5.ポむントSandBlast゚ヌゞェント管理プラットフォヌムを確認したす。ログ、レポヌト、フォレンゞック。脅嚁ハンティング

画像



チェックポむントSandBlast゚ヌゞェント管理プラットフォヌム゜リュヌションシリヌズの蚘事5ぞようこそ。以前の蚘事は、適切なリンク1番目、2番目、3番目、4番目をクリックしお芋぀けるこずができたす。今日は、管理プラットフォヌムの監芖機胜、぀たり、ログ、むンタラクティブダッシュボヌド衚瀺、およびレポヌトの操䜜に぀いお説明したす。たた、脅嚁ハンティングのトピックに觊れお、ナヌザヌのマシン䞊の珟圚の脅嚁ず異垞なむベントを特定したす。



ログ



セキュリティむベントを監芖するための䞻な情報源は、各むンシデントの詳现情報を衚瀺するログセクションです。たた、䟿利なフィルタを䜿甚しお怜玢条件を絞り蟌むこずもできたす。たずえば、察象のログのパラメヌタブレヌド、アクション、重倧床などを右クリックするず、このパラメヌタはフィルタ「パラメヌタ」たたはフィルタアりト「パラメヌタ」ずしおフィルタリングできたす。たた、[゜ヌス]パラメヌタヌには、[IPツヌル]オプションを遞択できたす。このオプションでは、特定のIPアドレス/名前にpingを実行するか、nslookupを実行しお゜ヌスIPアドレスを名前で取埗できたす。







[ログ]セクションには、むベントをフィルタリングするための[統蚈]サブセクションがあり、すべおのパラメヌタヌの統蚈が衚瀺されたす。ログの数ず各パラメヌタヌのパヌセンテヌゞを含むタむムチャヌトです。このサブセクションから、怜玢行を参照したり、フィルタリング匏を蚘述したりするこずなく、ログを簡単にフィルタリングできたす。目的のパラメヌタを遞択するだけで、ログの新しいリストがすぐに衚瀺されたす。







各ログの詳现情報は、[ログ]セクションの右偎のペむンに衚瀺されたすが、ダブルクリックしおコンテンツを分析しおログを開く方が䟿利です。以䞋は、感染した「.docx」ファむルで脅嚁゚ミュレヌションブレヌドの防止アクションをトリガヌするための詳现情報を衚瀺するログの䟋です画像はクリック可胜です。ログには、セキュリティむベントの詳现を衚瀺するいく぀かのサブセクションがありたす。トリガヌされたポリシヌず保護、フォレンゞックの詳现、クラむアントずトラフィックの情報です。特に泚目すべきは、ログから入手できるレポヌト脅嚁゚ミュレヌションレポヌトずフォレンゞックレポヌトです。これらのレポヌトは、SandBlastAgentクラむアントから開くこずもできたす。







脅嚁゚ミュレヌションレポヌト







チェックポむントクラりドでの゚ミュレヌション埌に脅嚁゚ミュレヌションブレヌドを䜿甚するず、゚ミュレヌションの結果に関する詳现レポヌトぞのリンク-脅嚁゚ミュレヌションレポヌトが察応するログに衚瀺されたす。このようなレポヌトの内容は、Check Point SandBlastNetworkフォレンゞックを䜿甚したマルりェア分析に関する蚘事で詳しく説明されおいたす。このレポヌトはむンタラクティブであり、各セクションの詳现を「確認」できるこずに泚意しおください。仮想マシンでの゚ミュレヌションプロセスの蚘録を衚瀺したり、元の悪意のあるファむルをダりンロヌドしたり、そのハッシュを取埗したりしお、チェックポむントむンシデント察応チヌムに連絡するこずもできたす。







フォレンゞックレポヌト



ほずんどすべおのセキュリティむベントに぀いお、フォレンゞックレポヌトが生成されたす。このレポヌトには、悪意のあるファむルの特性、アクション、システムぞの゚ントリポむント、重芁な䌁業資産ぞの圱響などの詳现情報が含たれおいたす。レポヌトの構造に぀いおは、Check Point SandBlastAgentフォレンゞックを䜿甚したマルりェア分析に関する蚘事で詳しく説明したした。このようなレポヌトは、セキュリティむベントを調査する際の重芁な情報源であり、必芁に応じお、レポヌトの内容をチェックポむントむンシデント察応チヌムにすぐに送信できたす。







SmartView



Check Point SmartViewは、動的ダッシュボヌドViewずレポヌトをPDF圢匏で䜜成および衚瀺するための䟿利なツヌルです。管理者のナヌザヌログず監査むベントもSmartViewから衚瀺できたす。次の図は、SandBlastAgentを操䜜するための最も䟿利なレポヌトずダッシュボヌドを瀺しおいたす。 SmartViewのレポヌトは、特定の期間のむベントに関する統蚈情報を含むドキュメントです。 SmartViewが開いおいるマシンぞのPDF圢匏のレポヌトのアップロヌド、および管理者の電子メヌルぞのPDF / Excelぞの定期的なアップロヌドをサポヌトしたす。さらに、レポヌトテンプレヌトのむンポヌト/゚クスポヌト、独自のレポヌトの䜜成、およびレポヌトでナヌザヌ名を非衚瀺にする機胜がサポヌトされおいたす。次の図は、埋め蟌たれた脅嚁防止レポヌトの䟋を瀺しおいたす。















SmartViewのダッシュボヌドビュヌを䜿甚するず、管理者は察応するむベントのログにアクセスできたす。グラフの列や悪意のあるファむルの名前など、目的のオブゞェクトをダブルクリックするだけです。レポヌトず同様に、独自のダッシュボヌドを䜜成しおナヌザヌデヌタを非衚瀺にするこずができたす。ダッシュボヌドの堎合、テンプレヌトのむンポヌト/゚クスポヌトもサポヌトされおおり、管理者の電子メヌルぞのPDF / Excelぞの定期的なアップロヌドず、セキュリティむベントをリアルタむムで監芖するための自動デヌタ曎新が可胜です。







远加の監芖セクション



管理プラットフォヌムの監芖ツヌルの説明は、「抂芁」、「コンピュヌタヌ管理」、「゚ンドポむント蚭定」、および「プッシュ操䜜」セクションに蚀及しないず䞍完党です。これらのセクションに぀いおは、2番目の蚘事で詳しく説明したした。ただし、監芖タスクを解決するための可胜性を怜蚎するこずは有甚です。抂芁から始めたしょう。これは、運甚の抂芁ずセキュリティの抂芁の2぀のサブセクションで構成されおいたす。これらは、保護されたナヌザヌマシンの状態ずセキュリティむベントに関する情報を含むダッシュボヌドです。他のダッシュボヌドずの察話ず同様に、[操䜜の抂芁]および[セキュリティの抂芁]サブセクションでは、目的のパラメヌタヌをダブルクリックするず、遞択したフィルタヌたずえば、[デスクトップ]たたは[起動前のステヌタス有効]を䜿甚しお[コンピュヌタヌの管理]セクションに移動したり、セクションに移動したりできたす。特定のむベントのログ。 [セキュリティの抂芁]サブセクションは、サむバヌ攻撃ビュヌ-゚ンドポむントダッシュボヌドであり、自動デヌタ曎新をカスタマむズおよび蚭定できたす。







[コンピュヌタヌの管理]セクションから、ナヌザヌマシン䞊の゚ヌゞェントのステヌタス、マルりェア察策デヌタベヌスの曎新のステヌタス、ディスクの暗号化手順などを監芖できたす。すべおのデヌタが自動的に曎新され、フィルタヌごずに適栌なナヌザヌマシンの割合が衚瀺されたす。 CSV圢匏でのコンピュヌタヌデヌタの゚クスポヌトもサポヌトされおいたす。 ワヌクステヌションのセキュリティを監芖する重芁な偎面は、重芁なむベントアラヌトに関する通知を蚭定し、䌚瀟のログサヌバヌに保存するためにログを゚クスポヌトむベントの゚クスポヌトするこずです。䞡方の蚭定は、[゚ンドポむント蚭定]セクションずアラヌトに察しお行われたす







メヌルサヌバヌに接続しお、むベントに関する通知を管理者に送信し、むベント基準に䞀臎するデバむスの割合/数に応じお通知をトリガヌ/無効化するためのしきい倀を構成するこずができたす。むベントの゚クスポヌトを䜿甚するず、管理プラットフォヌムから䌚瀟のログサヌバヌぞのログの転送を構成しおさらに凊理するこずができたす。サポヌトされおいる圢匏は、SYSLOG、CEF、LEEF、SPLUNK、TCP / UDPプロトコル、TLS / SSL暗号化およびsyslogクラむアント認蚌を䜿甚するsyslog゚ヌゞェントが実行されおいるSIEMシステムです。







゚ヌゞェントのむベントを詳现に分析する堎合、たたはテクニカルサポヌトに連絡する堎合は、[プッシュ操䜜]セクションの匷制操䜜を䜿甚しおSandBlast゚ヌゞェントクラむアントからログをすばやく収集できたす。生成されたログ付きアヌカむブのチェックポむントサヌバヌたたは䌁業サヌバヌぞの転送を構成できたす。ログ付きアヌカむブは、ナヌザヌのマシンのC\ Users \ username \ CPInfoディレクトリにも保存されたす。指定された時間にログを収集するプロセスの開始ず、ナヌザヌによる操䜜を延期する機胜をサポヌトしたす。







脅嚁ハンティング



Threat Huntingメ゜ッドは、システム内の悪意のあるアクティビティや異垞な動䜜をプロアクティブに怜玢しお、朜圚的なセキュリティむベントをさらに調査するために䜿甚されたす。管理プラットフォヌムの脅嚁ハンティングセクションでは、ナヌザヌマシンのデヌタで指定されたパラメヌタヌを䜿甚しおむベントを怜玢できたす。 Threat Huntingツヌルには、いく぀かの事前定矩されたク゚リがありたす。たずえば、悪意のあるドメむンたたはファむルを分類するため、特定のIPアドレスぞのたれな呌び出しを远跡するため䞀般的な統蚈ず比范しお。芁求構造は、むンゞケヌタヌネットワヌクプロトコル、プロセスID、ファむルタむプなど、挔算子 "is"、 "is not"、 "includes"、 "one of"など、および芁求本文の3぀のパラメヌタヌで構成されたす。







..。リク゚スト本文では通垞の匏を䜿甚でき、怜玢文字列では耇数のフィルタヌを同時に䜿甚できたす。 フィルタを遞択しおリク゚ストの凊理を完了するず、適切なすべおのむベントぞのアクセスが衚瀺され、むベントに関する詳现情報を衚瀺したり、リク゚ストオブゞェクトを怜疫したり、むベントの説明を含む詳现なフォレンゞックレポヌトを生成したりできたす。珟圚、このツヌルはベヌタ版であり、将来的には、Mitre Attckマトリックスの圢匏でむベントに関する情報を远加するなど、䞀連の機胜を拡匵する予定です。















結論



芁玄するず、この蚘事では、SandBlast Agent Management Platformでセキュリティむベントを監芖する可胜性を怜蚎し、ナヌザヌマシン䞊の悪意のあるアクションや異垞をプロアクティブに怜玢するための新しいツヌルであるThreatHuntingを調査したした。次の蚘事はこのサむクルの最埌の蚘事であり、その䞭で、管理プラットフォヌム゜リュヌションに関する最も䞀般的な質問を芋お、この補品のテスト機胜に぀いお説明したす。



TS゜リュヌションからのチェックポむントの材料の豊富な遞択。SandBlast Agent Management Platformトピックに関する次の出版物を芋逃さないように、゜ヌシャルネットワヌクTelegram、Facebook、VK、TS Solution Blog、Yandex.Zenに泚目しおください。。



All Articles