Pull to refresh
0
Cisco
Cisco – мировой лидер в области сетевых технологий

Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТом

Reading time3 min
Views3.5K
Прошлая заметка про нашу платформу поиска угроз Cisco Threat Response привела к тому, что я получил несколько вопросов о том, как интегрировать CTR с государственными сервисами ГосСОПКА и ФинЦЕРТ? И поэтому я решил написал еще одну небольшую заметку и показать, как можно выжать максимум пользы из индикаторов компрометации, отправляемых вам ФСБ и ЦБ. На самом деле ничего сверхестественного и сложного в такой интеграции нет — наши регуляторы используют машинночитаемые и стандартизованные во всем мире форматы индикаторов компрометации (я боюсь представить, что будет, если хеши для вредоносных семплов будут рассылаться по стандарту ГОСТ Р 34.11-2012, а не MD5/SHA1/SHA256), но пока не предоставляют API для автоматизации работы с ними. В любом случае их не так сложно использовать в Cisco Threat Response. Чтобы не скриншотить эту процедуру, а показать ее в динамике, я записал небольшое видео, которое демонстрирует на реальном примере с атакой на уязвимый протокол RDP как просто организовать взаимодействие ГосСОПКА с решениями Cisco по безопасности.


Ровно ту же саму процедуру можно проделать и с любым иным источником Threat Intelligence — BI.ZONE, Лаборатория Касперского, Group-IB, Anomali, Cisco Talos и т.д. Вот небольшой анимированный ролик о том, как это делается с US-CERT.

image

Проведя расследование и выявив в своей сети следы несанкционированной активности, перед нами встает задача ее оперативного блокирования, для чего необходимо внести соответствующие правила в средства защиты, работающие на узлах, на границах, в облаках. Cisco Threat Response это тоже может сделать.

Но насколько выгодно нам использовать Cisco Threat Response для проведения расследования инцидентов? Не проще ли задействовать те же самые решения, с которыми CTR работает, — AMP for Endpoints, E-mail Security Appliance, Cisco Firepower и т.п., но без CTR? Зачем нам еще одна дополнительная система? Я попробовал провести процедуру расследования на каждом из этих решений и получил интересные цифры, которые говорят сами за себя.

Для AMP for Endpoints схожая с CTR процедура расследования занимает не менее 30 секунд. За это время я могу создать нужную мне политику и занести в нее нужные мне индикаторы компрометации, после чего запускаю их поиск в результатах работы Cisco AMP4E.

image

На самом деле время это займет даже чуть больше, так как оно зависит от числа индикаторов компрометации, которые мне надо задать в интерфейсе консоли управления (или надо заранее подгтовить файлик с индикаторами, который я просто подгружаю к системе).

image

В случае с Cisco Firepowe NGIPS аналогичная процедура занимает уже не менее 40 секунд (зависит от числа индикаторов компрометации, которые я ищу).

image

Наконец, в случае с недавно интегрированным с CTR решением по защите электронной почты Cisco E-mail Security, поиск вхождения индикаторов компрометации в почтовых сообщениях через Cisco SMA (Security Management Appliance) занимает не менее 11 секунд, если я вручную задаю значения хешей вредоносных или подозрительных вложений,

image

и не менее 18 секунд, если я указываю источник индикаторов компрометации, откуда данные будут подгружаться в автоматическом режиме.

image

В целом по каждому решению получается не так уж и много, но если я провожу комплексное расследование сразу в нескольких продуктах и по разнотипным индикаторам, то мне понадобится не менее 120 секунд. Если еще раз посмотреть видео, то вы увидите, что в случае с использованием Cisco Threat Respone время на расследование займет всего 10 секунд. И это время почти не зависит от числа искомых индикаторов. Двенадцатикратный выигрыш по времени и отсутствие мороки с подготовкой индикаторов компрометации для загрузки в систему — просто копируем все, что нам нужно, в буфер обмена (или в плагин Casebook для браузера) и вставляем затем в CTR. Так что если перед вами стоит задача оперативного расследование инцидентов, то бесплатный Cisco Threat Respone позволяет это решить более чем эффективно.

Это только один из примеров интеграции решений Cisco с государственными системами Threat Intelligence. На самом деле их больше. Например, мы можем автоматизировать не только процесс расследования инцидентов, но и автоматического блокирования тех артефактов, которые мы получаем от ГосСОПКИ или ФинЦЕРТ — достаточно задействовать API, которые есть, например, в Cisco AMP for Endpoints или Cisco Firepower. Правда, делать это (автоматически блокировать) надо с осторожностью.
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
Total votes 8: ↑8 and ↓0+8
Comments2

Articles

Information

Website
cisco.ru
Registered
Founded
1984
Employees
1,001–5,000 employees
Location
США