)查看一些內(nèi)部橫向調(diào)查和移動(dòng)的痕跡:

//see all related activity to a certain malicious IP

AzureNetworkAnalytics_CL

//|where FlowType_s in('ExternalPublic','AzurePublic')

|where*has"124.127.40.202"

|extend Flowtype=FlowType_s,Direction=iff(FlowDirection_s=='I','In','Out'),Result=iff(FlowDirection_s=='I',iff(AllowedInFlows_d<0,'Allowed','Denied'),iff(AllowedOutFlows_d>0,'Allowed','Denied')),['Source IP']=SrcIP_s,['Source Public IP']=split(SrcPublicIPs_s,'|')[0],['Destination IP']=DestIP_s,['Destination Port']=DestPort_d

|project TimeGenerated,Flowtype,Direction,Result,['Source IP'],['Source Public IP'],['Destination IP'],['Destination Port']

|sort by TimeGenerated asc

從IP維度可以查看當(dāng)前可疑IP在環(huán)境內(nèi)的移動(dòng)情況。但考慮到可能是一個(gè)網(wǎng)絡(luò)的整體行動(dòng),也可以從時(shí)間維度出發(fā),查看攻擊前后環(huán)境里的波動(dòng)有哪些。例如上述事件的發(fā)生時(shí)間是2020/11/9下午3點(diǎn)的這個(gè)時(shí)間段內(nèi),那我們就可以查看2點(diǎn)、3點(diǎn)、4點(diǎn)的時(shí)間內(nèi),從我們已經(jīng)定位的暴露的IP出去的,所有的Flow有哪些,從而對(duì)比出正常業(yè)務(wù)運(yùn)作的動(dòng)態(tài)和被攻擊后的變化。

統(tǒng)計(jì)發(fā)現(xiàn),1點(diǎn)時(shí)共19條出站,2點(diǎn)時(shí)共21條出站,其中內(nèi)網(wǎng)之間的流量IntraVNet各為7、8條。

但到了3點(diǎn),總共的條目就上升到了500多條,主要的增長(zhǎng)是到ExternalPublic的流量。而在IntraVNet方面的端口除了上述規(guī)律的到達(dá)某些IP的某些端口外,增加了到某IP的3306端口(2次),某IP的22端口(2次),共13條。之后4點(diǎn),5點(diǎn)又恢復(fù)了20條左右的流量。這些信息都需要進(jìn)一步跟業(yè)務(wù)部門溝通核對(duì),來(lái)判定這些流量是正常業(yè)務(wù)流量,還是攻擊者留下的痕跡。

總結(jié)

以上就是我們從網(wǎng)絡(luò)端對(duì)流量深入調(diào)查一些維度,通過(guò)從異常流量的起伏,可疑IP的流量勘察,以及橫向移動(dòng)的情況,我們可以動(dòng)態(tài)的定位出疑似的暴露機(jī)器,從而加入到安全中心的觀察中,來(lái)判定在當(dāng)前的幾個(gè)月中是否有被潛伏或者被攻擊的痕跡。更好的對(duì)我們的環(huán)境有整體的安全可見(jiàn)性和掌控度。

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于Microsoft云科技,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
隨著人工智能技術(shù)持續(xù)重塑企業(yè)運(yùn)營(yíng)方式,企業(yè)需要能夠處理海量數(shù)據(jù)的系統(tǒng),以支持實(shí)時(shí)洞察,同時(shí)幫助他們應(yīng)對(duì)跨IT和OT環(huán)境(包括云端、邊緣和本地)中運(yùn)營(yíng)、應(yīng)用、數(shù)據(jù)和基礎(chǔ)設(shè)施的協(xié)作難題。
Azure
微軟云
云服務(wù)
2024-12-172024-12-17
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來(lái)
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來(lái)
.NET 9現(xiàn)已正式發(fā)布,它為.NET平臺(tái)的發(fā)展掀開(kāi)了嶄新的一頁(yè),突破了性能、云原生開(kāi)發(fā)和AI技術(shù)集成的邊界。
Azure
微軟云
云服務(wù)
2024-12-162024-12-16
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
智能Microsoft Copilot副駕駛for Azure網(wǎng)絡(luò)服務(wù)現(xiàn)已推出公共預(yù)覽版。
Azure
微軟云
云服務(wù)
2024-12-102024-12-10
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
一年前,我們正式推出了一款端到端數(shù)據(jù)平臺(tái),旨在幫助組織推動(dòng)人工智能轉(zhuǎn)型,并重新定義數(shù)據(jù)的連接、管理和分析方式。
Azure
微軟云
云服務(wù)
2024-12-092024-12-09
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家