SIEM 中不同类型日志监控及分析
安全信息和事件管理(SIEM)解决方案通过监控来自网络的不同类型的数据来确保组织网络的健康安全状况,日志数据记录设备上发生的每个活动以及整个网络中的应用程序,若要评估网络的安全状况,SIEM 解决方案必须收集和分析不同类型的日志数据。
什么是日志分析
日志分析是调查收集的日志以识别模式和异常行为、在从各种源收集的日志之间建立关系并在检测到威胁时生成警报的过程。可以使用不同的技术(包括日志关联、取证分析和威胁情报)执行日志分析,以识别恶意活动。它在深入了解网络活动方面也起着重要作用。
日志分析为什么重要
如果没有适当的分析技术,可能很难识别网络中的恶意活动。由于日志包含有关网络中发生的每个活动的信息,因此分析这些日志以:
- 防止数据泄露。
- 监控用户活动并检测异常用户行为。
- 保护敏感数据免受攻击。
- 尽早检测网络攻击并缓解它们。
- 防止因泄露而导致数据丢失。
- 遵守 IT 法规。
日志分析是如何进行的
- 将聚合收集的日志。聚合是从不同系统收集所有不同日志的过程,并且文件被收集和存储在一个中心位置。
- 日志被规范化并转换为可读的结构化格式。
- 然后使用预定义的规则分析和关联规范化的日志数据,以确定从不同来源收集的日志之间的关系。生成与收集的日志的分析相对应的报告和交互式仪表板。相关性可以指示来自不同源的日志数据是否对应于一个事件。如果事件威胁到网络安全,则会发出警报。引发警报的条件是预定义的,也可以根据组织的需求进行自定义。
- 还可以通过应用取证分析和威胁情报来加强分析。对日志数据执行取证分析有助于识别网络中的攻击点。它可以指定攻击是如何进行的,以及网络的哪个部分被破坏以获得进入;它还检查整个网络中的漏洞。
不同类型日志数据监控及分析
使用 SIEM 解决方案收集和分析的不同类型的日志数据,以确保网络安全。
- 外围设备日志
- Windows 事件日志
- 端点日志
- 应用程序日志
- 代理日志
- 物联网日志
外围设备日志
外围设备监控和调节进出网络的流量。防火墙、虚拟专用网络 (VPN)、入侵检测系统 (IDS) 和入侵防御系统 (IPS) 是一些外围设备。这些设备生成包含大量数据的日志,外围设备日志对于了解网络中发生的安全事件至关重要。syslog 格式的日志数据可帮助 IT 管理员执行安全审核、解决操作问题,并更好地了解通过和传出公司网络的流量。
为什么需要监控外围设备的日志数据
- 检测流向网络的恶意流量:这些日志包含有关传入流量、用户浏览的网站的 IP 地址以及失败的登录尝试的详细信息,可帮助管理员跟踪异常流量行为。
- 检测安全配置错误:安全配置错误是防火墙违规的最重要原因,对防火墙配置进行一些更改可能会为恶意网络流量打开大门,监控防火墙日志有助于检测未经授权的安全配置更改。
- 检测攻击:分析防火墙日志有助于检测网络活动中的模式。例如,当服务器在短时间内收到大量 SYN 数据包以将客户端连接到服务器时,这可能表示分布式拒绝服务 (DDoS) 攻击。
剖析典型的外围设备(防火墙)日志数据
2015-07-06 11:35:26 ALLOW TCP 10.40.4.182 10.40.1.11 63064 135 0 - 0 0 0 - - - SEND
上面的日志条目指定事件的时间戳,后跟操作。在这种情况下,它指示防火墙允许流量的日期和时间,它还包含有关所用协议的信息,以及源和目标的 IP 地址和端口号。从此类日志数据中,管理员可以检测到连接到不使用的端口的尝试,指示流量是恶意的。
Windows 事件日志
Windows 事件日志是 Windows 系统上发生的所有事情的记录。此日志数据进一步分为:
- Windows 应用程序日志:这些是 Windows 操作系统中的应用程序记录的事件。例如,此应用程序日志中记录了强制应用程序关闭的错误。
- 安全日志:这些是可能影响系统安全的任何事件,它包括失败的登录尝试和文件删除实例。
- 系统日志:它包含操作系统记录的事件。日志指示进程和驱动程序是否已成功加载。
- 目录服务日志:它包含活动目录(AD)服务记录的事件。它记录 AD 操作,例如身份验证和权限修改。这些日志仅适用于域控制器。
- DNS 服务器日志:这些是来自域名系统 (DNS) 服务器的日志,其中包含客户端 IP 地址、查询的域和请求的记录等信息。它仅适用于 DNS 服务器。
- 文件复制服务日志:它包含域控制器复制的事件。它仅适用于域控制器。
为什么需要监控 Windows 事件日志
- 确保服务器安全:大多数关键服务器(如文件服务器和 AD 域控制器)都在 Windows 平台上运行,监控此日志数据以了解关键资源发生的情况至关重要。
- Windows 工作站安全性:事件日志提供有关工作站功能的宝贵见解,通过监控从设备生成的 Windows 事件日志,可以监视用户活动的异常行为,这可以帮助检测攻击在早期阶段,在发生攻击时,日志可以帮助重建用户的活动以进行取证。
- 监控硬件组件:对 Windows 事件日志的分析通过指示故障原因来帮助诊断工作站硬件组件出现故障的问题。
剖析典型的 Windows 事件日志
Warning 4/28/2020 12:32:47 PM WLAN-AutoConfig 4003 None
Windows 根据每个事件的严重性对每个事件进行分类,包括“警告”、“信息”、“严重”和“错误”。在这种情况下,安全级别为“警告”。上面的日志条目来自 WLAN 自动配置服务,该服务是一个连接管理实用程序,使用户能够动态连接到无线局域网 (WLAN)。下一段指示事件发生的日期和时间。日志指定 WLAN 自动配置检测到有限的网络连接,并且正在尝试自动恢复。使用此日志,SIEM 解决方案可以在此日志中引用的时间戳检查其他设备上的类似日志,以解决网络连接问题。
端点日志
终结点是通过网络连接并跨服务器与其他设备通信的设备。一些示例包括台式机、笔记本电脑、智能手机和打印机。随着组织越来越多地采用远程工作,端点创建了可能被恶意行为者利用的网络入口点。
为什么需要监控端点日志
- 监视可移动磁盘驱动器上的活动:可移动磁盘驱动器通常容易受到恶意软件安装和数据泄露尝试的攻击。通过监视终结点日志,可以检测到这些尝试。
- 监视用户活动:用户必须遵守其组织的内部和外部法规策略,这些策略与在其工作站上安装和使用软件有关。终结点日志可用于监视这些策略,并在发生违规时提供通知。
剖析典型的终结点设备日志
Error 6/20/2019 5:00:45 PM Terminal Services- Printers 1111 None
上面的日志指定终端服务轻松打印驱动程序发生错误。这由错误源和事件 ID (1111) 指示。如果用户在打印文件时遇到问题,可以检查日志以了解问题的确切原因并解决问题。
应用程序日志
企业在各种应用程序(如数据库、Web 服务器应用程序和其他内部应用程序)上运行以执行特定功能。这些应用程序通常对于业务的有效运作至关重要。所有这些应用程序都会生成日志数据,以提供有关应用程序中发生的情况的见解。
为什么需要监视应用程序日志
- 排查问题:这些日志有助于识别和更正与应用程序的性能和安全性相关的问题。
- 监视活动:从数据库生成的日志指示来自用户的请求和查询。这可用于检测未经授权的文件访问或用户的数据操作尝试。日志还有助于解决数据库中的问题。
剖析典型应用程序日志
02-AUG-2013 17:38:48 * (CONNECT_DATA=(SERVICE_NAME=dev12c)
(CID=(PROGRAM=sqlplus)(HOST=oralinux1)(USER=oracle))) *
(ADDRESS=(PROTOCOL=tcp)(HOST=192.168.2.121)(PORT=21165))
establish * dev12c * 0
上述日志条目来自 Oracle 数据库系统,该日志用于从主机进行连接尝试,日志引用数据库服务器收到请求的时间和日期,它还指示发出请求的用户和主机,以及其 IP 地址和端口号。
代理日志
代理服务器通过提供隐私、调节访问和节省带宽,在组织的网络中发挥着重要作用。由于所有 Web 请求和响应都通过代理服务器,因此代理日志可以揭示有关使用情况统计信息和终结点用户的浏览行为的宝贵信息。
为什么需要监视代理日志
- 基线用户行为:从收集的代理日志中分析用户的浏览活动有助于形成其行为的基线。与基线的任何偏差都可能揭示数据泄露,并表明需要进一步检查。
- 要监控数据包的长度:代理日志可以帮助监视通过代理服务器交换的数据包的长度。例如,用户在给定的时间间隔内重复发送或接收相同长度的数据包可能指示软件更新,或发现与控制服务器交换信号的恶意软件。
剖析典型的代理日志
4/8/2020 2:20:55 PM User-001 192.168.10.10 GET https://wikipedia.com/
上面的日志指定 User-001 在日志中指示的日期和时间从 Wikipedia.com 请求页面,分析日志中的请求、URL 和时间戳有助于检测模式,并有助于在发生事件时恢复证据。
物联网日志
物联网 (IoT) 是指与互联网上的其他设备交换数据的物理设备网络,这些设备嵌入了传感器、处理器和软件,以实现数据收集、处理和传输,与端点一样,构成 IoT 系统的设备也会生成日志。
来自 IoT 设备的日志数据可深入了解硬件组件(如微控制器)的功能、设备的固件更新要求以及进出设备的数据流。从物联网系统记录数据的一个关键部分是日志数据的存储位置。这些设备没有足够的内存来存储日志。因此,必须将日志转发到集中式日志管理解决方案,在该解决方案中可以长时间存储日志。然后,SIEM 解决方案分析日志以排查错误和检测安全威胁。
不同的日志格式
上述所有来源的日志通常会转发到集中式日志记录解决方案关联和分析数据,以提供网络的安全概述。日志以不同的格式存储和传输,例如 CSV、JSON、键值对和通用事件格式。
- .CSV
- JavaScript Object Notation(JSON)
- 键-值对(key- value pair)
- 通用事件格式
.CSV
CSV 是一种以逗号分隔格式存储值的文件格式。它是一种纯文本文件格式,无论使用何种软件,都可以轻松将CSV文件导入存储数据库。由于 CSV 文件不是分层的或面向对象的,因此它们也更容易转换为其他文件类型。
JSON(JavaScript Object Notation)
JavaScript Object Notation(JSON)是一种基于文本的数据存储格式。它是一种结构化格式,可以更轻松地分析存储的日志。还可以查询特定字段。这些附加功能使 JSON 成为非常可靠的日志管理格式。
键-值对(key- value pair)
键-值对由两个元素组成:键和映射到它的值。键是一个常量,该值在不同的条目中是可变的,格式设置涉及将相似的数据集分组到一个公共键下,通过运行特定键的查询,可以提取该键下的所有数据。
通用事件格式
通用事件格式(通常称为 CEF)是一种日志管理格式,它通过更轻松地收集和存储来自不同设备和应用程序的日志数据来促进互操作性。它使用系统日志消息格式。它是使用最广泛的日志记录格式,受到各种供应商和软件平台的支持,由 CEF 标头和包含键值对中的日志数据的 CEF 扩展组成。
SIEM 解决方案(Log360)分析从不同来源收集的日志,关联日志数据,并提供见解以帮助组织检测网络攻击并从中恢复。
相关文章:

SIEM 中不同类型日志监控及分析
安全信息和事件管理(SIEM)解决方案通过监控来自网络的不同类型的数据来确保组织网络的健康安全状况,日志数据记录设备上发生的每个活动以及整个网络中的应用程序,若要评估网络的安全状况,SIEM 解决方案必须收集和分析不…...

【java基础复习】java中的数组在内存中是如何存储的?
基本数据类型与内存存储数组类型与内存存储为什么数组需要两块空间?感谢 💖 基本数据类型与内存存储 首先,让我们回顾一下基本数据类型的内存存储方式。对于一个基本类型变量,例如int类型的变量a,内存中只有一块内存空…...
MySQL数据库 MHA高可用
MySQL MHA 什么是 MHA MHA(MasterHigh Availability)是一套优秀的MySQL高可用环境下故障切换和主从复制的软件。 MHA 的出现就是解决MySQL 单点的问题。 MySQL故障切换过程中,MHA能做到0-30秒内自动完成故障切换操作。 MHA能在故障切换的…...

leetcode669. 修剪二叉搜索树(java)
修剪二叉搜索树 题目描述递归代码演示: 题目描述 难度 - 中等 LC - 669. 修剪二叉搜索树 给你二叉搜索树的根节点 root ,同时给定最小边界low 和最大边界 high。通过修剪二叉搜索树,使得所有节点的值在[low, high]中。修剪树 不应该 改变保留…...

计算机网络的故事——确认访问用户身份的认证
确认访问用户身份的认证 HTTP使用的认证方式:BASIC认证(基本认证)、DIGEST(摘要认证)、SSL客户端认证、FormBase认证(基于表单认证)。 基于表单的认证:涉及到session管理以及cookie…...
C#禁用或启用任务管理器
参考文档https://zhuanlan.zhihu.com/p/95156063 借助上述参考文档里的C#操作注册表类,禁用或启用任务管理器 using System; using System.Collections.Generic; using System.Linq; using System.Text; namespace HideTaskMgr { class Program { …...

【Redis】NoSQL之Redis的配置及优化
关系数据库与非关系数据库 关系型数据库 关系型数据库是一个结构化的数据库,创建在关系模型(二维表格模型)基础上,一般面向于记录。 SQL 语句(标准数据查询语言)就是一种基于关系型数据库的语言&a…...
【数据库】如何利用Python中的petl将PostgreSQL中所有表的外键删除,迁移数据,再重建外键
一、简介 在数据库管理中,外键是一种重要的约束,用于确保数据的一致性和完整性。然而,在某些情况下,我们可能需要删除或修改外键。本文将介绍如何使用Python中的petl库将PostgreSQL中所有表的外键删除,迁移数据&#…...

Si24R2F+畜牧 耳标测体温开发资料
Si24R2F是针对IOT应用领域推出的新款超低功耗2.4G内置NVM单发射芯片。广泛应用于2.4G有源活体动物耳标,带实时测温计步功能。相较于Si24R2E,Si24R2F增加了温度监控、自动唤醒间隔功能;发射功率由7dBm增加到12dBm,距离更远…...

阿里云服务器退款流程_退订入口_到账时间说明
阿里云服务器如何退款?云服务器在哪申请退款?在用户中心订单管理中的退订管理中退款,阿里云百科分享阿里云服务器退款流程,包括申请退款入口、云服务器退款限制条件、退款多久到账等详细说明: 目录 阿里云服务器退款…...

自然语言处理实战项目17-基于多种NLP模型的诈骗电话识别方法研究与应用实战
大家好,我是微学AI,今天给大家介绍一下自然语言处理实战项目17-基于NLP模型的诈骗电话识别方法研究与应用,相信最近小伙伴都都看过《孤注一掷》这部写实的诈骗电影吧,电影主要围绕跨境网络诈骗展开,电影取材自上万起真…...
安全错误攻击
近年来基于错误的密码分析(fault-based cryptanalysis)已成为检测智能卡(Smartcard)安全的重要因素。这种基于错误的密码分析,假设攻击者可以向智能卡中导入一定数量的、某种类型的错误,那么智能卡会输出错…...
ELK安装、部署、调试 (八)logstash配置语法详解
input {#输入插件 }filter {#过滤插件 }output {#输出插件 } 1.读取文件。 使用filewatch的ruby gem库来监听文件变化,并通过.sincedb的数据库文件记录被监听日志we年的读取进度(时间 搓) 。sincedb数据文件的默认路径为<path.data>/…...

SPI协议
文章目录 前言一、简介1、通信模式2、总线定义3、SPI通信结构4、SPI通讯时序5、SPI数据交互过程 二、多从机模式1、多NSS2、菊花链3、SPI通信优缺点4、UART、IIC、SPI 区别 三、总结四、参考资料 前言 SPI协议是我们的重要通信协议之一,我们需要掌握牢靠。 一、简介…...

机器学习算法系列————决策树(二)
1.什么是决策树 用于解决分类问题的一种算法。 左边是属性,右边是标签。 属性选择时用什么度量,分别是信息熵和基尼系数。 这里能够做出来特征的区分。 下图为基尼系数为例进行计算。 下面两张图是对婚姻和年收入的详细计算过程(为GINI系…...
ACM中的数论
ACM中的数论是计算机科学领域中的一个重要分支,它主要研究整数的性质、运算规律和它们之间的关系。在ACM竞赛中,数论问题经常出现,因此掌握一定的数论知识对于参加ACM竞赛的选手来说是非常重要的。本文将介绍一些常见的数论概念和方法&#x…...

我的创作纪念日 —— 一年之期
前言 大家好!我是荔枝嘿~看到官方私信才发现原来时间又过去了一年,荔枝也在CSDN中创作满一年啦,虽然中间因为种种原因并没有经常输出博文哈哈,但荔枝一直在坚持创作嘿嘿。记得去年的同一时间我也同样写了一篇总结文哈哈哈&#x…...

qt.qpa.plugin:找不到Qt平台插件“wayland“|| (下载插件)Ubuntu上解决方案
相信大家也都知道这个地方应该做什么,当然是下载这个qt平台的插件wayland,但是很多人可能不知道怎么下载这个插件。 那么我现在要说的这个方法就是针对这种的。 sudo apt install qtwayland5完事儿了奥兄弟们。 看看效果 正常了奥。...
详解Spring Boot中@PostConstruct的使用
PostConstruct 在Java中,PostConstruct是一个注解,通常用于标记一个方法,它表示该方法在类实例化之后(通过构造函数创建对象之后)立即执行。 加上PostConstruct注解的方法会在对象的所有依赖项都已经注入完成之后执行…...
判断子序列
判断子序列 题目: 给定字符串 s 和 t ,判断 s 是否为 t 的子序列。 字符串的一个子序列是原始字符串删除一些(也可以不删除)字符而不改变剩余字符相对位置形成的新字符串。(例如,"ace"是"abcde"…...
云原生核心技术 (7/12): K8s 核心概念白话解读(上):Pod 和 Deployment 究竟是什么?
大家好,欢迎来到《云原生核心技术》系列的第七篇! 在上一篇,我们成功地使用 Minikube 或 kind 在自己的电脑上搭建起了一个迷你但功能完备的 Kubernetes 集群。现在,我们就像一个拥有了一块崭新数字土地的农场主,是时…...

黑马Mybatis
Mybatis 表现层:页面展示 业务层:逻辑处理 持久层:持久数据化保存 在这里插入图片描述 Mybatis快速入门 执行命令: ssh-keygen -t rsa -b 4096 -C "your_emailexample.com" 参数说明: -t rsa&#x…...

MySQL 知识小结(一)
一、my.cnf配置详解 我们知道安装MySQL有两种方式来安装咱们的MySQL数据库,分别是二进制安装编译数据库或者使用三方yum来进行安装,第三方yum的安装相对于二进制压缩包的安装更快捷,但是文件存放起来数据比较冗余,用二进制能够更好管理咱们M…...

第一篇:Liunx环境下搭建PaddlePaddle 3.0基础环境(Liunx Centos8.5安装Python3.10+pip3.10)
第一篇:Liunx环境下搭建PaddlePaddle 3.0基础环境(Liunx Centos8.5安装Python3.10pip3.10) 一:前言二:安装编译依赖二:安装Python3.10三:安装PIP3.10四:安装Paddlepaddle基础框架4.1…...

简约商务通用宣传年终总结12套PPT模版分享
IOS风格企业宣传PPT模版,年终工作总结PPT模版,简约精致扁平化商务通用动画PPT模版,素雅商务PPT模版 简约商务通用宣传年终总结12套PPT模版分享:商务通用年终总结类PPT模版https://pan.quark.cn/s/ece1e252d7df...

Linux实现线程同步的方式有哪些?
什么是线程同步? 想象一下超市收银台:如果所有顾客(线程)同时挤向同一个收银台(共享资源),场面会一片混乱。线程同步就是给顾客们发"排队号码牌",确保: 有序访…...

Git 使用大全:从入门到精通
Git 是目前最流行的分布式版本控制系统,被广泛应用于软件开发中。本文将全面介绍 Git 的各种功能和使用方法,包含大量代码示例和实践建议。 文章目录 Git 基础概念版本控制系统Git 的特点Git 的三个区域Git 文件状态 Git 安装与配置安装 GitLinuxmacOSWi…...

【Ragflow】27.RagflowPlus(v0.4.1):小版本迭代,问题修复与功能优化
概述 RagflowPlus v0.4.0 在发布后,收到了积极的反馈,同时也包含一些问题。 本次进行一轮小版本更新,发布 v0.4.1 版本,对已知问题进行修复,并对部分功能进行进一步优化。 开源地址:https://github.com/…...

行为设计模式之Iterator(迭代器)
行为设计模式之Iterator(迭代器) 摘要: 迭代器模式(Iterator)是一种行为设计模式,它提供顺序访问聚合对象元素的方法,同时不暴露内部结构。该模式由迭代器接口(Iterator)、具体迭代器(ConcreteIterator)、聚合接口(Ag…...