偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

通過集中日志記錄來減少安全風(fēng)險

安全 網(wǎng)站安全
日志記錄和日志分析對于保護(hù)基礎(chǔ)設(shè)施安全來說至關(guān)重要,尤其是當(dāng)我們考慮到通用漏洞的時候。

日志記錄和日志分析對于保護(hù)基礎(chǔ)設(shè)施安全來說至關(guān)重要,尤其是當(dāng)我們考慮到通用漏洞的時候。這篇文章基于我在 FOSDEM'19 上的閃電秀《 Let's use centralized log collection to make incident response teams happy 》,目的是提高大家對日志匱乏這種安全問題的重視,提供一種避免風(fēng)險的方法,并且倡議更多的安全實(shí)踐(利益聲明: 我為 NXLog 工作)。

[[341139]]

為什么要收集日志?為什么要集中日志記錄?

確切的說,日志是寫入磁盤的僅追加的記錄序列。在實(shí)際生活中,日志可以在你嘗試尋找異常的根源時幫助你調(diào)查基礎(chǔ)設(shè)施的問題。當(dāng)你有多個使用自己的標(biāo)準(zhǔn)與格式的日志的異構(gòu)系統(tǒng),并且想用一種可靠的方法來接收和處理它們的時候,挑戰(zhàn)就來臨了。這通常以元數(shù)據(jù)為代價的。集中日志記錄解決方案需要共性,這種共性常常會去除許多開源日志記錄工具所提供的豐富的元數(shù)據(jù)。

日志記錄與監(jiān)控匱乏的安全風(fēng)險

開源 Web 應(yīng)用程序安全項(xiàng)目(Open Web Application Security Project)( OWASP )是一個為業(yè)界貢獻(xiàn)了許多杰出項(xiàng)目(包括許多專注于軟件安全的 工具 )的非營利組織。OWASP 定期為應(yīng)用開發(fā)人員和維護(hù)者報告最危險的安全挑戰(zhàn)。在最新一版《 10 項(xiàng)最嚴(yán)重的 Web 應(yīng)用程序安全風(fēng)險 》中,OWASP 將日志記錄和監(jiān)控匱乏加入了列表中。OWASP 警告下列情況會導(dǎo)致日志記錄、檢測、監(jiān)控和主動響應(yīng)的匱乏:

  • 未記錄重要的可審計(jì)性事件,如:登錄、登錄失敗和高額交易。
  • 告警和錯誤事件未能產(chǎn)生、產(chǎn)生不足或不清晰的日志信息。
  • 日志信息僅在本地存儲。
  • 對于實(shí)時或準(zhǔn)實(shí)時的主動攻擊,應(yīng)用程序無法檢測、處理和告警。

可以通過集中日志記錄(例如,不僅將日志本地存儲)和結(jié)構(gòu)化日志數(shù)據(jù)以進(jìn)一步分析來緩解上述情形(例如,在告警儀表盤和安全套件中)。

舉例來說, 假設(shè)一個 DNS 查詢會導(dǎo)向名為 hacked.badsite.net 的惡意網(wǎng)站。通過 DNS 監(jiān)控,管理員監(jiān)控并且主動的分析 DNS 請求與響應(yīng)。DNS 監(jiān)控的效果依賴于充足的日志記錄與收集來發(fā)現(xiàn)潛在問題,同樣也依賴于結(jié)構(gòu)化 DNS 日志的結(jié)果來進(jìn)一步分析。

  1. 2019-01-29 
  2. Time (GMT)      Source                  Destination             Protocol-Info 
  3. 12:42:42.112898 SOURCE_IP               xxx.xx.xx.x             DNS     Standard query 0x1de7  A hacked.badsite.net 

你可以在 NXLog 社區(qū)版 中自己嘗試一下這個例子,也可以嘗試其他例子和代碼片段。 (再次聲明:我為 NXLog 工作)

重要的一點(diǎn):非結(jié)構(gòu)化數(shù)據(jù)與結(jié)構(gòu)化數(shù)據(jù)

花費(fèi)一點(diǎn)時間來考慮下日志數(shù)據(jù)格式是很重要的。例如,讓我們來考慮以下日志消息:

  1. debug1: Failed password for invalid user amy from SOURCE_IP port SOURCE_PORT ssh2 

這段日志包含了一個預(yù)定義的結(jié)構(gòu),例如冒號前面的元數(shù)據(jù)關(guān)鍵詞(debug1)然而,余下的日志字段是一個未結(jié)構(gòu)化的字符串(Failed password for invalid user amy from SOURCE_IP port SOURCE_PORT ssh2)。因此,即便這個消息是人類可輕松閱讀的格式,但它不是一個計(jì)算機(jī)容易解析的格式。

非結(jié)構(gòu)化的事件數(shù)據(jù)存在局限性,包括難以解析、搜索和分析日志。重要的元數(shù)據(jù)通常以一種自由字符串的形式作為非結(jié)構(gòu)化數(shù)據(jù)字段,就像上面的例子一樣。日志管理員會在他們嘗試標(biāo)準(zhǔn)化/歸一化日志數(shù)據(jù)與集中日志源的過程中遇到這個問題。

接下來怎么做

除了集中和結(jié)構(gòu)化日志之外,確保你收集了正確的日志數(shù)據(jù)——Sysmon、PowerShell、Windows 事件日志、DNS 調(diào)試日志、ETW、內(nèi)核監(jiān)控、文件完整性監(jiān)控、數(shù)據(jù)庫日志、外部云日志等等。同樣也要選用適當(dāng)?shù)墓ぞ吆土鞒虂韥硎占?、匯總和幫助理解數(shù)據(jù)。

希望這對你從不同日志源中集中日志收集提供了一個起點(diǎn):將日志發(fā)送到儀表盤、監(jiān)控軟件、分析軟件以及像安全性資訊與事件管理(SIEM)套件等外部源。

 

責(zé)任編輯:趙寧寧 來源: Linux中國
相關(guān)推薦

2023-01-04 08:21:02

Loki配置日志

2014-08-20 10:07:02

2011-05-31 10:04:34

2011-05-31 10:11:44

2017-12-26 10:29:07

2011-03-16 16:06:46

iptables日志MySQL

2012-01-09 13:25:01

2019-11-11 16:19:39

人工智能

2009-06-25 09:38:55

數(shù)據(jù)庫管理安全

2014-07-11 09:28:47

2010-05-14 09:58:14

2014-04-11 11:18:23

2017-12-26 11:53:37

2018-02-07 05:06:41

2021-10-09 10:21:31

云計(jì)算疫情數(shù)字化化轉(zhuǎn)型

2020-07-16 10:41:58

信息安全CIO技術(shù)

2009-11-30 11:40:52

2013-11-21 07:33:34

2012-03-20 10:28:43

2023-03-06 11:36:13

SpingBoot注解
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號