شناسه ها – آیا از الگوهای ترتیبی در عمل استفاده می شود؟

من امنیت رایانه را مطالعه می كنم و مقالاتی را در مورد استفاده بالقوه از روش استخراج الگوی متوالی در محصولات IDPS می خوانم:

من کنجکاو هستم كه كسی از شما این الگوهای متوالی را دیده باشد یا در عمل قانونی برای آنها تنظیم كنید در یک سیستم SIEM یا IDPS. این تصور را دارم که اکثر محصولات فقط از قوانین ارتباط پشتیبانی می کنند و توالی وقایع ، بسته ها و غیره را تجزیه و تحلیل نمی کنند. من فکر می کنم برخی از حملات تنها با بررسی توالی قابل شناسایی هستند ، زیرا یک رویداد یا بسته حاوی اطلاعات کافی نیست در مورد حمله مداوم حدس می زنم بیشتر افراد این کار را به جای استفاده از الگوریتم های الگوریتم استخراج متوالی و تطبیق دستی انجام می دهند یا از یک سیستم کاملاً خودکار استفاده می کنند و حتی از این نوع فیلتر کردن اطلاعاتی ندارند. من درست می گویم یا این در عمل استفاده می شود؟

چگونه IDS ها و سیاهههای مربوط به فایروال جمع شده و ورود به سیستم به SIEM اضافه شده است؟

نحوه جمع آوری / ذخیره سیاههها بستگی به مورد استفاده است که شما SIEM خود و معماری استقرار را مستقر کرده اید.

یک SIEM معمولی موارد زیر را برای شما ارائه خواهد داد:

  1. Log Collection
  2. Log Retension [19659004] ورود به سیستم تجزیه و تحلیل
  3. رویداد همبستگی
  4. ورود به سیستم قانونی
  5. IT مطابق
  6. زمان واقعی هشدار
  7. نظارت بر فعالیت کاربر
  8. نظارت بر یکپارچگی فایل
  9. و غیره.

سناریوی استقرار نیز می تواند متنوع باشد و بستگی به مقیاس / دامنه استقرار و نحوه گردآوری داده ها نیز به این سناریو بستگی دارد. به عنوان مثال می توان بعضی از موارد زیر را ذکر کرد:

  • جمع آوری ورودی ها را در مکان های منبع و سرور مرکزی مجله برای ذخیره کردن سیاهههای مربوطه. سپس فقط سیاهههای مربوط به امنیت را به پایگاه داده SIEM ارسال کنید – فقط سیاهههای مربوطه در پایگاه داده SIEM ذخیره خواهند شد و استراحت در سرور log log central خواهد بود

  • جمع آوری، ذخیره و پردازش کل سیاهههای مربوط در پایگاه داده SIEM – که در آن کل سیاهههای مربوط در SIEM ذخیره می شود

یک سیاهه جمع آوری و پردازش برای هر تامین کننده SIEM منحصر به فرد است زیرا اکثر آنها اتصالات / قالب های خود (یا فرمت های پشتیبانی شده پشتیبانی) برای منابع / همه فروشندگان SIEM شما لیستی از دستگاه های پشتیبانی شده و هر وسیله ای را که در این لیست نیست به صورت دستی متصل می شوند، ارائه می دهند، جایی که تامین کننده SIEM ممکن است به شما در تهیه پیش نویس اتصال خود کمک کند.

شما ممکن است لینک های زیر را برای فروشنده SIEM پشتیبانی کنید لیست دستگاه ها (اتصال ها به راحتی در دسترس هستند):

https://www.scribd.com/document/60264371/LogRhythm-Supported-Products-List

اکثر تامین کنندگان SIEM راه خود را برای ذخیره سازی سیاهههای مربوط (داده ها فرمت به ساختار جدول ممکن است متفاوت باشد) بسیاری از آنها سیاهه های دریافت شده را پردازش می کنند و تبدیل به ساختار می شوند که پلتفرم اصلی آن می تواند درک کند.

اتصال دهنده ها / قالب های مذکور برای تبدیل فرمت منبع بومی به فرمت قابل درک SIEM مورد استفاده قرار می گیرند

امیدوارم این نگرانی شما را روشن کند …

SIEM سیاههها / رویداد مخزن – امنیت اطلاعات پشته بورس

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

کنترل دسترسی به شبکه – یک رویکرد امن تر در ادغام Splunk

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

نحوه شناسایی Webshell

SIEM را اجرا کردم و در حال حاضر به دنبال راه حل هایی برای تشخیص آپلود وب سایت به سرورهای IIS و Apache هستم.
نیاز به تشخیص آپلود وب سایت چیست؟