信息技術在帶給我們便利和高效的同時,安全隱患始終如影隨形。隨著越來越多的企業(yè)通過上云開啟自己的數字化轉型之旅,云端信息安全問題開始受到越來越多的關注。上云了,安全問題該怎么辦?
針對企業(yè)云端安全監(jiān)控的這一重要需求,我們設計了一套可以一鍵部署,也可以動態(tài)調整的安全監(jiān)控模板方案,希望可以給客戶帶來最直觀的安全監(jiān)控方案以及后續(xù)深入調查的平臺,并通過一系列文章進行了全面介紹。
在本系列的第一篇,我們介紹了如何監(jiān)控和分析全網環(huán)境的網絡日志;
第二篇文章中,我們在前一篇的基礎上介紹了如何通過利用Network Watcher,NSG等網絡端組件的日志分析具體行為,來定位企業(yè)云環(huán)境中的高危服務器;
本篇作為這系列的最后一篇,將繼續(xù)推進,向大家介紹在確定了高危機器之后,又該如何從分析日志著手,進一步調查可能存在的安全問題。
確定目標機器,遍歷可疑行為
書接上文,首先登錄到通過上文方法定位的高危機器,打開安全中心后,檢查發(fā)現,這臺機器確實建立了可疑IP地址的出站連接,這屬于一種典型的異常行為:
打開以后,第二天收到了10多個高危警報。點擊查看發(fā)現,所有這些警報都是從某個IP地址下載一個PowerShell腳本,而查驗這一系列IP地址發(fā)現,所有地址都是“可疑”IP。
注意
對于云端Windows機器,在性能允許的情況下,強烈建議開啟Windows VM Microsoft Anti-Malware,這個擴展可有效阻止惡意程序執(zhí)行。否則在不開啟安全中心內置的一系列主動安全防御功能的前提下,雖然面對類似情況安全中心也會報警,但并不會攔截惡意行為。另外對于一些高級攻擊手段,Antimalware也無法有效攔截,此時往往需要進一步使用Microsoft Defender for Endpoint來實現聯動的全局保護。
接下來,我們將根據監(jiān)控面板里提供的默認情況進一步深入調查。
對于Linux機器,在面板上我們主要依賴事件的嚴重等級,這種方式雖然沒有Security Event那樣完備,但這是目前相對比較有參考意義的一部分數據了。
隨后我們可以參考這個模板的語句,分別對于SeverityLevel為alert、crit等的日志用where進行篩選即可:
對于不具備安全背景的人來說,可能很難通過過濾得到有用的信息,因此我們也提供了一系列已經寫好的,主要針對特定事件的查詢語句給大家。用戶只需要用一個自動化賬戶定期跑一遍這些查詢語句,即可了解對應情況,進而根據業(yè)務提醒設定對應的警報,就能借此掌握最基礎的安全信息了:
對于Windows系統(tǒng),鑒于Security Event的完備,很多攻擊手段都能比較清晰、詳細地羅列出來。這里就把從身份、流程上做深入調查的案例進行一個簡單拆解。
在示例中,如前文描述,系統(tǒng)已經被攻破,我們就需要詳細查看被攻破的Windows機器具體產生了多少行為:
從身份登錄檢查可以發(fā)現,除了有很多“4625”代表被暴力破解的痕跡外,還有一些“4672”代表有極大威脅的提權。因此我們需要調查這些提權操作是如何被發(fā)起的。這里可以先點擊當前事件,隨后即可看到詳情:
仔細檢查可以發(fā)現:該事件首先使用Local Admin為sshd相關賬號分配了一些特權,然后借助這些sshd賬號,利用SelmpersonatePrivilege權限執(zhí)行了進一步操作,如通過DCOM調用使服務向攻擊者監(jiān)聽的端口發(fā)起連接并進行NTLM認證等。
所以接下來就需要看看這些奇怪的賬號是怎么來的,是通過什么方式執(zhí)行了這些操作。
SecurityEvent| where EventID == "4624"| where AccountType == "User"| where Account contains "sshd"
這里我們可以非常簡便地對包含“sshd”字樣的用戶搜索其登錄成功的痕跡:
發(fā)現它們是通過一個名為sshd.exe的程序生成,并使用這些賬號進行登錄。隨后我們利用已經預先寫好的Hunting語句查找奇怪進程的查詢,進行簡單修改,添加一條NewProcessName contains “sshd”的篩選,就能找到它所在的路徑。
接下來我們再來看看,對于進程的調查,從默認儀表板上,我們可以最直接地看到以下信息:
在進程部分可以發(fā)現很多不同維度的分析,并且需要跟業(yè)務部門的工作習慣、IT部門的人員組成等相關聯進行分析。比如上圖的示例環(huán)境中可以看到,在BigDataS這臺機器上,在一個非工作時間,有不同于其他機器比例的cmd運行次數。根據以上信息,就需要與IT和業(yè)務部門的同事一起討論看看這種情況是否正常。
除了在面板上看到的有關進程的信息,安全中心頁面上還提供了很多在狩獵階段大家都關心的維度,建議利用以下這些洞察對服務器上的進程進行摸排和了解:
總結
這一系列文章就此全部完結。本系列內容意在向大家介紹如何利用云原生監(jiān)控平臺,從網絡端出發(fā)監(jiān)控環(huán)境內南北向、東西向的流量并進行洞察分析,定位到一部分存在風險的服務器,并結合監(jiān)控平臺對于終端的洞察力,加上微軟強大的終端監(jiān)控防御武器Azure Defender + Microsoft Antimalware,借此大幅提高客戶對云環(huán)境的安全可見性。
希望這些信息能帶給大家?guī)椭蛦l(fā)。