日志管理与分析_第1页
日志管理与分析_第2页
日志管理与分析_第3页
日志管理与分析_第4页
日志管理与分析_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

日志管理与分析-日志的审核与响应【前言】如果你的企业没有认真地对待日志,那么就可以说明你的企业对IT可审核性并不重视,这也就是日志记录成为一种完善的依从性技术,许多法规和法律以及最佳实践框架都对此作出强制性要求的原因。日志管理与分析(四)重点在于根据PCIDSS以及ISO27001标准的日志的管理规程。健壮的日志分析系统,依赖于所分析日志数据的完整性。该系统必须对修改和删除数据的企图有适应能力,在此基础上,它还必须对日志数据的访问进行细粒度的控制。若日志数据作为法律上的证据,说明日志数据完整性的能力,对于该数据是否被视为可接受的证据,有着很大的影响。无论是对日志系统的分析还是为了满足依从性,日志审核都是进入调查过程的起点,而且能够为你进行满足企业自身、监管或者其他强制要求的活动提供保证。日志记录策略、审核、响应、升级规程、用日志管理工具构建一个初始基线以及每天的日志审计。接以上内容下面对日志审核分析进行介绍。异常调查与分析不匹配正常配置的消息被标记为“异常”。需要注意的是,异常不等同于安全事故,但可能是安全事故发生的早期指示。在这一阶段,有了一条正常运营之外的日志消息。该如何确定他是否严重,如何确定其对安全和PCI依从性状态的影响呢。1.1初始调查图展示了对每个“异常”消息使用的调查过程(“初始调查”)的概要情况确切的说,这展示了一个使用日志调查检查列表的过程,下面详细介绍这个列表:1)查看同一时间的日志消息:这一技术围绕时间范围--涉及所调查日志的消息。大部分日志管理产品能够审核或者搜索特定时间范围内的所有日志。例如:a)首先,查看“可疑日志”前后1分钟触发的其他日志。b)其次,查看“可疑日志”前后10分钟触发的其他日志。c)最后,查看“可疑日志”前后1小时触发的其他日志。2)查看来自同一用户的其他消息:包含搜索同一用户的活动生成的其他日志消息。常常发生这种情况,用户活动的特定日志事件只能在同一用户其他活动的上下文中解读。大部分日志管理产品允许你搜索特定时间范围内的特定用户。3)查看其他系统上的同类消息:这种方法包括搜索其他同类日志信息,但是在不同的系统上进行,以确定其影响。例如WAF以及IDS会同时记录该用户告警行为,了解其他系统上何时产生相同的消息,可以得到日志消息的线索。4)查看来自同一源的消息(如果适用的话):这种方法需要审核来自网络相关源地址的其他日志消息。5)查看来自同一应用程序模块的消息(如果适用的话):这种方法需要审核来自同一个应用程序模块或者组件的所有日志消息。同一时间范围的其他消息可能很重要,但是审核来自相同组件的最近日志一般有助于揭示真实的情况。在某种情况下,上述检查列表可能没有作用。也就是说,异常日志消息对安全和PCI依从性的影响是未知的。在这种情况下,我们必须从其他系统获得信息,例如文件完整性监控(FIM)、补丁管理(PM)、变更管理(CM)和其他系统。1.2外部信息源调查调查日志规程可以扩展,覆盖企业的其他可用信息源。下图展示了在调查中使用外部信息源所遵守的规程。

,旨.4别山岬的U*藻日在调萱中使用外部信息I骨制信崽建—,旨.4别山岬的U*藻日在调萱中使用外部信息I骨制信崽建—]/KiUUfcA手网■讪度*5#枉舌手frt+Uif/币咋蜃正争曰降|」中变虔♦MW■丁末模甲悬这一规程的主要思路是根据异常日志消息的类型来识别并查询信息源,然后识别其影响和必要的行动(如果有的话)。该规程粗略地确定日志消息的类型,然后查询相关的信息源。在某些情况下,这种日志消息确实是严重问题的征兆,会触发事故响应过程。但是,有时候初步分析和外部系统查询都不能得到结果,这样的“异常”日志很罕见。在这种情况下,触发协作工作流。1.3升级到其他规程本规程可以利用组织中其他人的知识,这些人可能了解“异常”情况。调查和升级过程如图。栗日志系目应理程序■供座岗£如即昆外旺并境升级到其他规程色用理序普理强成用瞪序:务负成"V”饪忡惜次以前栗日志系目应理程序■供座岗£如即昆外旺并境升级到其他规程色用理序普理强成用瞪序:务负成"V”饪忡惜次以前K埴见过?在帙他盛开程序_L见过F狩坂到K他〔不产塌我勘放响应)底市程厩汁挝人莹I彰响用怨天如这一规程的主要思路是找出可能了解应用程序中发生的事件的合适人员,并与之面谈,确定事件的影响和必要的行动。最后的资源是咨询应用程序供应商,这种信息请求通常很费时,甚至很昂贵,所以应该审慎使用。事故响应和升级迄今为止介绍的许多工作流依赖事故响应(IR)和升级。但是,什么是事故响应和升级?在日志管理和IT的一般概念中,升级规程用于确定何时应该升级所发生的情况。图展示了SANS定义的IR过程。Jr识别控制—>1根除’I_彳坡复跟踪r准备阶段包括事故之前必须完成的任务:从组建团队、训练人员、收集和构建工具,到部署监控和创建过程及事故规程。这也是你开发升级规程/策略的时机。这一策略是关于合适的个人、团体之间的沟通。识别阶段从事故的征兆被发现开始。这不仅是IDS警报有关(实际上这种情况也不太多)。例如,持续的CPU利用、系统重启和维护窗口之外的配置更改等,都是说明发生了某些值得进一步注意的事件的信号。控制阶段对于在文档中记录发生的情况、隔离受影响系统(甚至区域)以及进行著名的“拔线”操作(也就是断开或者关闭系统)来说很重要。在这一阶段,我们还试图审核其他系统可能受到的影响和损害,评估破坏范围。根除阶段中,我们评估可用备份,准备恢复或者重建系统,为回到正常状态做准备。这一阶段还要规划网络的更改。恢复阶段是一切回到正常的阶段。在此阶段要起用额外的日志记录和监控。在跟踪阶段,你讨论和记录得到的教训,向管理层报告事故,并规划未来事故处理中的改进。这一阶段也常称为后续阶段。日志审核的验证日志审核最后的关键部分是确保有足够的证据,证明这一过程被真正严格地实施。好消息是,可以使用日志记录和日志审核过程管理报告中的相同数据。首先,常见的错误概念是用实际的日志来提供这种证明。这并不正确:“有日志''和“审核了日志''是完全不同的概念,有时候,需要对安全和依从性进行多年的成熟化,才能分辨这两者。只需要记住,在PCIDSS依从性验证中,我们需要证明多个主要的部分。下面是需要组合的所有依从性证据的总列表。和其他小节不同,在此我们将包含日志记录的证据,而不只是日志审核的证据,因为后者依赖于前者:■日志记录的存在和充足性。■日志审核过程的存在及其实施。■异常处理过程及其实施。现在,我们可以围绕这些领域组织证据,然后构建过程来收集这些证据。3.1日志记录的证据第一类证据是日志记录存在和充足性的证据。这一部分是三者中最容易证明的。下面的项目可以作为日志记录的证据:1)有文档证明的日志记录策略,包括记录的事件和每个事件记录的细节。2)实施上述策略的系统/应用程序配置文件。3)上述应用程序生成的,符合策略的日志。3.2日志审核的证据第二类:日志审核过程及其实施的证明。这一部分比前一部分更难证明。下面是可以作为日志审核证据的项目:1)有文档证明的日志记录策略,涵盖日志审核。2)有文档证明的操作规程,详细说明日志审核的步骤。3)相关人员执行的日志审核任务记录(有些日志管理产品创建一个审核报告和事件的审计记录;这种审计跟踪应该涵盖),这个项目可以视为"日志审核日志”4)调查的异常情况记录也间接地证明日志审核的进行。3.3异常处理的证据第三类:异常处理的过程及其实施的证据。这一部分是目前为止最难以证明的。下面的项目可以作为日志异常处理的证据:1)有文档证明的日志记录策略,涵盖异常及其处理。2)有文档证明的操作规程,详细说明日志审核中找到的异常的调查步骤。3)所有异常调查及所采取的行动的日志(“日志薄”)上述的特征应该能为组织认真遵循PCIDSS原则提供充足的证据。我们将重点放在这一证据额产生的。rci-^A性日志记录孑地依抽性证据丸晌「51证据m志己示存在和充竖成记据有丈档in用节日志记呆策略巫里不存在弟略,刖可.爰m志记呆lift而齐E壬正据系统.,应用程序擀置交件尊岩E后:伤有新置交件乍为主走只已志记录厉在和足W订弟上迫应用程亨兰.成的巳志攸集口志样本,保存为依从性的证据曰志串校的证据有交档证用¥曰志记.录策昭:工果不存正苯跖则"建日志审校的证据有文档证用的操作姓程甲禺点章任IT化听和』程训逢日志甬模的还据蜘仁的1-忘丰杉-士罟F奉使用工具或者刖建一个“日洁薄”志吊桂的狂据.而调登的斤草俏只由-•己矛十苣一个谓登"日志薄”异常处晅的舌有丈悄讪£日部日志记录策略R果不存在策略则源寻常::也旦的证捐有文档证用手操作想理根据本章的工伯寿和觊祖创逢己志审暇的证据所调直的所有异常情湖记录E健一±调直“日志薄”或者知识库上述列表中关键的项目是“日志薄”,它用于记录异常的跟踪和调查,从而创建了PCIDSS需求依从性的有力证据。日志薄甚至可以成长为更加高级的形式--包含过去所有异常分析案例的调查“知识库”。日志薄-异常调查的证据日志薄用于记录日常审核期间标记的异常的分析和调查相关的所有情况。虽然事故处理过程中使用相同的日志薄方法,但在这里我们将其当做依从性的证据。日志薄应该记录所有涉及的系统,所有面谈过的人,采取的所有行动及其理由,得到的结果,使用的工具和命令(及其结果)等。4.1日志薄推荐格式日志薄条目应该包含如下内容:1)日志薄条目开始的日期/时间/时区。2)启动日志薄条目的人的姓名和角色。3)启动该条目的理由:记录异常(从日志聚合工具或者原始日志文件中复制而来)、确保复制整个日志,尤其是时间戳(可能不同于记录时间)和来源系统(什么/何时/何地,等等)。4)详细说明日志为什么不正常,为什么进行这项分析。5)产生异常日志记录或者与日志异常相关的系统的相关情况。a)主机名b)操作系统c)应用程序名d)IP地址£)位置f)所有权g)系统关键性h)在补丁管理、变更管理、FIM等过程中。6)产生该日志的活动的用户相关信息。7)遵循的调查规程、使用的工具、屏幕截图等。8)采取的调查行动。9)日志分析过程中接触的人。10)在分析过程中确定的影响11)行动和缓解措施的建议PCI依从性证据包确立PCIDSS日志记录需求的3个关键部分:日志记录的存在和充足性•日志审核■异常处理可以在评估之前准备证据包,但是以持续的方式维护它要容易很多。例如,保留如下内容的纸质或者电子拷贝:1)覆盖所有PCIDSS范围内系统的日志记录策略。2)日志记录和日志审核规程。3)日志源列表——来自范围内环境的所有系统及其组件(应用程序)。4)表明日志记录根据策略配置的配置文件样本(例如Unix的/etc/syslog.conf,Windows审计策略屏幕截图等)。5)来自范围内的系统,说明日志按照策略生成并满足PCIDSS日志记录需求的日志样本。6)从日志管理工具导出或者打印、说明日志审核进行的报告。7)上面定义的最新的日志薄。这样就能始终确定依从性状态,提供持续的依从性。管理报告除了依从性证据之外,可以利用验证活动向高管报告日志管理计划、过程和规程的成功。PCI依从性证据包的积累作为PCIDSS依从性的数据也可以用于管理报告。具体地说,可以生成如下报告:日志记录的存在和充实性:■这一部分没有实用的管理报告。日志审核过程的存在及其实施:•日志策略和规程变更。■处于日志审核之中的应用程序。■审核的日志条目■异常处理过程及其实施:■按照分类、分析人员姓名等列出的已处理日志异常。■升级到事故响应的异常。■由于及时升级或者事故预防而降低的风险。■由于及时升级或者事故预防而节约的资源。■由于日志审核带来的应用程序性能改进。■其他日志管理计划报告:■总体依从性准备。最后,我们来总结组织应该执行的,与日志审核相关的所有运营任务。定期运营任务下面包含于日志记录和日志审核相关的运营任务。7.1每日任务下表包含每日任务,负责执行它们的角色,以及它们的执行中创建的记录或者证据。每日任务任务部方而皓每曰1-忘串标观程的抵述,申核荀_天生成的各美曰志歪空官些用•斐正史时司.(曜讨孩W1)应用程序宜理员一志宣哩_旦上匹门南去吉吧早摺皓凋登也程中的诅明,倜查异茸日二条目左至曾注用•百*祈.妃用(经讨孩叫书】应用程序堂理员隹萱手件曲-己寻F勺一云溥至1=1*圳您要书仃寸釜斛、补西可者协谓调当用结事左至冒座员•安辞时西.(些讨澄W书,匝用程亭骨俚斤.、其他答E隹萱争仁斗宇刖的仁皿"】己录防H志辑蛉山^有沧国内市应用程字都生仁H云汜寻应隹程序官佳〒E建一个敦揖毛记录这些沽寸,他以后评估妇聿H志此骨柑禁用就肴僖匕,叫肩应庄程序曾理罗削建一个致揖至记录这些沽寸,他以后评估7.2每周任务包含每周任务、负责执行它们的角色,以及它们的执行中创建的记录或者证据。每周任务责任方W柱昭每无F志官核规杆的程祎,甬核苗一气非关镇应下我岳生或由各类ZI志.按暗调查圳程中的说明.调查肆常曰忘采目守辛宦坦后、寺竺片析/■吕(峙讨挎权的}应用观序管理员F=志菅俾T且行孤诉者F,录驱眦准较抵频率口志审核的记录,以不止注的哩由推股诩查坂程由的说用".周查异甯丰爷口安全管坦员、安全S忻人员(竖对授祝的)IS用程屈管理员调查邑件所记录的日志薄条目采耻要敢行劫媛解、补段或者协阔调查的结果奁至苣坦员、克兰寸忻人员1疫辿授枚的)成月程字堂坦员.艾他各方调苴事.'牛和关取王仁辿所记虽闵日志薄条目包含每月任务、负责执行它们的角色,以及它们的执行中创建的记录或者证据。每周任务任务责任方证据定各美丁甬询暨¥口志呈E的报吉安全上析人员、安皇经迫准备好的报告(盛档)有关观柬到的消忘卖型的抠告安全*析人员、安主经坦准备好的报告(存档)有兰呢零到F勺斯谨尽垄型的非告云全分析衣员、安全经理接照田黄日忐岸梭觊程的岳述,南修苛-兀非美建成月程序兰成上各#匚志,粘照谪笠翅程中的徂明・调,宣常曰忐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论