🥅

Sentinel でネットワークトラフィックを分析し脅威を検出

2023/12/14に公開

はじめに

Microsoft Sentinelは、クラウドネイティブの SIEM として、セキュリティ脅威の検出、調査、対応を自動化し、効率化することが可能です。収集できるログは Microsoft 製品だけでなく、3rd パーティーのセキュリティ製品のログも取り込み可能です。
本記事では、特にネットワーク トラフィックのログを活用して脅威を検出する方法を紹介します。

収集できるログ

ログ収集できる代表的なネットワーク製品は以下ですが、これ以外にも収集可能です。なおオンプレミス機器などから収集する場合には、ログ転送用のサーバが必要になります。

  • Azure ファイアウォール
  • NSG フローログ
  • AWS VPC フローログ
  • CheckPoint Firewall-1
  • Cisco ASA
  • Cisco Meraki
  • FortiGate
  • Palo Alto
  • Zscaler Internet Access

収集したログを正規化

上記のログを収集すると、そのままではフォーマットが異なり、共通的な分析には向かず個別のルールが必要になってしまいます。Sentinel では、この課題を解決するために Advanced Security Information Model という同一種別のログを正規化するための仕組みがあります。
https://learn.microsoft.com/ja-jp/azure/sentinel/normalization-parsers-list

これらは Sentinel に組み込まれており、以下のようなイメージで正規化されます。

Azure ファイアウォールのネットワークルールログ


Azure ファイアウォールのネットワークルールログ (正規化後)


以下のように同一のログフォーマットで様々な製品のネットワークトラフィックログをまとめて分析できるようになっています。


分析ルールを有効化

ネットワーク トラフィックを分析して脅威を検出するために分析ルールを有効化します。現在、分析ルールはコンテンツ ハブからインストールする仕組みとなっており、上記の ネットワーク系のログを使用した分析ルールを含むコンテンツは「Network Session Essentials」です。


こちらをインストールすると、以下の分析ルールが使用可能です。


ルール名 説明
Potential beaconing activity (ASIM Network Session schema) このルールは、再発する頻度パターンに基づいて、ネットワーク・トラフィック・ログからビーコン・パターンを識別します。このような信頼されていないパブリック ネットワークへの潜在的な発信ビーコン パターンは、このブログで説明されているように、マルウェアのコールバックまたはデータ流出の試みについて調査する必要があります。
Port scan detected (ASIM Network Session schema) このルールは、ポートスキャンの可能性を識別するもので、1つのソースが短時間に多数の異なるポートにアクセスしようとするものです。これは、ポートスキャナがシステムに侵入するために開いているポートを特定しようとしていることを示している可能性があります。
Detect port misuse by anomaly based detection (ASIM Network Session schema) このルールは、ポート使用における異常なパターンを検出します。このルールは ASIM 正規化を利用し、ASIM ネットワークセッションスキーマをサポートするすべてのソースに適用されます。
Excessive number of failed connections from a single source (ASIM Network Session schema) このルールは、過剰な量の失敗接続を生成する単一のソースを識別します。しきい値を変更して、ルールの感度を変更します。しきい値が高いほど、ルールの感度が低くなり、インシデントの発生が少なくなります。
Anomaly found in Network Session Traffic (ASIM Network Session schema) このルールは、以前に見たデータ、異なるデバイス・アクション、ネットワーク・プロトコル、ネットワーク・ディレクション、または全体的なボリュームに基づいて、ネットワーク・セッション・トラフィックの異常なパターンを識別します。
Detect port misuse by static threshold (ASIM Network Session schema) この検出ルールは、設定されたしきい値を超えるポートの使用を検出します。
Network Port Sweep from External Network (ASIM Network Session schema) この検出ルールは、特定のポートが複数の外部ソースによってスキャンされるシナリオを検出します。

こちらの分析ルールを使用することで、複数の製品のログを横断してネットワーク トラフィックの不正な挙動を検出することが可能になります。

Potential beaconing activity のインシデントを検知例としては以下のようになります。

なお、ネットワーク トラフィック以外にも ASIM に対応したコンテンツは準備されており、以下に紹介されています。
https://learn.microsoft.com/ja-jp/azure/sentinel/normalization-content

Anomalies を利用

Sentinel には分析ルールのほかに機械学習エンジンによって検出できる異常 (Anomalies) と呼ばれる仕組みが備わっています。こちらは一定期間にわたって環境内の動作を分析し、正当なアクティビティのベースラインを構築することで機能します。 ベースラインが確立されると、通常のパラメーターの範囲外にあるアクティビティは異常 (疑わしい) と見なされます。
なお、Anomalies は検出すると直接インシデントが生成されるわけではなく、Anomalies テーブルに記録されます。
https://learn.microsoft.com/ja-jp/azure/sentinel/anomalies-reference

ネットワーク トラフィックの観点では、以下のような異常が検出可能です。

  • 異常なスキャン アクティビティ
  • マシンによって生成されたネットワーク ビーコン動作の検出
  • 過剰なデータ転送の異常
  • データ ステージングの可能性
  • 一般的に使用されているポートでの異常なネットワーク通信
  • 通常とは異なるネットワーク ボリュームの異常

本ルールに関しては、現時点では分析対象となるログが CheckPoint、PaloAlto、FortiGate、Zscaler Internet Access など一部に限られる点が要注意です。

まとめ

今回は Sentienl でネットワーク トラフィックの分析による脅威検出にフォーカスしてご紹介しました。ネットワーク系のログは攻撃の兆候を検出するために非常に有用である一方、量が膨大で管理・分析しきれないケースが多いと思います。そのようなケースで Sentinel をご利用いただければ、組み込みの機能だけで簡単にネットワーク トラフィックの分析を始めることができます。

Microsoft (有志)

Discussion