Реклама / group.ptsecurity.com Erid:LdtCKAiEn

MaxPatrol SIEM получил свыше 70 новых правил для мониторинга событий ИБ в ресурсах, размещенных в Yandex Cloud

MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails. Первый пакет экспертизы для выявления подозрительной активности на ресурсах, размещенных пользователями в Yandex Cloud, был добавлен в MaxPatrol SIEM в прошлом году. Сегодня в MaxPatrol SIEM загружены обновления этого пакета. Апдейты включают в себя свыше 50 правил нормализации событий и 20 правил корреляции. Теперь обновленный пакет содержит более 100 правил. Это позволит поддерживать еще больше аудитных событий безопасности в Yandex Cloud, в среднем сервисами которого ежедневно пользуются свыше 19 тысяч компаний. 

Новые правила корреляции и нормализации позволяют на раннем этапе обнаружить попытки злоумышленников получить нелегитимный доступ к ресурсам, размещенным на облачной платформе. Правила помогают специалистам по ИБ ориентироваться в насыщенном потоке событий, а интерфейс MaxPatrol SIEM дает возможность наблюдать за статусом обнаруженных угроз в режиме «одного окна». Это помогает повысить безопасность при использовании сервисов Yandex Cloud[1].

«Перечень правил был разработан при экспертной поддержке специалистов Yandex Cloud с учетом их рекомендаций по выбору событий безопасности. Одно из ключевых изменений, пришедших с этими обновлениями, — нативная поддержка логов аудита Kubernetes[2], которая позволит точнее детектировать[3] попытки компрометации облачных сред», отмечает Давид Никачадзе, специалист департамента базы знаний и экспертизы ИБ Positive Technologies. С помощью новых правил, добавленных в пакет экспертизы, MaxPatrol SIEM выявляет:

·         В Yandex Managed Service for Kubernetes — нелегитимное подключение с внешнего адреса к кластеру Kubernetes. Это может быть попыткой получения злоумышленниками доступа к облачным ресурсам. Узнать подробнее о рекомендациях по настройке безопасности в сервисе можно на сайте сервиса.

·         В сервисе Yandex Resource Manager — нелегитимное назначение административных прав доступа к каталогу или облаку.

·         В Yandex Cloud Organization — нелегитимное назначение права на управление членством в группах IAM.

·         В Yandex Virtual Private Cloud — назначение группе безопасности небезопасного списка контроля доступа, что может подвергать инфраструктуру риску компрометации; создание публичного IP-адреса без защиты от DDoS[4]-атак, что делает сервисы уязвимыми для атак типа «отказ в обслуживании».

·         В сервисах управления различными базами данных — отключение логирования[5] в кластере, что может свидетельствовать о попытке злоумышленника скрыть свои действия.

·         Создание ресурсов (таких как виртуальные машины, кластеры баз данных, кластеры Kubernetes, балансировщики приложений) без использования групп безопасности. Подобные действия могут являться недопустимыми событиями и свидетельствовать об отсутствии правила для получения и отправки трафика.

 Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 7.0 и установить обновления пакетов экспертизы, выполнив инструкции по настройке сбора событий Yandex Cloud и Kubernetes.

[1] Узнать подробнее о стандарте Yandex Cloud 1.0 по защите облачной инфраструктуры и рекомендациям по техническим мерам защиты можно здесь, правила реагирования доступны по ссылке.

[2] Kubernetes (K8s) — это популярная программная платформа, широко распространенная в облачных средах, для автоматического управления контейнеризованными приложениями. Технология контейнеризации является одной из форм виртуализации ОС. Суть технологии заключается в изоляции приложений в пользовательских пространствах (контейнерах), при этом все контейнеры используют одну и ту же операционную систему.

[3] Обнаруживать.

[4] Distributed Denial of Service attack(DDoS) – хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён.

[5] Логирование – процесс записи информации о работе системы или продукта в отдельные файлы на диске.

 Реклама / АО «ПОЗИТИВ ТЕКНОЛОДЖИЗ»