Azure:华山论“见”训练场|斩断信息安全黑手

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Microsoft云科技网络

小提示:您能找到这篇{Azure:华山论“见”训练场|斩断信息安全黑手}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Azure:华山论“见”训练场|斩断信息安全黑手内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!


信息技术在带给我们便利和高效的同时,安全隐患始终如影随形。随着越来越多的企业通过上云开启自己的数字化转型之旅,云端信息安全问题开始受到越来越多的关注。上云了,安全问题该怎么办?

针对企业云端安全监控的这一重要需求,我们设计了一套可以一键部署,也可以动态调整的安全监控模板方案,希望可以给客户带来最直观的安全监控方案以及后续深入调查的平台,并通过一系列文章进行了全面介绍。

在本系列的第一篇,我们介绍了如何监控和分析全网环境的网络日志

第二篇文章中,我们在前一篇的基础上介绍了如何通过利用Network Watcher,NSG等网络端组件的日志分析具体行为,来定位企业云环境中的高危服务器;

本篇作为这系列的最后一篇,将继续推进,向大家介绍在确定了高危机器之后,又该如何从分析日志着手,进一步调查可能存在的安全问题。

确定目标机器,遍历可疑行为


书接上文,首先登录到通过上文方法定位的高危机器,打开安全中心后,检查发现,这台机器确实建立了可疑IP地址的出站连接,这属于一种典型的异常行为:



打开以后,第二天收到了10多个高危警报。点击查看发现,所有这些警报都是从某个IP地址下载一个PowerShell脚本,而查验这一系列IP地址发现,所有地址都是“可疑”IP。

注意

对于云端Windows机器,在性能允许的情况下,强烈建议开启Windows VM Microsoft Anti-Malware,这个扩展可有效阻止恶意程序执行。否则在不开启安全中心内置的一系列主动安全防御功能的前提下,虽然面对类似情况安全中心也会报警,但并不会拦截恶意行为。另外对于一些高级攻击手段,Antimalware也无法有效拦截,此时往往需要进一步使用Microsoft Defender for Endpoint来实现联动的全局保护。

接下来,我们将根据监控面板里提供的默认情况进一步深入调查。

对于Linux机器,在面板上我们主要依赖事件的严重等级,这种方式虽然没有Security Event那样完备,但这是目前相对比较有参考意义的一部分数据了。

随后我们可以参考这个模板的语句,分别对于SeverityLevel为alert、crit等的日志用where进行筛选即可:

对于不具备安全背景的人来说,可能很难通过过滤得到有用的信息,因此我们也提供了一系列已经写好的,主要针对特定事件的查询语句给大家。用户只需要用一个自动化账户定期跑一遍这些查询语句,即可了解对应情况,进而根据业务提醒设定对应的警报,就能借此掌握最基础的安全信息了:

对于Windows系统,鉴于Security Event的完备,很多攻击手段都能比较清晰、详细地罗列出来。这里就把从身份、流程上做深入调查的案例进行一个简单拆解。

在示例中,如前文描述,系统已经被攻破,我们就需要详细查看被攻破的Windows机器具体产生了多少行为:

从身份登录检查可以发现,除了有很多“4625”代表被暴力破解的痕迹外,还有一些“4672”代表有极大威胁的提权。因此我们需要调查这些提权操作是如何被发起的。这里可以先点击当前事件,随后即可看到详情:

仔细检查可以发现:该事件首先使用Local Admin为sshd相关账号分配了一些特权,然后借助这些sshd账号,利用SelmpersonatePrivilege权限执行了进一步操作,如通过DCOM调用使服务向攻击者监听的端口发起连接并进行NTLM认证等。小红书品牌号申请

所以接下来就需要看看这些奇怪的账号是怎么来的,是通过什么方式执行了这些操作。

SecurityEvent| where EventID == "4624"| where AccountType == "User"| where Account contains "sshd"

这里我们可以非常简便地对包含“sshd”字样的用户搜索其登录成功的痕迹:

发现它们是通过一个名为sshd.exe的程序生成,并使用这些账号进行登录。随后我们利用已经预先写好的Hunting语句查找奇怪进程的查询,进行简单修改,添加一条NewProcessName contains “sshd”的筛选,就能找到它所在的路径。

接下来我们再来看看,对于进程的调查,从默认仪表板上,我们可以最直接地看到以下信息:

在进程部分可以发现很多不同维度的分析,并且需要跟业务部门的工作习惯、IT部门的人员组成等相关联进行分析。比如上图的示例环境中可以看到,在BigDataS这台机器上,在一个非工作时间,有不同于其他机器比例的cmd运行次数。根据以上信息,就需要与IT和业务部门的同事一起讨论看看这种情况是否正常。

除了在面板上看到的有关进程的信息,安全中心页面上还提供了很多在狩猎阶段大家都关心的维度,建议利用以下这些洞察对服务器上的进程进行摸排和了解:



总结


这一系列文章就此全部完幼儿园危机公关处理策略反结。本系列内容意在向大家介绍如何利用云原生监控平台,从网络端出发监控环境内南北向、东西向的流量并进行洞察分析,定位到一部分存在风险的服务器,并结合监控平台对于终端的洞察力,加上微软强大的终端监控防御武器Azure Defender + Microsoft Antimalware,借此大幅提高客户对云环境的安全可见性。

希望这些信息能带给大家帮助和启发。

Azure:华山论“见”训练场|斩断信息安全黑手

上一篇:企业如何成功应用机器学习?看这四点就够了!
下一篇:TikTok副业赚钱:盘点4种变现模式,普通人也能“


版权声明:以上主题为“Azure:华山论“见”训练场|斩断信息安全黑手"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    Azure:华山论“见”训练场|斩断信息安全黑手
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“Azure:华山论“见”训练场|斩断信息安全黑手”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Azure:华山论“见”训练场|斩断信息安全黑手的相关事宜。

关键词:Azure:华山论“见”训练场

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号