Способность учиться быстрее, чем ваши конкуренты, может быть, единственное, заслуживающее поддержки, конкурентное преимущество.

А. де Геуз

А. де Геуз

 

Связь с редакцией
Рассылка новостей

MaxPatrol SIEM получил свыше 70 новых правил для мониторинга событий ИБ в ресурсах, размещённых в Yandex Cloud

21.04.2023 12:38
Пресс-релиз Positive Technologies

MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails. Первый пакет экспертизы для выявления подозрительной активности на ресурсах, размещенных пользователями в Yandex Cloud, был добавлен в MaxPatrol SIEM в прошлом году. Сегодня в MaxPatrol SIEM загружены обновления этого пакета. Апдейты включают в себя свыше 50 правил нормализации событий и 20 правил корреляции. Теперь обновленный пакет содержит более 100 правил. Это позволит поддерживать еще больше аудитных событий безопасности в Yandex Cloud, сервисами которого ежедневно пользуются свыше 19 тысяч компаний.

Новые правила корреляции и нормализации позволяют на раннем этапе обнаружить попытки злоумышленников получить нелегитимный доступ к ресурсам, размещенным на облачной платформе. Правила помогают специалистам по ИБ ориентироваться в насыщенном потоке событий, а интерфейс MaxPatrol SIEM дает возможность наблюдать за статусом обнаруженных угроз в режиме «одного окна». Это помогает повысить безопасность при использовании сервисов Yandex Cloud.

«Перечень правил был разработан при экспертной поддержке специалистов Yandex Cloud с учетом их рекомендаций по выбору событий безопасности. Одно из ключевых изменений, пришедших с этими обновлениями, — нативная поддержка логов аудита Kubernetes , которая позволит точнее детектировать попытки компрометации облачных сред», — отмечает Давид Никачадзе, специалист департамента базы знаний и экспертизы ИБ Positive Technologies.

С помощью новых правил, добавленных в пакет экспертизы, MaxPatrol SIEM выявляет:

  • В Yandex Managed Service for Kubernetes — нелегитимное подключение с внешнего адреса к кластеру Kubernetes. Это может быть попыткой получения злоумышленниками доступа к облачным ресурсам. Узнать подробнее о рекомендациях по настройке безопасности в сервисе можно на сайте сервиса.
  • В сервисе Yandex Resource Manager — нелегитимное назначение административных прав доступа к каталогу или облаку.
  • В Yandex Cloud Organization — нелегитимное назначение права на управление членством в группах IAM.
  • В Yandex Virtual Private Cloud — назначение группе безопасности небезопасного списка контроля доступа, что может подвергать инфраструктуру риску компрометации; создание публичного IP-адреса без защиты от DDoS-атак, что делает сервисы уязвимыми для атак типа «отказ в обслуживании».
  • В сервисах управления различными базами данных — отключение логирования в кластере, что может свидетельствовать о попытке злоумышленника скрыть свои действия.
  • Создание ресурсов (таких как виртуальные машины, кластеры баз данных, кластеры Kubernetes, балансировщики приложений) без использования групп безопасности. Подобные действия могут являться недопустимыми событиями и свидетельствовать об отсутствии правила для получения и отправки трафика.
  • Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 7.0 и установить обновления пакетов экспертизы, выполнив инструкции по настройке сбора событий Yandex Cloud и Kubernetes.

    Продукты

    Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
    Телефон: (926) 212-60-97.
    E-mail: info@avtprom.ru или avtprom@ipu.ru

    © ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

    РассылкиSubscribe.Ru
    Автоматизация в
    промышленности