Перейти к основному содержимому
Версия: 1.0

Интеграция с KUMA SIEM

Интеграция с SIEM-системой KUMA

Kaspersky Unified Monitoring and Analysis Platform (KUMA) предназначена для централизованного сбора, анализа и корреляции событий информационной безопасности из различных источников данных с целью выявления потенциальных киберинцидентов и их оперативного нейтрализации. Основная задача процесса интеграции фидов Solar TI Feeds в KUMA заключается в организации эффективного сбора и обработки CSV-файлов, генерируемых агентом Solar TI Feeds Agent.

Требования к интеграции:
  1. Установленный и настроенный агент Solar TI Feeds Agent на системе-источнике;
  2. Доступ к KUMA SIEM с правами администратора;
  3. Скачанный пакет экспертизы "4rays TI Cloud SIEM Content" для KUMA.

Пароль для пакета экспертизы KUMA:

F1gt~/r#q'gi\OE8,94e

Импорт контента в KUMA SIEM

Начало работы:

Для начала работ по настройке требуется импортировать в SIEM package контента “4rays TI Cloud SIEM Content” в тенант Shared.

В набор входят следующие объекты (по умолчанию находятся в директории 4rays TI Cloud):

Нормализаторы:
  • [4rays] TI Cloud IOC Normalizer.
Активные листы:
  • [4rays] Config_TI IP IOC List;
  • [4rays] Config_TI Domain and URL IOC List;
  • [4rays] Config_TI Hash IOC List;
  • [4rays] Tech_TI IOC Hits Statistics;
  • [4rays] Tech_TI IOC Tracking Activity;
  • [4rays] Tech_Alert Stop List.
Фильтры:
  • [4rays] External Source IP Address;
  • [4rays] External Destination IP Address;
  • [4rays] Event from Detection System;
  • [4rays] Has a hash-sum.
Словари:
  • [4rays] Config_TI Cloud Parameters;
  • [4rays] Exclusion_TI Cloud.
Поля расширенной схемы событий:
  • S.4rays_EventCategory.
Правила корреляции, тип operational:
  • [4rays] Profile_TI IP IOC Add;
  • [4rays] Profile_TI IP IOC Delete;
  • [4rays] Profile_TI Domain or URL IOC Add;
  • [4rays] Profile_TI Domain or URL IOC Delete;
  • [4rays] Profile_TI Hash IOC Add;
  • [4rays] Profile_TI Hash IOC Delete.
Правила корреляции, тип simple:
  • [4rays] Tech_TI IP IOC Collect Hits Statistics;
  • [4rays] Tech_TI Domain or URL IOC Collect Hits Statistics;
  • [4rays] Tech_TI Hash IOC Collect Hits Statistics;
  • [4rays] Tech_TI IOC Detected;
  • [4rays] Alert_TI IOC Detected;
  • [4rays] NoAlert_High_TI IOC Detected;
  • [4rays] NoAlert_Medium_TI IOC Detected.
Правила сегментации:
  • [4rays] TI IOC Alert Generator.

Также необходимо импортировать поле расширенной схемы событий из файла 4raysT TI Cloud extended-fields.json.

Для этого выполните следующие действия: Перейти в Параметры → Расширенная схема событий → Импорт

Описание контента загрузки фидов

Часть контента SIEM, предназначенная для загрузки и предварительной обработки фидов из CSV-файлов, формируемых агентом, представлена следующими логическими блоками:

Нормализация фидов:
  • [4rays] TI Cloud IOC Normalizer - нормализатор для обработки записей о фидах всех типов.

Поступающие из фидов индикаторы проходят дополнительную обработку по полю Value.

Конфигурационные активные листы с данными о фидах:
  • [4rays] Config_TI IP IOC List - конфигурационный активный лист для хранения индикаторов типов ipv4-addr и ipv6-addr;
  • [4rays] Config_TI Domain and URL IOC List - конфигурационный активный лист для хранения индикаторов типов domain-name и url;
  • [4rays] Config_TI Hash IOC List - конфигурационный активный лист для хранения индикаторов типа hash. Конфигурационные табличные списки не имеют ограничений по TTL, релевантность и актуальность записей в данном формате интеграции определяется на стороне платформы TI Cloud. Поддержание актуального содержимого на стороне SIEM осуществляется на основе действий по полю Action.
Правила для актуализации конфигурационных активных листов:

Правила для активного листа [4rays] Config_TI IP IOC List:

  • [4rays] Profile_TI IP IOC Add - правило для обработки действий по добавлению (CREATE) и обновлению (UPDATE) записей индикаторов типов ipv4-addr и ipv6-addr;
  • [4rays] Profile_TI IP IOC Delete - правило для обработки действий по удалению (DELETE) записей индикаторов типов ipv4-addr и ipv6-addr.

Правила для активного листа [4rays] Config_TI Domain and URL IOC List:

  • [4rays] Profile_TI Domain or URL IOC Add - правило для обработки действий по добавлению (CREATE) и обновлению (UPDATE) записей индикаторов типов domain-name и url;
  • [4rays] Profile_TI Domain or URL IOC Delete - правило для обработки действий по удалению (DELETE) записей индикаторов типов domain-name и url.

Правила для активного листа [4rays] Config_TI Hash IOC List:

  • [4rays] Profile_TI Hash IOC Add - правило для обработки действий по добавлению (CREATE) и обновлению (UPDATE) записей индикаторов типа hash;
  • [4rays] Profile_TI Hash IOC Delete - правило для обработки действий по удалению (DELETE) записей индикаторов типа hash.

Настройка контента загрузки фидов

Для настройки контента по загрузке фидов в списки SIEM необходимо выполнить следующие шаги:

Настройка процесса актуализации конфигурационных списков

  1. Привяжите к коррелятору, через который планируется обработка фидов, набор операционных корреляционных правил для актуализации конфигурационных активных листов:
  • [4rays] Profile_TI IP IOC Add;
  • [4rays] Profile_TI IP IOC Delete;
  • [4rays] Profile_TI Domain or URL IOC Add;
  • [4rays] Profile_TI Domain or URL IOC Delete;
  • [4rays] Profile_TI Hash IOC Add;
  • [4rays] Profile_TI Hash IOC Delete.
  1. Обновите конфигурацию коррелятора для активации указанных корреляционных правил и связанных с ними активных листов.

Настройка сбора и обработки фидов

Для настройки коллектора и нормализатора для сбора и обработки событий о поступлении новых индикаторов в фидах требуется выполнить следующие действия:

  1. В необходимом тенанте создайте и настройте коллектор [4rays] TI Cloud IOC Collector, который по мере генерации новых CSV-файлов в отдельной директории на системе, где запущен агент 4rays, будет осуществлять сбор и передачу их содержимого на сторону SIEM. Формат именования CSV-файлов и директория, в которой хранятся файлы, указаны в конфигурационном файле агента 4rays в параметрах outputFileName и outputDir соответственно.
  2. Предварительно настройте агента для передачи сохранения файлов в нужной директории:
  • В параметре outputDir конфигурационного файла агента укажите адрес директории, в которой будут размещаться CSV-файлы.
  • В параметре outputFileName конфигурационного файла агента укажите шаблон имени CSV-файлов, в которые будут помещаться данные по мере их генерации агентом. В случае использования конфигурационного файла агента, отличного от базового, именование и способ задания указанных параметры могут измениться.
  1. В параметрах парсинга событий укажите нормализатор [4rays] TI Cloud IOC Normalizer.
  2. В параметрах коллектора укажите коррелятор из п. 3.3.1 в качестве получателя событий. Рекомендуется также указывать в качестве получателя систему хранения событий для дальнейшей проверки их поступления.

Запуск агента Solar TI Feeds

После выполнения настроек в SIEM, описанных на предыдущих шагах, необходимо запустить агент Solar TI Feeds Agent на системе для генерации CSV-файлов с фидами (подробнее см. Руководство пользователя по работе с агентом).
После запуска агента будет сформирован файл первичной выгрузки, в котором будет содержаться актуальная и полная на данный момент база фидов TI Feeds.
Следующие файлы будут содержать записи только о тех индикаторах в фидах, для которых произошли изменения со времени предыдущего обновления.

Проверка работоспособности загрузки фидов в списки

Фиды поступают в SIEM в виде событий, после нормализации доступны для поиска следующими способами: Ресурсы → Активные сервисы → Коллекторы → [4rays] TI Cloud IOC Collector → Перейти к событиям

Или выполните поиск по фильтру (Рисунок 7): События → Поиск по фильтру: DeviceVendor = 'Solar Security' AND DeviceProduct ='4rays TI Cloud'

MIEM7
Рисунок 7 – Поиск фидов по фильтру в KUMA

После проверки наличия нормализованных событий требуется проверить заполнение конфигурационных списков:

Ресурсы → Активные сервисы → Корреляторы → [выбрать коррелятор, указанный в пункте 3.3.1] → Перейти к активным листам → найти листы по маске [4rays] Config_TI *

Описание детектирующего контента

Технические поля корреляционного события:

КритичностьУсловия срабатывания
CorrelationRuleNameИмя корреляционного правила
AttackerHostIDЗначение индикатора
VictimHostIDХост, взаимодействовавший с индикатором
FlexString1Информация о взаимодействии
FlexString2Информация об индикаторе
S.4rays_EventCategoryТэг, указывающий на получение события от СЗИ
PriorityКритичность срабатывания

Контент для детектирования взаимодействий с фидами:

[4rays] Tech_TI IP IOC Collect Hits Statistics

Порядок срабатывания правила корреляции - 1.

Проверяемые поля базового событияТип паттерна проверкиЛогика правилаНазначение технических полейГенерация корреляционного событияГенерация алерта
SourceAddressIPAddress

SourceAddress удовлетворяет фильтру [4rays] External Source IP Address
И паттерн присутствует в листе [4rays] Config_TI IP IOC List

Message = "4rays TI Cloud: IOC hit added to statistics"
Code = [зона сработавшего фида]
S.4rays_EventCategory = "4rays: Events from Attack Detection System"
(см. примечание 1)
нетнет
DestinationAddress
DestinationPort
IPAddressPort

DestinationAddress удовлетворяет фильтру [4rays] External Destination IP Address
И один из паттернов присутствует в листе [4rays] Config_TI IP IOC List

Примечания:
  1. Заполнение поля S.4rays_EventCategory осуществляется согласно фильтру [4rays] Event from Detection System, содержимое которого доступно для изменения с учетом СЗИ инфраструктуры (по умолчанию фильтр заполнен условиями на события наиболее распространенных источников категории СЗИ).
  2. Технические правила Collect Hits Statistics:
  • проводят фильтрацию активности, заданной в словаре исключений [4rays] Exclusion_TI Cloud;
  • заполняют информационный профиль срабатываний [4rays] Tech_TI IOC Hits Statistics (TTL = 30d), анализ которого позволяет увидеть все взаимодействия с фидами за последние 30 суток;
  • заполняют технический лист [4rays] Tech_TI IOC Tracking Activity (TTL = 2d), который используется для генерации статистических корреляций.
  1. Технические правила Collect Hits Statistics сохраняют корреляционное событие только в случае, если сработало правило третьего порядка, поле Name добавлено в агрегацию для реализации механизма категоризации по полю S.4rays_EventCategory, имя правила корреляции доступно в поле CorrelationRuleName.

[4rays] Tech_TI Domain or URL IOC Collect Hits Statistics

Порядок срабатывания правила корреляции - 1.

Проверяемые поля базового событияТип паттерна проверкиЛогика правилаНазначение технических полейГенерация корреляционного событияГенерация алерта
DestinationDnsDomainDomain

Один из паттернов присутствует в листе
[4rays] Config_TI Domain and URL IOC List

Message = "4rays TI Cloud: IOC hit added to statistics"
Code = [зона сработавшего фида]
S.4rays_EventCategory = "4rays: Events from Attack Detection System"
(см. примечание 1)
нетнет
DestinationHostNameDomain

Один из паттернов присутствует в листе
[4rays] Config_TI Domain and URL IOC List

RequestUrlURL

Один из паттернов присутствует в листе
[4rays] Config_TI Domain and URL IOC List

Примечания:
  1. Заполнение поля S.4rays_EventCategory осуществляется согласно фильтру [4rays] Event from Detection System, содержимое которого доступно для изменения с учетом СЗИ инфраструктуры (по умолчанию фильтр заполнен условиями на события наиболее распространенных источников категории СЗИ).
  2. Технические правила Collect Hits Statistics:
  • проводят фильтрацию активности, заданной в словаре исключений [4rays] Exclusion_TI Cloud;
  • заполняют информационный профиль срабатываний [4rays] Tech_TI IOC Hits Statistics (TTL = 30d), анализ которого позволяет увидеть все взаимодействия с фидами за последние 30 суток;
  • заполняют технический лист [4rays] Tech_TI IOC Tracking Activity (TTL = 2d), который используется для генерации статистических корреляций.
  1. Технические правила Collect Hits Statistics сохраняют корреляционное событие только в случае, если сработало правило третьего порядка, поле Name добавлено в агрегацию для реализации механизма категоризации по полю S.4rays_EventCategory, имя правила корреляции доступно в поле CorrelationRuleName.

[4rays] Tech_TI Hash IOC Collect Hits Statistics

Порядок срабатывания правила корреляции - 1.

Проверяемые поля базового событияТип паттерна проверкиЛогика правилаНазначение технических полейГенерация корреляционного событияГенерация алерта
FileHashHash (md5, sha-1, sha-256)

FileHash удовлетворяет фильтру [4rays] Has a hash-sum
И паттерн присутствует в листе [4rays] Config_TI Hash IOC List

Message = "4rays TI Cloud: IOC hit added to statistics"
Code = [зона сработавшего фида]
S.4rays_EventCategory = "4rays: Events from Attack Detection System"
(см. примечание 1)
нетнет
OldFileTypeHash (md5, sha-1, sha-256)

OldFileType удовлетворяет фильтру [4rays] Has a hash-sum
И паттерн присутствует в листе [4rays] Config_TI Hash IOC List

Примечания:
  1. Заполнение поля S.4rays_EventCategory осуществляется согласно фильтру [4rays] Event from Detection System, содержимое которого доступно для изменения с учетом СЗИ инфраструктуры (по умолчанию фильтр заполнен условиями на события наиболее распространенных источников категории СЗИ).
  2. Технические правила Collect Hits Statistics:
  • проводят фильтрацию активности, заданной в словаре исключений [4rays] Exclusion_TI Cloud;
  • заполняют информационный профиль срабатываний [4rays] Tech_TI IOC Hits Statistics (TTL = 30d), анализ которого позволяет увидеть все взаимодействия с фидами за последние 30 суток;
  • заполняют технический лист [4rays] Tech_TI IOC Tracking Activity (TTL = 2d), который используется для генерации статистических корреляций.
  1. Технические правила Collect Hits Statistics сохраняют корреляционное событие только в случае, если сработало правило третьего порядка, поле Name добавлено в агрегацию для реализации механизма категоризации по полю S.4rays_EventCategory, имя правила корреляции доступно в поле CorrelationRuleName.

[4rays] Tech_TI IOC Detected

Порядок срабатывания правила корреляции - 2.

Логика правилаНазначение технических полейГенерация корреляционного событияГенерация алерта
Message = "4rays TI Cloud: IOC hit added to statistics"
И
S.4rays_EventCategory = "4rays: Events from Attack Detection System"

Message = "4rays TI Cloud: IOC detected"
Code = High, если Code = BLACK, иначе — Code = Medium

нетнет
Message = "4rays TI Cloud: IOC hit added to statistics"
И
Code = BLACK
Message = "4rays TI Cloud: IOC detected"
Code = High
Message = "4rays TI Cloud: IOC hit added to statistics"
И
Code = GREY
Message = "4rays TI Cloud: IOC detected"
Code = Medium

Message = "4rays TI Cloud: IOC hit added to statistics"
И Code = NEUTRAL И
выполняется хотя бы одно из условий:

1. В течение 2 суток зафиксировано ≥ N событий взаимодействия:
    • конкретного хоста с любым из фидов базы ИЛИ
    • конкретного индикатора зоны NEUTRAL с любым из хостов

2. На протяжении ≥ M последних суток фиксируются взаимодействия:
    • конкретного хоста с любым из фидов базы ИЛИ
    • конкретного индикатора зоны NEUTRAL с любым из хостов

Пороговые значения N и M задаются в словаре [4rays] Config_TI Cloud Parameters.

Message = "4rays TI Cloud: IOC detected"
Code = Medium
Примечания:
  1. пороговые значения срабатываний определяются в конфигурационном словаре [4rays] Config_TI Cloud Parameters (по умолчанию параметр N = 10 событий, параметр M = 3 суток);
  2. правило фиксирует срабатывание в стоп-листе [4rays] Tech_Alert Stop List (TTL = 1h), ограничивая генерацию корреляционных событий, при этом срабатывания доступны для анализа в активном листе [4rays] Tech_TI IOC Hits Statistics;
  3. правило сохраняет корреляционное событие только в случае, если сработало правило третьего порядка.

Alert_TI IOC Detected

Порядок срабатывания правила корреляции - 3.

Логика правилаГенерация корреляционного событияГенерация алерта
Message = "4rays TI Cloud: IOC detected"
И
Code = High
Корреляционное событие с критичностью HighАлерт с критичностью High
(см. примечание)
Примечания:
  1. Для настройки алерта требуются дополнительные действия, описанные в инструкции по настройке контента;
  2. Уникальными ключевыми полями алерта является комбинация полей VictimHostID и AttackerHostID.

[4rays] NoAlert_High_TI IOC Detected

Порядок срабатывания правила корреляции - 3.

Логика правилаГенерация корреляционного событияГенерация алерта
Message = "4rays TI Cloud: IOC detected"
ИCode != High
ИS.4rays_EventCategory = "4rays: Events from Attack Detection System"
Корреляционное событие с критичностью Highнет

[4rays] NoAlert_Medium_TI IOC Detected

Порядок срабатывания правила корреляции - 3.

Логика правилаГенерация корреляционного событияГенерация алерта
Message = "4rays TI Cloud: IOC detected"
ИCode != High
ИS.4rays_EventCategory != "4rays: Events from Attack Detection System"
Корреляционное событие с критичностью Mediumнет

Настройка детектирующего контента

Для настройки контента детектирования необходимо выполнить следующие шаги:

Настройка технической категории для событий СЗИ

Для повышения критичности срабатываний предназначен фильтр [4rays] Event from Detection System. Событиям от СЗИ, попадающим под этот фильтр, на корреляторе назначается техническая категория в поле расширенной схемы событий S.4rays_EventCategory.

  1. Для настройки категории добавьте обогащение на каждом из корреляторов, на котором планируется работа детектирующих правил: Ресурсы → Активные сервисы → Корреляторы → [выбрать коррелятор] → Редактирование коррелятора → Обогащение событий → Добавить обогащение
  2. Заполните основные поля следующими значениями (Рисунок 8):
  • Название: [4rays] Events from Attack Detection System;
  • Исходный тип: константа;
  • Целевое поле: S.4rays_EventCategory;
  • Константа: 4rays: Events from Attack Detection System;
  • Фильтр: .../4rays TI Cloud/[4rays] Event from Detection System.

SIEM8
Рисунок 8 – Настройка обогащения на корреляторе KUMA

  1. Сохранить выполненные изменения.

Настройка правил логики детектирования

Для настройки логики детектирования привяжите указанные ниже правила к каждому из корреляторов, которыми обрабатываются проверяемые события:

  • [4rays] Tech_TI IP IOC Collect Hits Statistics;
  • [4rays] Tech_TI Domain or URL IOC Collect Hits Statistics;
  • [4rays] Tech_TI Hash IOC Collect Hits Statistics;
  • [4rays] Tech_TI IOC Detected.

Настройка правил логики оповещения

  1. Привяжите указанные ниже правила к каждому из корреляторов, которыми обрабатываются проверяемые события:
  • [4rays] Alert_TI IOC Detected
  • [4rays] NoAlert_High_TI IOC Detected
  • [4rays] NoAlert_Medium_TI IOC Detected
  1. При необходимости настройки алертов выполните следующие действия: Параметры → Другое (Алерты) → [выбрать тенант] → Параметры алертов → Связи правил сегментации → Добавить связь правила сегментации

  2. Заполните основные поля следующими значениями (Рисунок 9):

  • Название: [4rays] TI IOC Alert Generator;
  • Тенанты и правила корреляции: .../4rays TI Cloud/notification/[4rays] Alert_TI IOC Detected;
  • Правило сегментации: .../4rays TI Cloud/[4rays] TI IOC Alert Generator.

SIEM9
Рисунок 9 – Настройка аллерта в KUMA

  1. Сохраните изменения.

Окончание настройки

Для окончания настройки примените изменения на всех задействованных корреляторах путем обновления параметров в меню: Ресурсы → Активные сервисы → Корреляторы → [выбрать необходимый коррелятор(ы)] → Обновить параметры

Примеры корреляционных срабатываний и нотификаций

Пример срабатывания корреляционного правила [4rays] Alert_TI IOC Detected с критичностью High + Алерт на индикатор с зоной BLACK представлен на рисунках 10-11:

SIEM10
Рисунок 10 – Пример срабатывания индикатора с зоной BLACK

SIEM11
Рисунок 11 – Описание алерта на индикатор с зоной BLACK

Пример срабатывания корреляционного правила [4rays] NoAlert_High_TI IOC Detected с критичностью High на индикатор с зоной GREY представлен на рисунке 12:

SIEM12
Рисунок 12 – Пример срабатывания High индикатора с зоной GREY

Пример срабатывания корреляционного правила [4rays] NoAlert_Medium_TI IOC Detected с критичностью Medium на индикатор с зоной NEUTRAL представлен на рисунке 13:

SIEM13
Рисунок 13 – Пример срабатывания Medium индикатора с зоной NEUTRAL

Пример срабатывания корреляционного правила [4rays] Alert_TI IOC Detected с критичностью High на индикатор с зоной BLACK представлен на рисунке 14:

SIEM16
Рисунок 14 – Пример срабатывания High индикатора с зоной BLACK