Новости MaxPatrol SIEM получил свыше 70 новых правил для мониторинга событий ИБ в ресурсах, размещенных в Yandex Cloud

NewsMaker

I'm just a script
Премиум
9,692
18
8 Ноя 2022
MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails.


1cwmyiabs0wlg28gd663xwrfg2z511ze.png


MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails. Первый пакет экспертизы для выявления подозрительной активности на ресурсах, размещенных пользователями в Yandex Cloud, был добавлен в MaxPatrol SIEM в прошлом году. Сегодня в Для просмотра ссылки Войди или Зарегистрируйся загружены обновления этого пакета. Апдейты включают в себя свыше 50 правил нормализации событий и 20 правил корреляции. Теперь обновленный пакет содержит более 100 правил. Это позволит поддерживать еще больше аудитных событий безопасности в Yandex Cloud, сервисами которого ежедневно Для просмотра ссылки Войди или Зарегистрируйся свыше 19 тысяч компаний.

Новые правила корреляции и нормализации позволяют на раннем этапе обнаружить попытки злоумышленников получить нелегитимный доступ к ресурсам, размещенным на облачной платформе. Правила помогают специалистам по ИБ ориентироваться в насыщенном потоке событий, а интерфейс MaxPatrol SIEM дает возможность наблюдать за статусом обнаруженных угроз в режиме «одного окна». Это помогает повысить безопасность при использовании сервисов Yandex Cloud.

«Перечень правил был разработан при экспертной поддержке специалистов Yandex Cloud с учетом их рекомендаций по выбору событий безопасности. Одно из ключевых изменений, пришедших с этими обновлениями, — нативная поддержка логов аудита Kubernetes, которая позволит точнее детектировать попытки компрометации облачных сред», — отмечает Давид Никачадзе, специалист департамента базы знаний и экспертизы ИБ Positive Technologies . С помощью новых правил, добавленных в пакет экспертизы, MaxPatrol SIEM выявляет:

  • В Yandex Managed Service for Kubernetes — нелегитимное подключение с внешнего адреса к кластеру Kubernetes. Это может быть попыткой получения злоумышленниками доступа к облачным ресурсам. Узнать подробнее о рекомендациях по настройке безопасности в сервисе можно Для просмотра ссылки Войди или Зарегистрируйся .
  • В сервисе Yandex Resource Manager — нелегитимное назначение административных прав доступа к каталогу или облаку.
  • В Yandex Cloud Organization — нелегитимное назначение права на управление членством в группах IAM.
  • В Yandex Virtual Private Cloud — назначение группе безопасности небезопасного списка контроля доступа, что может подвергать инфраструктуру риску компрометации; создание публичного IP-адреса без защиты от DDoS-атак, что делает сервисы уязвимыми для атак типа «отказ в обслуживании».
  • В сервисах управления различными базами данных — отключение логирования в кластере, что может свидетельствовать о попытке злоумышленника скрыть свои действия.
  • Создание ресурсов (таких как виртуальные машины, кластеры баз данных, кластеры Kubernetes, балансировщики приложений) без использования групп безопасности. Подобные действия могут являться недопустимыми событиями и свидетельствовать об отсутствии правила для получения и отправки трафика.
Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 7.0 и установить обновления пакетов экспертизы, выполнив инструкции по настройке сбора событий Yandex Cloud и Kubernetes
 
Источник новости
www.securitylab.ru

Похожие темы