日志是安全性的基本组成部分。在我担任日志收集软件套件的供应商方面的传播者期间,我遇到的一个常见用例是DNS日志收集和集成。因此,作为关于日志收集的系列文章的第一部分,我决定分享我所知道的关于日志记录的知识,但重点是来自DNS(服务器和客户端)和其他日志源的日志,这些日志源包含有价值的IP、主机名和域元数据。
在本系列的第一篇文章中,我们将概览日志记录——日志收集的原因、行业指南、日志统计数据。后续的博客系列将介绍目标日志收集在防御中的作用,并指出研究和用例。我们还将关注集成日志源和SIEMs的相关人员,并将发布一系列关于Linux和Windows DNS服务器和客户端日志收集和部署,以及其他日志源(云、审计、邮件日志、网络防御日志等)的文章。
收集日志的原因是什么?主要原因概述包括:
理由和基本原理可能还不够,特别是如果您的任务是设计一个计划来说服公司开始或改进日志记录。乐动体育官网下载幸运的是,业界已经有了可用的指导,下一节将介绍。
我建议使用行业指南作为日志部署的起点,同时确保不仅可以捕获DNS日志,还可以捕获包含有价值元数据(如审计事件)的其他日志源,以及包含IP地址和主机名的日志元数据。
Palantir的WEF (Windows事件转发)指南包括DNS客户端和服务器事件。看到他们的用于WEF的Github库和一个示例WEF订阅配置DNS。
NSA发布了“Windows事件监控指南”,其中包括Windows事件日志通道,如“Microsoft-Windows-DNS-Client”和“Microsoft-Windows-DNSServer”,以及相关的Windows事件跟踪(ETW)提供商的名称。看到他们的Github事件转发指南.
NSA事件监控指南中的配置示例:
<查询Id="0"路径="Microsoft-Windows-DNS-Client/Operational">*[EventData[Data[@Name="QueryOptions"]="140737488355328"]] *[EventData[Data[@Name="QueryResults"]=""]]
OWASP 2020年十大安全漏洞包括日志记录和监控不足。他们在2017年的报告中也包括了这类漏洞。
不充分的日志记录和监视,加上事件响应的缺失或无效集成,使攻击者能够进一步攻击系统、维护持久性、转向更多系统来篡改、提取或破坏数据。大多数漏洞研究表明,检测漏洞的时间超过200天,通常由外部方而不是内部流程或监控检测到。
SANS关键控制(CIS控制7.1)有子控制8.7(网络),其中包括建议:“启用域名系统(DNS)查询日志记录以检测已知恶意C2域的主机名查找。”
SwiftonSecurity Github Repo for Sysmonhttps://github.com/SwiftOnSecurity/sysmon-config
为了满足分析ioc(危害指标)和其他威胁搜索活动的需求,以及完成SOC工作(如警报和分类)的操作需求,公司需要日志数据。还有成山的水。DNS和与域相关的遥测事件往往与其他日志数据源(如身份验证或审计日志)协同工作。
需要更多的信息和数据—一旦您通过日志知道了泄漏点(恶意域),那么攻击者使用的入口点是什么?它也需要是具体的。这就是为什么,比如Equifax 2017年验尸报告表明攻击的早期信号之一是在目标服务器上运行whoami命令。
下面是一个部署在Splunk实例。详情如下:
值得注意的一件有趣的事情是,增加日志源暴露的趋势呈上升趋势,从而增加日志收集。
基于的数字300 + GB /天根据前面的示例,下面是一个势函数
地点:
的价值300 + GB /天用于将计算反向返回到这可能表示的日志事件的数量。使用SIEM存储计算器(BuzzCircuit SIEM存储计算器*)计算出若干每秒7400个日志事件,或者每天6.39亿个日志事件.请记住,这些是日志事件,而不是完整的遥测数据,因为并非所有源都被记录。这些日志还可能有额外的解析规则,例如删除重复日志或删除不重要元数据的规则。
*除了基线测试之外,这些计算器对于部署来说是一个有用的工具,可以计算出需要多少预算和基础设施来满足收集日志的能力。
当用户达到考虑额外帮助的阶段时,例如DomainTools集成或Iris Investigate,以帮助他们检测威胁和分析域,他们可能有这些类型的范围来处理。
您可能还想了解DNS服务器事件的日志生成编号。DNS服务器样本来自Solarwinds关于估计日志生成的论文指出,对他们来说,“2个Windows DNS服务器”为1000名员工可以生成每秒100 EPS或事件数(峰值,平均峰值)*.在我的计算中,这是每天高达8,640,000 EPD或事件(基于峰值)。
根据我的计算:
*我只包括太阳风每秒的事件数大胆的),因为其余的是我根据已知的峰值每股收益计算的近似数字。
要记住的一件事是,这些估计排除了其他日志源。其他来源也很有趣,也会提供有价值的元数据,例如:
关于这些日志源的更多信息(包括日志示例)将在以后的博客文章中介绍。
防御者应该特别注意他们自己的DNS服务器的内部、来自客户端的DNS查询日志、网络边界活动、邮件日志、代理日志等。行业指南说明了收集这些信息(即DNS、IP、主机名、域日志)的重要性。正如日志部署统计数据所示,部署这样的任务对于企业来说不是一件容易的事。
在本系列的后续部分中,我们将展示日志源如何为防御提供支柱,提供部署示例,并展示如何将来自这些日志的相关元数据用于威胁搜索和分析。当收集到相关日志时,分析人员能够构建一个更全面的ioc描述——从通过欺骗性网络钓鱼门户的潜在未经授权的入侵,到网络之外的外部IP的恶意泄露,等等。
充分利用您的环境和网络中已经存在的相关日志记录源。有了来自服务器、客户端和网络端点的正确元数据,您可以使用DomainTools Iris Detect、Iris Investigate和许多api来改进和加强防御。
使用api以编程方式丰富日志数据。的虹膜调查API和虹膜浓缩API,它处理与Iris调查UI相同的数据源,提供来自邻近和威胁配置文件算法的领域风险评分。看到API文档了解更多信息。除了api,还可以使用DomainTools集成在您的域元数据中查找威胁情报。
订阅DomainTools每月通讯,接收创新的、实用的建议,以改善他们的安全状况。我们的目标是帮助组织在其组织的日常防御中变得更有效、更有知识、更主动。