Splunk Enterprise Security 5.0 + Investigation Workbench

Хорошая новость для любителей SIEM нового поколения! Вышла версия Splunk Enterprise Security 5.0, которая укрепила и без того сильные позиции Splunk в сегменте лидеров на мировом SIEM-рынке [2].

Главной фишкой новой версии стали функционально обогащенные компоненты решения, позволяющие сократить время между компрометацией и обнаружением, а также между обнаружением и восстановлением/исправлением последствий атаки. За эти задачи в ES теперь отвечает новый инструмент — Investigation Workbench. Любителям переводов на русский язык предлагаем воспользоваться версией АРМ Разбора инцидентов. Вот предложили и всё, дальше будем использовать Investigation Workbench 🙂

Кроме этого, в ES переработан инструмент проведения расследований, есть новые плюшки в администрировании и аудите SIEM, а также традиционно повышена производительность (куда ещё, ну да ладно!).

Впрочем, про всё по порядку!

Ускорение расследования инцидентов

Использование Investigation Workbench позволяет систематизировать информацию об инциденте в едином пространстве для расследования. Всю релевантную информацию с затронутых рабочих станций, сетевых устройств, серверов, специализированных средств защиты, мобильных устройств, СКУД и т.д., которую раньше надо было собирать вручную, теперь можно проанализировать в автоматически созданном «кабинете» для расследования. Это дает полный контекст инцидента с привязкой к задействованным объектам и субъектам атаки (активам). 

Существенно переработан интерфейс расследований. Теперь дашборд расследования содержит несколько отдельных вкладок: Workbench, Timeline и Summary.  На вкладке Workbench отображается подробная информация о артефактах расследования: объектах (Assets) и учетных данных (Identities). Артефакты могут добавляться как автоматически из инцидентов, так и вручную.

При выборе конкретного артефакта в списке слева, на дашборде отображается набор вкладок с панелями, содержащими дополнительную информацию. Администраторы ES могут создавать свои вкладки или наборы, и добавлять новые панели на существующие вкладки. Набор доступных панелей можно расширить.

Ускорение времени реакции на инцидент

Стало возможно выбрать одно или несколько срабатываний SIEM (notable event в терминологии ES), перевести их в Investigation Workbench для дальнейшего анализа. При этом автоматически извлекутся и подтянутся данные по всем связанным с этими notable event объектами и субъектами (Asset и Identity). Дальше аналитикам представляется удобный интерфейс с возможностями гибкой фильтрации, раскладыванием данных по временной шкале и группировкой данных по типам источников.

Фактически,Investigation Workbench расширяет уже знакомые по предыдущим версиям ES функциональные возможности Investigation Timeline.

На вкладке Timeline располагаются все объекты, которые присутствовали на дашборде расследований из предыдущих версий ES 4.7.X: инциденты, дополнительные действия и заметки на временной шкале.

На вкладке Summary расположена общая статистика расследования: перечень инцидентов и артефактов расследования[3].

Стало еще проще отслеживать ход расследования: добавили поле статуса. При обновлении Enterprise Security существующим расследованиям присвоится статус New[4].

Вот тут на видео видно, насколько это удобно и как это работает!

Generic Intelligence

Появилась возможность добавления объектов generic intelligence. Это новый тип внешнего источника данных для расследований [5]. Загруженную таким образом информацию можно в дальнейшем использовать для корреляции событий или создания отчетов, используя команду inputintelligence.

Новый тип Alert Action – создание сообщения в Splunk Web

Добавлен новый тип Alert Action – создание сообщения в Splunk Web. Например, в случае срабатывания инцидента, есть возможность сгенерировать сообщение, которое будет отображаться в кабинете пользователя в разделе Messages непосредственно в меню платформы Splunk[6]. Сообщения, которые будут генерироваться, должны быть предварительно прописаны в конфигурационном файле messages.conf.

Обновлённый Content Management

Добавлена возможность создания справочников (lookups) и панелей непосредственно через раздел Content Management.

Реализована более гибкая фильтрация по различным полям в объявлении объектов базы знаний Splunk [7].

Управление сертификатами и учетными записями

Появился интерфейс добавления учетных записей и сертификатов, которые могут в дальнейшем использоваться для взаимодействия с внешними информационными системами (например, из scripted или modular input) [8].

Произвольные CSV-файлы, как источники Threat intelligence

Упростился формат разбора пользовательских CSV-файлов, содержащих объекты intelligence. Появилась возможность включения нескольких типов threat intelligence в одном пользовательском CSV-файле [9]. Также добавлена поддержка разбора  ISAMarkings версии 2.0 в файлах STIX.

Усовершенствования для разработчиков приложений

Добавлена новая поисковая команда expandtoken, которую можно использовать для раскрытия значений токенов Notable Event во время выполнения поискового запроса (например, rule_name или rule_description)[10].

Применение Investigation Workbench для обогащения базы инцидентов и модель SaaS

Как визуальный и наглядный инструмент для расследований, Investigation Workbench может быть обогащен данными третьих сторон и внешних информационных систем. Например, в процесс расследования можно включить threat intelligence подписки сторонних производителей. А сам Investigation Workbench может стать незаменимой функциональной витриной в рамках предоставления ИБ услуг, как сервиса. Та самая модель SaaS, которая иногда звучно именуется SECaS.

Попробуйте для своих клиентов Investigation Workbench, это существенно увеличит качество их SECaS-а! 🙂

Заключение

Splunk Enterprise Security  в версии 5.0 выглядит на 5+ с точки зрения расследования инцидентов!  Кроме традиционно сильного механизма сбора данных с любых внутренних источников, новая версия существенно упростила взаимодействие с внешними системами, подписками и инструментами для обогащения данных об инцидентах! Очередная порция дружелюбности инструментария для пользователей и интерфейсов для сторонней интеграции детектед!

Выходите на связь, готовы показать, как это работает!

Информационные источники

[1] Use Investigation Workbench to Reduce Time to Contain and Time to Remediate.

[2] Gartner 2017 Magic Quadrant for SIEM

[3] Investigate a potential security incident on the investigation workbench in Splunk Enterprise Security

[4] Make changes to an investigation in Splunk Enterprise Security

[5] Add generic intelligence to Splunk Enterprise Security

[6] Create a Splunk Web message in Splunk Enterprise Security

[7] Create and manage lookups in Splunk Enterprise Security

[8] Manage credentials in Splunk Enterprise Security

[9] Upload a custom CSV file of threat intelligence

[10] Expand tokens in notable events using the expandtoken command

Enterprise Security, Forensic, Investigation Workbench, Splun, Threat intelligence, Обзор

© VolgaBlob, 2007-2022. Все права защищены.