MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails. Первый пакет экспертизы для выявления подозрительной активности на ресурсах, размещенных пользователями в Yandex Cloud, был добавлен в MaxPatrol SIEM в прошлом году. Сегодня в MaxPatrol SIEM загружены обновления этого пакета. Апдейты включают в себя свыше 50 правил нормализации событий и 20 правил корреляции. Теперь обновленный пакет содержит более 100 правил. Это позволит поддерживать еще больше аудитных событий безопасности в Yandex Cloud, в среднем сервисами которого ежедневно пользуются свыше 19 тысяч компаний.
Новые правила корреляции и нормализации позволяют на раннем этапе обнаружить попытки злоумышленников получить нелегитимный доступ к ресурсам, размещенным на облачной платформе. Правила помогают специалистам по ИБ ориентироваться в насыщенном потоке событий, а интерфейс MaxPatrol SIEM дает возможность наблюдать за статусом обнаруженных угроз в режиме «одного окна». Это помогает повысить безопасность при использовании сервисов Yandex Cloud[1].
«Перечень правил был разработан при экспертной поддержке специалистов Yandex Cloud с учетом их рекомендаций по выбору событий безопасности. Одно из ключевых изменений, пришедших с этими обновлениями, — нативная поддержка логов аудита Kubernetes[2], которая позволит точнее детектировать[3] попытки компрометации облачных сред», — отмечает Давид Никачадзе, специалист департамента базы знаний и экспертизы ИБ Positive Technologies. С помощью новых правил, добавленных в пакет экспертизы, MaxPatrol SIEM выявляет:
· В Yandex Managed Service for Kubernetes — нелегитимное подключение с внешнего адреса к кластеру Kubernetes. Это может быть попыткой получения злоумышленниками доступа к облачным ресурсам. Узнать подробнее о рекомендациях по настройке безопасности в сервисе можно на сайте сервиса.
· В сервисе Yandex Resource Manager — нелегитимное назначение административных прав доступа к каталогу или облаку.
· В Yandex Cloud Organization — нелегитимное назначение права на управление членством в группах IAM.
· В Yandex Virtual Private Cloud — назначение группе безопасности небезопасного списка контроля доступа, что может подвергать инфраструктуру риску компрометации; создание публичного IP-адреса без защиты от DDoS[4]-атак, что делает сервисы уязвимыми для атак типа «отказ в обслуживании».
· В сервисах управления различными базами данных — отключение логирования[5] в кластере, что может свидетельствовать о попытке злоумышленника скрыть свои действия.
· Создание ресурсов (таких как виртуальные машины, кластеры баз данных, кластеры Kubernetes, балансировщики приложений) без использования групп безопасности. Подобные действия могут являться недопустимыми событиями и свидетельствовать об отсутствии правила для получения и отправки трафика.
Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 7.0 и установить обновления пакетов экспертизы, выполнив инструкции по настройке сбора событий Yandex Cloud и Kubernetes.
[2] Kubernetes (K8s) — это популярная программная платформа, широко распространенная в облачных средах, для автоматического управления контейнеризованными приложениями. Технология контейнеризации является одной из форм виртуализации ОС. Суть технологии заключается в изоляции приложений в пользовательских пространствах (контейнерах), при этом все контейнеры используют одну и ту же операционную систему.
[3] Обнаруживать.
[4] Distributed Denial of Service attack(DDoS) – хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён.
[5] Логирование – процесс записи информации о работе системы или продукта в отдельные файлы на диске.
Реклама / АО «ПОЗИТИВ ТЕКНОЛОДЖИЗ»