Conteúdo Geral
Como reduzir a carga no SIEM e fazer bom uso de feeds de inteligência de ameaças
Brasiline
19 de setembro de 2022

Como uma plataforma de inteligência de ameaças ajuda os analistas do SOC.

Os sistemas SIEM foram criados como uma ferramenta para coletar informações sobre eventos de segurança dentro da infraestrutura e analisá-los usando dados externos sobre ciberameaças conhecidas. E durante muito tempo, eles fizeram o seu trabalho muito bem. No entanto, à medida que as ameaças e a indústria de cibersegurança evoluem, mais e mais feeds de inteligência de ameaças estão aparecendo no mercado. E mais, suas estruturas estão mudando significativamente.

Tornou-se óbvio para muitos especialistas que uma nova ferramenta que permite navegar fluxos de inteligência de ameaças é necessária para que os SIEMs funcionem efetivamente.

Por que o SIEM precisava de um assistente?

Primeiro, quanto mais indicadores um sistema lida — mais alertas ele gera. Mesmo se assumirmos que há um número mínimo de falsos positivos (como ninguém é imune a eles), um analista não pode navegar rapidamente através de milhões de notificações duplicadas e priorizar as importantes.

Em segundo lugar, os sistemas SIEM existentes simplesmente não são projetados para lidar com um número infinito de indicadores. Quando você conecta vários feeds, o workload no sistema aumenta significativamente, o que pode ter um impacto negativo na taxa de detecção de incidentes. O mesmo pode acontecer se você tentar implementar um cenário de atualizações frequentes. Não que seja completamente impossível, mas a taxa de desempenho e detecção pode ser impactada.

Além disso, um sistema SIEM não é adequado para trabalhos mais detalhados com feeds de inteligência de ameaças diretamente. Por exemplo, não pode comparar a taxa de qualidade e detecção de feeds de diferentes fornecedores ou lidar com diferentes tipos de máscaras a partir de feeds com indicadores de compromisso representados como URLs, hosts ou domínios. Se um analista precisa de um contexto mais profundo para qualquer indicador, uma ferramenta adicional é necessária (e não importa que, de fato, o contexto necessário possa existir nos feeds — o SIEM pode simplesmente não saber como acessá-lo). Finalmente, tenha em mente o fator econômico. A maioria dos SIEMs oferece pacotes baseados no workload: quanto mais indicadores ele processa, mais você tem que pagar.

Como uma plataforma de inteligência de ameaças pode ajudar

Em geral, uma plataforma de inteligência de ameaças pode resolver todas as desvantagens acima dos sistemas SIEM. Mas, para começar, é uma ferramenta indispensável que permite navegar por meio de uma infinidade de feeds de diferentes fornecedores. Você pode conectar vários feeds (não necessariamente no mesmo formato) e compará-los a partir de diferentes parâmetros. Por exemplo, você pode detectar cruzamentos indicadores em diferentes feeds, o que deve ajudar a identificar fluxos de dados duplicados e possivelmente rejeitar alguns deles.

Você também pode comparar feeds com base em índices de detecção estatística. Levando em conta o fato de que alguns fornecedores oferecem um período de teste para usar seus feeds, esta pode ser uma boa maneira de avaliar antes de investir na solução.

Uma plataforma de inteligência de ameaças também fornece ao analista de SOC muitos recursos adicionais que simplesmente não podem ser implementados no SIEM. Por exemplo, um recurso de retro-scan está disponível, permitindo a verificação dupla de logs e dados históricos previamente salvos com referência a novos feeds. Outro recurso disponível é o enriquecimento de indicadores de várias fontes de terceiros (como o VirusTotal).

Finalmente, uma plataforma decente de inteligência de ameaças, a partir de um alerta específico, permite encontrar e baixar um relatório APT detalhando as táticas, técnicas e procedimentos dos atacantes associados, bem como dicas práticas para solucionar os problemas.

Uma plataforma de inteligência de ameaças permite filtrar e baixar indicadores, classificar incidentes, apresentar tudo isso em uma interface gráfica para a conveniência do analista, e muito mais. Depende das funções de cada plataforma específica.

Como uma plataforma de Inteligência de Ameaças se encaixa no trabalho de um analista e dos sistemas SIEM

Em geral, uma plataforma de inteligência de ameaças instalada na rede interna de uma empresa realiza o processo de análise e correlação de dados recebidos, o que reduz significativamente a carga no sistema SIEM. Ele permite que você gere seus próprios alertas quando ameaças são detectadas. Além disso, ele se integra com seus processos de monitoramento e resposta existentes por meio de API.

Essencialmente, uma plataforma de inteligência de ameaças gera seu próprio feed de dados com detecções, adaptado às necessidades de sua empresa. Isso é especialmente útil se você tiver vários sistemas SIEM em execução em paralelo à infraestrutura corporativa. Sem uma plataforma de inteligência de ameaças, você teria que carregar inputs brutos em cada um deles.

Um exemplo prático

Imagine que um usuário corporativo acessou um site a partir de seu computador de trabalho. No feed de inteligência de ameaças, a URL desse site é listada como maliciosa, de modo que a plataforma identifica o incidente, agrega o contexto dos feeds e envia essa detecção para o sistema SIEM para registro. Em seguida, este incidente chega ao analista do SOC. O analista vê a detecção do feed de URL malicioso e decide dar uma olhada mais de perto, usando uma a plataforma de inteligência de ameaças.

Diretamente da lista de detecções, ele pode abrir informações contextuais disponíveis no fluxo de TI: endereço IP, hashes de arquivo maliciosos associados a este endereço, análises de solução de segurança, dados de serviço do WHOIS e assim por diante. Inclusive, ainda pode abrir uma interface de gráfico — a maneira mais conveniente de analisar a cadeia de ataque.

Até agora, não há muitas informações: ele vê a própria detecção, a URL maliciosa detectada e o endereço IP interno da máquina que alguém usou para acessar essa URL. Ao clicar no ícone de URL maliciosa, ele pede indicadores conhecidos relacionados a esse endereço: endereços IP, URLs adicionais e hashes de arquivos maliciosos que foram em algum momento baixados a partir desse site.

O próximo passo é verificar se outras detecções foram registradas na infraestrutura corporativa usando os mesmos indicadores. O analista clica em qualquer objeto (por exemplo, um endereço IP malicioso) e exibe detecções adicionais no gráfico. Em outras palavras, eles podem descobrir em um clique para qual usuário foi para qual endereço IP (ou em qual máquina uma solicitação de URL do servidor DNS devolveu o endereço IP). Da mesma forma, verifica quais usuários baixaram o arquivo cujo hash é mostrado nos indicadores associados.

Pode haver milhares de detecções em um único incidente, e seria muito difícil classificá-las à mão sem a interface gráfica fácil de usar da plataforma. Todo o contexto disponível a partir de feeds de dados de ciberameaça é integrado para cada ponto no gráfico. O analista pode agrupar ou ocultar objetos e aplicar o agrupamento automático de nó. Se o analista tiver alguma fonte de informação adicional, ela pode adicionar um indicador manualmente e independentemente marcar suas correlações.

Portanto, o especialista pode reconstruir uma cadeia completa de ataques e entender como tudo começou. Por exemplo, um usuário digitou a URL de um site malicioso, o servidor DNS devolveu o endereço IP e este usuário baixou um arquivo com um hash conhecido do site.

Conclusão

Uma Plataforma de inteligência de ameaças serve como uma espécie de interface intermediária, permitindo reduzir significativamente a carga no sistema SIEM sem comprometer a qualidade da detecção por um lado, e facilitar a vida do analista por outro.

Fonte

Sobre a Brasiline

A Brasiline construiu, em mais de 19 anos de mercado, uma equipe que é referência no setor, sempre investindo na qualificação dos profissionais e na implantação de soluções eficazes, baseadas nas melhores práticas de projetos e processos. Chamamos esse nosso time de Experts Brasiline.

Uma equipe de profissionais com ampla experiência no mercado de TI cibersegurança e missão crítica, com objetivo de prestar uma consultoria criteriosa, avaliando as reais necessidades do cliente e sugerir a melhor alternativa.

Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business. Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.

Conheça nossos cases de sucesso
Entre em contato conosco

Mais Recentes
FortiSRA: Acesso Remoto Seguro para Sistemas OT
Brasiline
4 de novembro de 2024
O FortiSRA da Fortinet é uma solução de acesso remoto seguro adaptada para ambientes OT, projetada para gerenciar os riscos […]
Brasil vê ciberataques crescerem 38% no primeiro trimestre
Brasiline
28 de outubro de 2024
Especialista em segurança da informação destaca a importância de empresas adotarem soluções que aumentem a sua proteção. Uma delas é […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?