Обзор UserGate Log Analyzer 7.0, российской SIEM-системы

<p><strong>%left-img-31%Из вспомогательного компонента, предназначенного для анализа событий на устройствах UserGate, Log Analyzer 7.0 превратился в полноценную SIEM-систему (Security Information and Event Management, сбор и корреляция событий по информационной безопасности), позволяющую собирать журналы из различных источников и выявлять инциденты в ИБ.</strong></p> <p class="text-align-right"><em>Сертификат AM Test Lab</em></p> <p class="text-align-right"><em>Номер сертификата: 407</em></p> <p class="text-align-right"><em>Дата выдачи: 09.02.2023</em></p> <p class="text-align-right"><em>Срок действия: 09.02.2028</em></p> <p class="text-align-right"><em><a href="https://www.anti-malware.ru/certified">Реестр сертифицированных продуктов </a></em></p> <p>1 Введение</p> <p>2 Функциональные возможности UserGate Log Analyzer</p> <p>2.1. Сбор событий из источников</p> <p>2.2. Аналитика и реагирование</p> <p>2.3. Управление инцидентами</p> <p>2.4. Интеграция с ГосСОПКА</p> <p>2.5. Работа с дашбордами</p> <p>2.6. Ролевая модель</p> <p>3 Документация UserGate Log Analyzer</p> <p>4 Лицензирование UserGate Log Analyzer</p> <p>5 Архитектура UserGate Log Analyzer</p> <p>6 Системные требования UserGate Log Analyzer</p> <p>7 Сценарии использования UserGate Log Analyzer</p> <p>7.1. Автоматическое реагирование при подозрении на инцидент</p> <p>7.2. Ручная работа с инцидентом</p> <p>8 Выводы</p> <p><strong>Введение</strong></p> <p>На российском рынке появился новый игрок в сегменте SIEM-решений — UserGate Log Analyzer. Долгое время этот продукт был представлен в виде анализатора логов сетевых устройств UserGate, но ещё в 2021 году вендор представил Log Analyzer как полноценное SIEM-решение в экосистеме UserGate SUMMA. В соответствии с представленной концепцией UserGate SUMMA состоит из ряда модулей, с помощью которых выстраивается эшелонированная защита предприятия и автоматизируются процессы в информационной безопасности. Сведения о составляющих UserGate SUMMA и их функциональном назначении приведены в таблице 1.</p> <p class="text-align-center">%img-28%</p> <p>Несмотря на значимость каждого из модулей, UserGate Log Analyzer играет особую роль в экосистеме. В него передаются логи изо всех компонентов SUMMA, и от корректности работы UserGate Log Analyzer зависит не только выявление событий по ИБ, но и последующее реагирование и предотвращение атак на инфраструктуры предприятий.</p> <p class="text-align-center"><strong>Рисунок 1. UserGate Log Analyzer в экосистеме UserGate SUMMA<br /> <br /> %img-1%</strong></p> <p>Функциональные возможности UserGate Log Analyzer Сбор событий из источников UserGate Log Analyzer предоставляет возможность подключения источников (сенсоров) разных типов, работающих на различных операционных системах.</p> <p class="text-align-center"><strong>Рисунок 2. Список сенсоров UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-2%</strong></p> <p>Сенсоры UserGate — это NGFW вендора. Благодаря экосистемности сенсоры UserGate имеют сопряжение с SIEM-системой, позволяющее собирать не только события, но и SNMP-метрики устройств. На случай подключения сенсоров SNMP других вендоров UserGate Log Analyzer имеет набор MIB-баз, позволяющих собирать их SNMP-метрики.</p> <p>Если подключаемое к SIEM устройство имеет специфичную MIB-базу, то система предоставляет возможность загрузить её в имеющийся набор. Подключение устройств под управлением ОС Windows производится в разделе "WMI-сенсоры". При этом в SIEM-систему будут передаваться все данные из журналов безопасности и приложений, а также системного журнала. Конечными устройствами в системе считаются те, где установлено EDR-решение UserGate Client.</p> <p>Клиент осуществляет сбор логов, журналов, отчётов на устройствах и впоследствии отправляет их в UserGate Log Analyzer. Коннекторы необходимы для работы систем IRP и SOAR. Возможно подключение ко всем устройствам, поддерживающим протоколы SSH, HTTP, HTTPS. В настройках коннекторов UserGate Log Analyzer имеется возможность указать команды для управления внешними устройствами в случае инцидента.</p> <p>Сбор событий с устройств под управлением *nix-систем происходит по протоколу Syslog. UserGate Log Analyzer обладает правилами, позволяющими разбирать Syslog-трафик и гибко настраивать его приём, что даёт возможность снизить нагрузку на вычислительные мощности системы.</p> <p class="text-align-center"><strong>Рисунок 3. Правило UserGate Log Analyzer для разбора Syslog-трафика</strong></p> <p class="text-align-center"><strong>%img-3%</strong></p> <p>Структура правила, предназначенного для разбора Syslog-трафика, выстроена в соответствии с форматом Syslog-сообщений: сначала указывается критическая значимость (RPI-часть), потом — заголовки, затем — теги сообщения.</p> <p class="text-align-center"><strong>Рисунок 4. Выбор объекта, с которым будет работать правило UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-4%</strong></p> <p><strong>Аналитика и реагирование</strong></p> <p>Правила анализа формируются вручную в блоке "Аналитика". В карточку вносятся общие сведения о правиле, условия, при которых оно срабатывает, и действия по реагированию на подобные инциденты.</p> <p class="text-align-center"><strong>Рисунок 5. Создание правила аналитики в UserGate Log Analyzer<br /> <br /> %img-5%</strong></p> <p>Часть полей — например, категории срабатывания правила — можно индивидуализировать. Для этих целей в системе есть набор редактируемых библиотек. Для удобства покупателей компания UserGate разрабатывает правила анализа, которые будут поставляться заказчикам по подписке. Количество таких правил — несколько сотен.</p> <p>Также в блоке "Аналитика" есть возможность создать действия по реагированию, которые будут применяться в случае возникновения инцидента. Среди вариантов действий — отправка уведомления по электронной почте, отправка сообщения, веб-хук, создание инцидента, отправка команды на коннектор или хост.</p> <p class="text-align-center"><strong>Рисунок 6. Создание действия по реагированию в UserGate Log Analyzer<br /> <br /> %img-6%</strong></p> <p>Срабатывания правил отражаются в отдельном разделе блока аналитики. Офицер безопасности, работающий с ними, может перевести их в разряд инцидентов, а также выгрузить в CSV-файл для отправки во внешние системы. Также в блоке аналитики и реагирования можно посмотреть подробности срабатывания правил и процессы конечных WMI-устройств.</p> <p class="text-align-center"><strong>Рисунок 7. Информация о срабатывании правил аналитики в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-7%</strong></p> <p><strong>Управление инцидентами</strong></p> <p>Для управления инцидентами в UserGate Log Analyzer присутствует встроенный IRP-модуль. Система позволяет гибко обрабатывать инциденты с точки зрения их типов, состояний и решений. Также в IRP-модуле можно самостоятельно составлять схемы под разные типы инцидентов, с разными наборами решений, состояний рабочего процесса и т. д. Кроме того, UserGate Log Analyzer обладает возможностью подключения внешних сервисов ("urlhouse", "dnsgoogle", "unshorten" и др.), с помощью которых происходит дополнительный сбор информации об угрозах при расследовании инцидента.</p> <p class="text-align-center"><strong>Рисунок 8. Создание схемы инцидента в UserGate Log Analyzer<br /> <br /> %img-8%</strong></p> <p>Инциденты передаются в IRP из блока аналитики по итогам отработки правил корреляции либо заводятся офицерами информационной безопасности вручную.</p> <p class="text-align-center"><strong>Рисунок 9. Пример карточки инцидента в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-9%</strong></p> <p><strong>Интеграция с ГосСОПКА</strong></p> <p>UserGate Log Analyzer имеет коннектор для ГосСОПКА, что позволяет автоматизировать выполнение требования регуляторов об информировании НКЦКИ при инцидентах с объектами КИИ и персональными данными.</p> <p class="text-align-center"><strong>Рисунок 10. Возможность отправки информации об инцидентах в ГосСОПКА через UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-10%</strong></p> <p><strong>Работа с дашбордами</strong></p> <p>UserGate Log Analyzer обладает богатым набором панелей мониторинга (дашбордов), которые разделены в соответствии с функциональными направлениями: события в Log Analyzer, SOC, NOC, срабатывания правил корреляции.</p> <p class="text-align-center"><strong>Рисунок 11. Панель дашбордов в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-11%</strong></p> <p class="text-align-center"><strong>Рисунок 12. Дашборды по срабатываниям правил аналитики в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-12%</strong></p> <p>Панель дашбордов в UserGate Log Analyzer настраивается. Предустановленные виджеты можно убрать и добавить новые из внутренней библиотеки, в которой содержится более 70 настроенных виджетов, разделённых на разные категории.</p> <p class="text-align-center"><strong>Рисунок 13. Виджеты, доступные для добавления в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-13%</strong></p> <p><strong>Ролевая модель</strong></p> <p>Управление пользователями в UserGate Log Analyzer осуществляется с использованием ролевой модели. Права доступа назначаются для каждой роли в соответствии с её обязанностями в процессе управления инцидентами.</p> <p class="text-align-center"><strong>Рисунок 14. Ролевая модель в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-14%</strong></p> <p><strong>Документация UserGate Log Analyzer</strong></p> <p>Документация UserGate Log Analyzer расположена на портале UserGate в формате "вики" и описывает все нюансы настройки системы. Для удобства на портале есть функция поиска.</p> <p class="text-align-center"><strong>Рисунок 15. Портал технической поддержки UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-15%</strong></p> <p><strong>Лицензирование UserGate Log Analyzer</strong></p> <p>Лицензирование осуществляется по подключённым сенсорам (хостам). Отдельно прорабатывается вопрос по лицензированию устройств, с которых поступают журналы по протоколу Syslog.</p> <p><strong>Архитектура UserGate Log Analyzer</strong></p> <p>UserGate Log Analyzer состоит из трёх подсистем: самого Log Analyzer, функциональным назначением которого является сбор логов; SIEM-системы, отвечающей за работу правил корреляции; IRP-системы, отвечающей за управление жизненным циклом инцидентов. Рассмотрим подсистемы и модули, входящие в UserGate Log Analyzer.</p> <p class="text-align-center"><strong>Рисунок 16. Архитектура UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-16%</strong></p> <p>Данные от источников поступают в блок нормализации, который анализирует и разделяет записи полученных журналов по соответствующим полям, формируя понятное пользователю и базе данных представление.</p> <p>Далее нормализованные записи параллельно отправляются в модули экспорта логов и хранения. Модуль экспорта логов позволяет передавать журналы (в формате CEF или JSON) на внешние серверы FTP, SSH (SFTP) и Syslog. Модуль хранения — это базы данных, в которых хранятся все записи событий журналов. Они используются модулями отчётов и аналитики, IRP и веб-консолью, функции которых будут рассмотрены далее. Модуль отчётов предназначен для построения сводок, которые доступны для скачивания или отправки на электронную почту в формате PDF или HTML. Модуль аналитики выполняет функции SIEM-системы.</p> <p>На основе получаемых данных он накапливает и соотносит повторяющиеся события, используя условия правил аналитики на основе SQL-подобного синтаксиса. В случае срабатывания правила будет выполнено указанное в нём действие по реагированию. Одним из вариантов такого действия, как уже говорилось, является создание инцидента; это позволяет автоматизировать соответствующий процесс.</p> <p>Подсистема IRP интегрирована с модулем аналитики и необходима для управления процессами реагирования на инциденты. UserGate Log Analyzer позволяет настроить процесс расследования инцидентов индивидуально под нужды конкретной компании. Для сбора дополнительной информации применяются внешние сервисы обогащения данных. Если в качестве улик к инциденту прикреплены записи журнала, то IRP автоматически извлекает сведения об индикаторах компрометации (IP-адресе, URL, домене, названии файла, хеше) для работы с этими сервисами.</p> <p>Модуль ГосСОПКА обеспечивает возможность подключения к личному кабинету ГосСОПКА и отправки информации об инцидентах в требуемом этой системой формате. Веб-консоль взаимодействует с большинством модулей UserGate Log Analyzer и выполняет функции по представлению данных и управлению. Модуль позволяет формировать и просматривать отчёты и журналы, использовать графическое представление информации с помощью виджетов дашборда, производить настройку в веб-интерфейсе администрирования.</p> <p>Общие настройки UserGate Log Analyzer также могут быть заданы с использованием интерфейса командной строки. Все параметры независимо от способа их установки хранятся в модуле конфигурации. Системные требования UserGate Log Analyzer SIEM-система UserGate Log Analyzer реализована в виде виртуальной машины и в виде программно-аппаратного комплекса. Системные требования и технические характеристики продукта приведены в таблицах 2 и 3.</p> <p class="text-align-center">%img-29%</p> <p class="text-align-center">%img-30%</p> <p><strong>Сценарии использования UserGate Log Analyzer</strong></p> <p>Автоматическое реагирование при подозрении на инцидент Рассмотрим сценарий, при котором необходимо оперативно реагировать на инциденты при риске критических последствий для компании. Это может быть активность вируса-шифровальщика, "угон" учётной записи топ-менеджера, повышение привилегий стандартной учётной записи до административной. В описываемом сценарии рассматриваются пользовательский хост с установленным агентом UserGate Client и правило аналитики, которое настроено на выявление запуска браузера Tor с последующей блокировкой процесса, отвечающего за его работу, и сетевой активности на хосте. Создадим правило аналитики, отвечающее за выявление запуска Tor.</p> <p class="text-align-center"><strong>Рисунок 17. Описание свойств правила аналитики в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-17%</strong></p> <p>В качестве триггера для срабатывания правила укажем источник данных (агент на хосте) и хеш-сумму запускаемого приложения.</p> <p class="text-align-center"><strong>Рисунок 18. Настройка условий правила аналитики в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-18%</strong></p> <p>Далее настраиваются действия, которые должен предпринять модуль SOAR при срабатывании правила. В данном случае это, как уже говорилось, — остановка процесса и блокирование сетевой активности хоста.</p> <p class="text-align-center"><strong>Рисунок 19. Настройка действий UserGate Log Analyzer при срабатывании правила</strong></p> <p class="text-align-center"><strong>%img-19%</strong></p> <p>Для того чтобы пользователю не понадобилось искать причины, по которым его хост перестал получать данные из сети, в UserGate Log Analyzer предусмотрен механизм оповещения.</p> <p class="text-align-center"><strong>Рисунок 20. Настройки UserGate Client в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-20%</strong></p> <p>В итоге при запуске Tor процесс и сеть блокируются, что можно увидеть в UserGate Management Console.</p> <p class="text-align-center"><strong>Рисунок 21. Статус устройства после блокирования сетевой активности на нём в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-21%</strong></p> <p class="text-align-center"><strong>Информация о срабатываниях правила содержится в соответствующем разделе блока "Аналитика".</strong></p> <p class="text-align-center"><strong>%img-22%</strong></p> <p><strong>Ручная работа с инцидентом</strong></p> <p>Рассмотрим сценарий, при котором пользователь скачал на свой компьютер PowerShell-скрипт и запустил его. Выполняется подключение к командному центру и скачивание вредоносной программы для дальнейшего заражения сети предприятия. Для выявления подобных случаев разработано правило, детектирующее обращения на ресурсы из даркнета. Источником данных будет агент на пользовательском ПК, обрабатывающий проходящую через Sysmon информацию, а корреляция будет осуществляться путём сравнения содержимого запросов, отправляемых на ряд доменов 1-го уровня, с образцом.</p> <p class="text-align-center"><strong>Рисунок 23. Описание правила корреляции в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-23%</strong></p> <p>В результате работы правила формируется инцидент, который можно посмотреть на соответствующей вкладке системы.</p> <p class="text-align-center"><strong>Рисунок 24. Карточка инцидента в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-24%</strong></p> <p>В карточку добавляется информация о срабатываниях правила, по результатам которого она была сформирована. Там содержится лог в исходном виде, где можно увидеть данные об обращении на один из доменов, которые были указаны в условиях правила корреляции.</p> <p class="text-align-center"><strong>Рисунок 25. Сведения из лога, полученного с конечной точки, в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-25%</strong></p> <p>Выбрав из лога информацию об IP-адресе сайта, к которому происходило обращение, можно поискать в системе дополнительную информацию об аналогичных обращениях к этому IP-адресу на других источниках событий. Благодаря интеграции со внешними источниками информации об угрозах карточка инцидента дополнительно обогащается сведениями о найденном IP-адресе, доступными в разделе "Улики".</p> <p class="text-align-center"><strong>Рисунок 26. Обогащение карточки инцидента изо внешних источников в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-26%</strong></p> <p>Как видно из приведённого рисунка, во внешних сервисах обнаружено 54 различных URL, относящихся к найденному ранее IP-адресу, что, безусловно, должно насторожить офицера безопасности. Дальнейшая обработка зависит уже от сценария реагирования (плейбука), разработанного в организации. По итогам работы с инцидентом можно сформировать отчёт и в случае необходимости отправить его в ГосСОПКА.</p> <p class="text-align-center"><strong>Рисунок 27. Формирование отчёта об инциденте в UserGate Log Analyzer</strong></p> <p class="text-align-center"><strong>%img-27%</strong></p> <p><strong>Выводы</strong></p> <p>Линейка Log Analyzer 7.0 — большой шаг от сборщика логов сетевых устройств UserGate к настоящему представителю класса SIEM. UserGate Log Analyzer является важным элементом экосистемы UserGate SUMMA, позволяющим не только выявлять инциденты, но и автоматизировать реагирование на них. UserGate Log Analyzer как SIEM является новым продуктом на рынке, но опыт работы с логами и беспроблемная интеграция с периметровыми средствами защиты от лидера российского рынка должны обеспечить достойную долю на нём.</p> <p>Достоинства: Возможность автоматизации реагирования на инциденты. Интеграция со внешними источниками для получения дополнительной информации и обогащения инцидентов. Присутствие в реестре отечественного ПО. Наличие сертификата ФСТЭК России.</p> <p>Недостатки: Отсутствие правил "из коробки", только по подписке. Отсутствие сертификата ФСБ России.</p>