教程篇(7.2) 02. 日志记录 ❀ FortiAnalyzer分析师 ❀ Fortinet 网络安全专家 NSE5

 在本课程中,你将学习如何在FortiAnalyzer上保护、查看和管理日志。

  通过了解FortiAnalyzer上的登录,你将能够使用日志数据来分析基于网络的攻击,以及对网络问题进行故障排除和调查。

 在本课中,你将探索上图显示的主题。

 通过展示理解日志收集、日志存储和日志文件工作流程的目的的能力,你将更好地了解日志是如何编译和收集的。

 日志消息有助于描绘你的网络中正在发生的事情。你可以确定网络设备上的负载,跟踪服务使用情况,并识别网络中的任何安全漏洞。

  然而,重要的是要明白日志就像一个拼图,你必须把几个碎片放在一起才能完全了解正在发生的事情。通常需要多个日志消息来确定导致漏洞的确切活动链,孤立的日志通常不会帮助你最好地配置网络以防止将来发生此类漏洞。

  这就是为什么集中式日志存储如此重要。

 在某些国家和一些业务领域,有法规要求公司在最短时间内记录特定信息并存储日志。

  该法规通常详细说明所需的特定类型的日志和数据,因为这些日志条目可以在未经授权或非法活动的情况下用作证据。数据必须能够在法庭上站得住脚,因此能够理解和分析你的日志非常重要。

  然而,信息溢出是一个真正的问题。你希望确保你记录的任何信息都足以满足法规,同时仍然能够完成你的工作。拥有太多的数据与拥有太少的数据一样糟糕(在某些方面更糟糕)。

 为了能够分析和解释你的日志,重要的是要了解不同的日志类型及其包含哪些信息,以及FortiAnalyzer从每个受支持的设备收集哪些日志。

  FortiAnalyzer上显示的日志取决于其登录的设备类型和启用的功能。例如,FortiGate设备生成三种日志类型:流量日志、事件日志和安全日志。每个日志类型都有相应的日志子类型。FortiAnalyzer上显示的日志取决于日志记录到它的设备类型和启用的功能。

  本表说明了FortiAnalyzer从一些受支持的设备收集的日志类型和子类型。有关完整列表,请参阅FortiAnalyzer管理指南。

 当注册的设备向FortiAnalyzer发送日志时,日志进入以下自动工作流程:

  1. 收到的日志被解压缩并保存在FortiAnalyzer磁盘上的日志文件中。日志文件扩展名为.log。例如,FortiGate日志分别以tlog.log和elog.log的名义保存,分别用于流量和事件日志。请注意,FortiGate安全日志包含在tlog.log文件中。

  2. 保存的日志同时在SQL数据库中索引,以支持分析。索引阶段的日志被称为分析日志。这些日志被视为在线,并提供即时的分析支持。你可以使用日志视图、FortiView、FortiSoC和报告查看这些日志。根据ADOM数据策略的规定,从SQL数据库中清除分析日志。

  3. 最终,当日志文件达到配置大小或按既定时间表时,它将被滚动。滚动的过程包括重命名文件,添加时间戳,然后压缩它,从而添加gz扩展名。这些文件被称为存档日志,被认为是离线的,因此它们不提供即时的分析支持。结合起来,它们计入存档配额和保留限制,并根据ADOM数据策略删除它们。你可以使用日志浏览查看这些日志。

 答案:A

  答案:A

 非常好!你现在了解了日志收集、日志存储和日志文件工作流程的目的。接下来,你将了解如何在FortiAnalyzer上查看和搜索日志。

  通过展示查看日志、日志摘要和仪表板的能力,你将能够找到并查看与日志相关的各种信息。

  日志视图允许你查看FortiAnalyzer收到的所有日志类型。当启用ADOM时,每个ADOM都会显示自己的日志信息。

  你可以选择查看来自特定设备、架构或日志组的日志,这是一组放置在单个逻辑对象中的设备。

  日志组是虚拟的。他们没有SQL数据库或占用额外的磁盘空间。

  你可以从所有类型仪表板监控所有安全日志类型。此仪表板在多个小部件中显示每个子类型的顶部日志。你可以根据需要添加或删除十个可用的小部件。

  你必须确保在仪表板级别设置的时间过滤器是正确的,因为它同时影响所有小部件中包含的信息。

  通过单击提供的链接,很容易从这个仪表板转到特定的日志。这样做会将你带到特定的日志子类型部分,并在仪表板上显示过滤器。上图显示了单击标记为Logid_62035的链接后应用的过滤器的示例。

  作为SOC分析师,你需要在通常收到的大量日志中进行频繁搜索。FortiAnalyzer使根据日志中包含的任何字段进行搜索变得非常容易。

  要在日志视图中搜索特定日志,请从左侧菜单中选择设备和日志类型,然后设置适当的过滤器。

  你可以根据任何可用值创建过滤器。例如,ADOM和有限时间范围内特定设备的过滤器。

  你还可以通过添加或删除列和查看实时或历史日志,或作为原始或格式化日志来更改视图。

  要查看有关日志的更多信息,请双击日志条目。详细信息窗格显示在屏幕的右侧。

  如果你的搜索过滤器没有返回你期望的结果,则说明该过滤器可能格式不佳。

  下面是一些构建有用日志搜索的技巧:

  ● 单击添加过滤器,从所有可能的可用列/字段中查看和选择。

  ● 在日志表中找到包含你要搜索的数据的日志。例如,如果你想搜索包含代码注入的攻击,请右键单击该数据,然后打开一个弹出窗口,其中包含自动为你设置的搜索过滤器。如果你选择搜索过滤器,它会根据该过滤器返回结果。

  虽然你可以手动键入过滤器,但这样做很容易出现语法错误和拼写错误。使用GUI中的上下文菜单可以防止你犯这些错误。

  上图说明了在日志视图中应用过滤器的示例。你可以通过右键单击所需的日志字段轻松添加过滤器,并选择是否要从显示的日志中包含或排除该值。

  在该示例中,选择了以下参数来显示过去七天内IP地址为10.0.1.20的客户端访问的恶意网站:

  ● 选择的日志类型是安全

  ● 选择的日志子类型是Web过滤

  ● 时间框架包括最后七天。

  ● 源IP地址的过滤器为10.0.1.20

  ● 对类别描述应用了过滤器,以使类别描述为恶意网站

  应用时,这些过滤器允许你在主机名称和URL列中查看所需的信息。

  如果你需要更精细的结果,你可以添加更多过滤器或编辑当前过滤器。

  你可以使用工具栏上的自定义视图图标将频繁搜索保存为自定义视图。这将节省你和你的团队在未来使用类似搜索参数进行调查的时间。例如,当经常需要更长的过滤器时,或者当特定时间框架是过滤器的一部分时,这些特别有用。

  要保存搜索,请应用所需的过滤器,进行搜索,然后将其保存为自定义视图。默认情况下,自定义视图是公开的,但你可以选择将创建的视图设为私有视图。

  在上图中,创建了一个新的自定义视图,以包括上周收到的所有Web过滤器日志,这些日志与HTTP流量相对应。

  FortiAnalyzer应用程序,如事件管理、日志事件和自动化手册,生成可以在每个ADOM下的日志视图中访问的本地审计日志。

  在根ADOM中,管理员可以查看根ADOM的本地事件日志和应用程序日志。其他ADOM仅显示应用程序日志。

  在上图中,几个日志表明有两个问题需要注意。首先,几个日志显示一个剧本任务多次失败。此外,底部的日志表明FortiAnalyzer没有收到来自FortiADC设备的日志。

  FortiView是查看日志数据的另一种方式。FortiView包括FortiView和监视器窗格。

  FortiView窗格是一个全面的监控系统,可以显示实时和历史数据。

  每个ADOM在FortiView窗格上都有自己的数据分析,因此在查看FortiView窗格的内容之前,请确保你处于正确的ADOM中。

  FortiAnalyzer FortiView模块可以通过上图显示的命令禁用性能调整。禁用时,GUI会隐藏FortiView并停止此功能的后台处理。

 FortiView将实时和历史数据集成到单个汇总视图中。只有分析日志中的数据可用。不显示来自存档日志的数据。

  FortiView窗格允许你在控制台中使用多个过滤器,使你能够通过用户ID或本地IP地址、应用程序等将视图缩小到特定时间。你可以使用它来调查流量活动,例如用户上传和下载,或在YouTube上在网络用户组或个人用户级别观看的视频。

  从小部件上显示的信息中,你可以找到有关特定条目的更多详细信息。

  例如,在上图中,威胁排名小部件显示了前100名威胁。列表顶部的威胁是一个威胁得分非常高的僵尸网络。双击该条目将提供更多详细信息,例如与此流量相关的源IP地址。在本例中,只列出了一个IP地址。按照IP地址上的链接,可以找到MAC地址。快速的MAC查找将表明这是一台最有可能被破坏的虚拟机。

  细节中还值得注意的是,大多数对手的交通已被封锁,但有些已被允许,因此可能需要快速响应。

  一个值得一提的FortiView是入侵指标(IOC)。IOC引擎通过对照基于FortiGuard订阅的lOC签名检查新的和历史日志来检测具有可疑网络使用入侵的最终用户。

  FortiAnalyzer上的漏洞检测引擎使用FortiGuard威胁检测服务(TDS)智能来分析网络过滤器日志以进行漏洞检测。TDS情报每天更新,以反映现实世界的威胁格局。请注意,AV/IPS等日志不会被使用,因为FortiGate上的这些服务已经检测到或阻止了这些威胁。当发现威胁匹配时,根据TDS的总体排名得分向最终用户提供威胁分数。检查完成后,FortiAnalyzer汇总最终用户的所有威胁分数,并对最终用户的整个IOC做出裁决。判决可以是以下之一:

  ● 感染:表示真正的漏洞。在网络日志中发现了黑名单IP或域生成算法(DGAs)的匹配。

  ● 高度可疑:表明可能存在违约行为。

  上图显示了FortiView中IOC命中的示例。正如感染者判决所示,漏洞检测引擎已经确定了真正的漏洞。# of Threats列表示与此命中相关的四种不同威胁。对于上图显示的示例,它们是:Cnc、Sinkhole、InstallationTraffic和PostInfectionTraffic。

  在IOC FortiView上,你还可以:

  ● 通过指定设备或时间段来过滤条目。

  ● 通过单击确认栏中的Ack来确认IOC。默认情况下,你可以查看公认的IOC,除非你将系统配置为不显示它们。确认条目时可以添加简短的评论。

  ● 双击条目以向下钻取并查看威胁详细信息。

  通过双击所需的条目,将显示更多详细信息,你可以根据两个类别过滤视图:

  ● 拦截列表,在检查从FortiGuard下载的lOC数据库中包含的拦截列表中后,表示标记为感染的项目。你可以通过单击安全操作列下的详细信息来验证此流量是否被阻止。如果你认为“检测模式”列下列出的IP地址或域是有效的,你可以通过单击该条目将其报告为错误评级。

  ● 可疑(上图未显示),这表明在从FortiGuard下载的IOC数据库中包含的可疑列表中发现了匹配项。在这种情况下,Fortianalyzer标记端点以进行进一步分析,然后将标记的日志条目与当天上一个端点的统计数据进行比较,然后更新分数。如果分数超过阈值,该端点将在受损主机中列出或更新。

 FortiView监视器窗格专为网络和安全运营中心设计,其中多个仪表板显示在SOC或NOC环境中的大型显示器中。

  监视器同时显示实时监控和历史趋势。这种集中监控和意识有助于你有效地监控网络事件、威胁和安全警报。

  使用监视器仪表板查看网络活动的多个窗格,包括威胁、受损主机、应用程序、ZTNA、Wi-Fi、系统性能、端点、全球威胁研究和FortiClient软件库存等。每个仪表板由多个小部件组成,这些小部件可以自定义、添加、删除和放大以获得更详细的视图。

  从小部件上显示的信息中,你可以找到有关特定条目的更多详细信息。

  例如,在上图中,Top Sources小部件被放大和自定义,以表格格式和全视图显示信息。列表中的首要来源是IP地址为10.0.0.21的主机,其威胁评分非常高。双击该条目将提供更多详细信息,例如生成此流量的应用程序。在本例中,DNS被列为来自该主机的主要流量来源。

  显示的细节之一是大多数DNS流量没有被阻止。需要进行更多调查,以确定此流量是否正常,例如DNS服务器,或者它是否与在受损主机上运行的DNS隧道等有关。

  使用FortiAnalyzer,你可以启用日志获取。这允许FortiAnalyzer从另一个FortiAnalyzer获取指定设备的存档日志,然后你可以运行查询或报告进行取证分析。日志获取通过以下方式大大简化了基于日志数据的报告生成:

  ● 允许管理用户选择要索引的设备和时间段

  ● 允许对拉入ADOM的索引日志进行自定义日志保留设置,以满足基于旧日志生成报告的目的

  ● 避免从外部备份源导入期间可能发生的日志重复

  获取日志的FortiAnalyzer设备作为获取客户端运行,其他发送日志的FortiAnalyzer设备作为获取服务器运行。日志获取只能在两个FortiAnalyzer设备之间进行。FortiAnalyzer设备可以执行获取服务器或客户端角色,并且可以同时使用另一端的不同FortiAnalyzer设备执行两个角色。

  你一次只能在两个FortiAnalyzer设备之间建立一次日志获取会话。

  使用日志获取时,请考虑以下几点:

  ● 客户端和服务器设备应运行相同的固件,以确保所有日志字段匹配。

  ● 源和目的地ADOM必须是同一类型。

  ● 确保目标ADOM有足够的空间用于传入日志。

  ● 验证客户端上的数据策略不会删除传入的日志,因为它们不属于配置的时间范围。

  ● 只有当相应的设备添加到设备管理器时,传入的日志才会在客户端上可见。

  ● 使用请求对话框窗口中的可用过滤器仅选择所需的日志。

 Fabric View模块使你能够创建架构连接器并查看端点列表。你可以使用FortiAnalyzer创建以下三种类型的架构连接器:

  ● ITSM连接器,包括ServiceNow、Slack和通用(webhook)

  ● 存储连接器,包括Amazon S3、Microsoft Azure Blob容器和谷歌云存储

  ● 安全架构连接器,包括:FortiClient EMS在端点、FortiMail、FortiCASB上执行EMS操作

  一旦配置,Fabric连接器会丰富FortiSoC上可用的事件响应相关操作。例如,创建新的FortiClient EMS连接器将添加与端点管理相关的新自动化手册。

  你还可以创建可用于限制事件处理程序和报告范围的子网和子网组。

  Fabric View > Asset Center窗格是安全分析师查看端点和用户信息的中心位置,以确保它们合规。端点是网络中的重要资产,因为它们是网络安全漏洞的主要入口点。

  资产中心窗格适用于以下方面:

  ● 事件响应:检查受感染或脆弱的资产,作为SOC分析和事件响应过程的一部分。

  ● 合规:识别未知和不合规的用户和端点。

  例如,上图显示了有关运行Microsoft Windows的四台主机的信息。点击详细信息会显示每个主机上安装的所有软件。这可用于识别未经授权或未经许可的应用程序。在漏洞栏中,有关缺失更新的详细信息按严重程度显示。列出的漏洞既可以针对操作系统,也可以针对已安装的应用程序。这对于识别不符合公司更新周期且代表安全弱点的系统非常有用。

  请注意,如果你的安装中没有FortiClient,显示的信息是有限的:

  ● 根据MAC地址检测端点,并按IP地址而不是主机名显示。

  ● 与用户相关的信息可能不可用。

  ● 操作系统版本、头像和社交ID信息等详细信息不可用。

 Fabric View > Identity Center窗格显示来自相关日志的网络中的用户和端点列表,并将其与FortiAnalyzer模块相关联。身份中心对用户和端点映射很有用。一些用户可能会在网络中使用多个端点,端点可能会使用不同的接口进行连接,网络接口可能具有多个IP地址等。

  当你分析日志、事件和事件时,用户及其端点地图为你提供更好的可见性。这也有助于你的报告。

  请注意,如果你的安装中没有FortiClient,最终用户信息是有限的:

  ● 根据MAC地址检测端点,并按IP地址而不是主机名显示。

  ● 与用户相关的信息可能不可用。

  ● 操作系统版本、头像和社交ID信息等详细信息不可用。

  答案:B

  非常好!你现在了解了如何查看和搜索日志。接下来,你将学习如何排除故障和管理日志。

  通过展示收集日志统计数据的能力,你将能够识别可能影响FortiAnalyzer性能的可能问题。

 为了了解你的日志卷以及你的磁盘配额是否配置正确,你可以使用上图显示的CLI命令来收集日志速率和设备使用统计信息。

  例如,如果你的日志量太高,你将无法在ADOM中配置的时间内将日志保存在分析和存档中。

  为了了解每个ADOM的日志速率和日志量,你可以使用上图显示的CLI命令来收集日志速率和卷统计信息。这在FortiAnalyzer管理员拥有多个ADOM来管理多个FortiGate设备的环境中非常有用,例如MSSP。

  你还可以使用各自的仪表板小部件查看日志插入率、接收率和日志插入滞后时间。如果这些小部件尚未出现在仪表板上,你可以通过单击左上角的切换小部件并从列表中选择小部件来添加它们。

  插入速率与接收速率是一个图表,显示了原始日志到达FortiAnalyzer(接收速率)的速度以及SQL数据库和sqlplugind守护进程索引它们的速率(插入速率)。至少,这些参数之间的差异应该大致一致。

  日志插入滞后时间显示从收到日志到索引之间的时间。理想情况下,此参数应尽可能小,并根据所记录的网络活动偶尔出现峰值。应该创建一个良好的基线,以便识别可能的性能问题。

  答案:A

  答案:B

  恭喜!你已经完成了本课。接下来,你将回顾本课中涵盖的目标。

 通过掌握本课程中涵盖的目标,你学会了如何在系统中有效地使用日志。


猜你喜欢

转载自blog.csdn.net/meigang2012/article/details/134878606
今日推荐