lhs-panel点击此处展开

理解相关性

什么是相关性?

事件关联是指识别跨越一个或多个设备的一系列相关事件,并将其共同构成一个更大规模的单一事件的过程。关联之所以如此有用,主要是因为在许多情况下,单个事件本身看起来并不可疑,但当把它们与其他事件联系起来看时,就会浮现出更大的全貌,指向潜在的安全事件。

例如,“员工登录到设备A”和“员工登录到设备B”这两个事件看起来完全正常。

然而,“同一名员工在两台不同的设备(设备A和设备B)上几乎在同一时间登录”可能表明存在账户共享事件。

什么是关联规则?

关联规则是一种用于关联多个日志并识别安全事件的模式或模板。该规则指定构成更大事件的一系列事件、事件之间的时间窗口,以及(如有)特定条件。如下所示,关联规则中可指定的各种参数包括:

  • 关联规则: 关联规则是按顺序排列的网络行为序列。
  • 操作: 一个操作对应一条网络日志。它包含多个具有唯一值的字段,例如用户名、设备名称等。
  • 操作之间的时间窗口: 每个操作必须在指定的时间窗口内紧随前一个操作进行。
  • 动作的阈值(可选): 为了使某个特定规则成立,单个动作可能需要连续发生多次。可以指定一个阈值,表示在指定的时间窗口内需要观察到的最少重复次数。
  • 操作的筛选器(可选): 通过使用筛选器,可以对每个操作中的字段设置条件。

有关使用这些参数构建关联规则的更多信息,请参阅 构建自定义关联规则

示例:

关联规则:暴力破解

当攻击者通过不断尝试多组登录凭据,直到其中一次成功,从而试图访问您网络中的某台设备时,就会发生暴力破解攻击。其特征是在某台设备上出现多次登录失败,随后出现一次登录成功:

通用模式: 登录失败 -> 登录失败 -> 登录失败 -> (...) -> 登录成功(全部在几分钟内,且针对同一台设备)

具体模式: 在 2 分钟内对同一台设备至少发生 10 次登录失败 ->(接下来的 1 分钟内)-> 对同一台设备登录成功

因此,可以按如下方式配置该规则:

操作 1: 登录失败 - 员工未能登录到网络设备。

  • 阈值: 此操作应在 2 分钟内至少发生 10 次。
  • 过滤条件: 对于所有发生的操作 1,设备名称应相同。

操作 1 & 操作 2 之间的时间窗口: 1 分钟

操作 2: 登录成功 - 员工登录到网络设备。

  • 阈值: 无。
  • 过滤条件: 设备名称应与操作 1 的设备名称相同。

关联规则与告警配置文件的比较

  • 关联规则可指定发生在一个或多个设备上的一个或多个事件。告警配置文件只能指定一个事件,且该事件来自单一设备类型。
  • 在定义场景方面,关联规则比告警配置更强大。由于关联规则可以包含多个事件,它使您能够指定事件的顺序、事件之间的时间窗口,并利用各种条件。
  • 阈值限制可以在两者——关联规则和警报配置文件——中指定。然而,关联规则可以检查某个字段的值在某个操作的所有重复中是否保持一致,而警报配置文件则不能。

关联的最佳实践

  • 关联分析是一个内存密集型过程。如果启用关联引擎,请确保只为最重要的业务用例启用/创建规则。
  • 在创建新规则之前,请确保无法将相同的规则作为告警配置文件创建。如果您对以下检查清单中的所有项目的回答均为"是",请将您的用例配置为告警配置文件,而不是关联规则:
    • 您的用例仅包含一个操作。
    • 您只需要指定该用例适用的设备,无需检查其他字段(如用户名)的特定值。
    • 在为该操作指定阈值的情况下,您也无需检查任何字段(用户名、设备名称等)的固定值。
  • 定期审查您的关联规则逻辑。若有任何规则产生过多误报,您可以调整规则参数以减少误报。

要了解更多关于相关性的信息,请查看以下页面:

  1. 管理关联规则
  2. 会话活动
  3. 查看最近 10 个事件
  4. 创建自定义关联规则

一些示例

关联规则:过多的 application 崩溃 (Windows)

在短时间内,某台设备上出现一系列 application 崩溃,可能表明该设备存在故障。另外,该检查不应应用于名为 "Device-1234" 的特定设备,因为它用于 application 崩溃测试,可能会产生过多的误报。

通用动作流程: application 崩溃 -> application 崩溃 -> (...) -> application 崩溃 (均在单台设备的数小时内发生,不适用于 Device-1234)

特定动作流程: 在 180 分钟内,单台设备上至少发生 5 次 application 崩溃 (Device-1234 除外)

因此,可以按如下方式配置该规则:

动作 1: application 崩溃 - 在 Windows 设备上发生一次 application 崩溃。

  • 阈值: 在 180 分钟内,该动作至少发生 5 次。
  • 过滤条件:
    • 对于所有“动作 1”的出现,设备名称应相同。
    • 设备名称应 不等于 Device-1234。

关联规则:可能的勒索软件活动 (Windows)

勒索软件攻击通常表现为一个新启动的进程在网络设备上修改多个文件(以对其进行加密)。可以通过观察到某个进程启动,随后不久出现多次文件修改来加以识别。

通用操作流程: 进程已启动 -> 文件已修改 -> 文件已修改 -> (...) -> 文件已修改 (全部在几分钟内,且在同一设备上)

具体操作流程: 进程启动 -> (在接下来的5分钟内) -> 在同一设备上,由同一进程执行的至少15次文件修改

The rule can thus be configured as below:

操作 1: Windows 进程已启动 - 在 Windows 上启动了一个进程。

  • Threshold: None.
  • 筛选:

操作1与操作2之间的时间窗口: 5 分钟

操作 2: 文件已修改 - 在 Windows 设备上修改了一个文件。

  • 阈值: 30分钟内15次。
  • 筛选条件:
    • 设备名称在所有 Action 2 的实例中应保持一致。
    • 进程名称在所有 Action 2 的实例中应保持一致。
    • 设备名称应与 Action 1 的设备名称相同。
    • 进程名称应与 Action 1 的进程名称相同。

    版权 © 2020ZOHO Corp。版权所有。

    获取下载链接