بدون شک اگر جامعترین دوره آموزش اسپلانک (Splunk) به زبان فارسی ، دوره اسپلانک مهندس ارجی نباشد ، قطعا یکی از بهترین دوره های آموزشی Splunk فارسی می باشد، دوره اسپلانک مهندس ارجی است. دوره Splunk مهندس ارجی بصورت گام به گام ، صفر تا صد و کارگاهی طراحی و تدوین شده است و شما را برای راه اندازی یک SOC قابل اعتماد برای مرکز داده خودتان آماده می کند.
شما بعد از یادگیری این دوره آموزشی اسپلانک می توانید از 0 تا 100 یک مرکز عملیات امنیت یا SOC را با ابزار SIEM ای به نام Splunk نصب ، راه اندازی ، مدیریت و نگهداری کنید. این آموزش در قالب 16 ساعت طبق آخرین سرفصل های آموزشی اسپلانک طراحی و تدوین شده است و جزو بهترین دوره های آموزشی Splunk به حساب می آید.
امروزه به منظور افزایش رضایتمندی در سرویس دهی کسب و کارها، متخصصین شبکه اقدام به راه اندازی واحدهای NOC یا همان Network Operations Center می کنند تا با پایش تمامی منابع خود از در دسترس بودن و سرویس دهی همیشگی زیرساخت خود و کسب رضایت توسط مشتریان و همچنین بهبود روند کسب و کار اطمینان حاصل کنند.ولی در این میان مهمترین اصل در کنار سرویس دهی همیشگی زیرساخت شبکه ها، محافظت از منابع و دارایی های کسب و کار مورد نظر است، در نتیجه به منظور جلوگیری از افشای اطلاعات توسط افراد مهاجم یا همان Hacker، تیم های امنیتی اقدام به راه اندازی واحدهای مختلف امنیتی می کنند که در این میان مهمترین آنها واحد مرکز عملیات امنیت یا همان SOC (Security Operations Center) می باشد.واحد SOC به طور کلی دارای سه بخش وابسته به هم اعم از People، Technology و Process می باشد
این تیم عملیاتی با مدیریت متمرکز داده ها قادر است ویژگی های زیر را برای بهبود محافظت در برابر دارایی های کسب و کار ارائه دهد:
همانطور که در تصویر بالا مشاهده می نمایید، SIEM یا همان Security Information and Event management یک SOC نیست بلکه یک ویژگی از بخش Technology در واحد SOC می باشد. در نتیجه طبق تصویر SOC نیز می توان نتیجه گرفت که پیاده سازی یک SIEM به تنهایی کارامد نیست چراکه ممکن است فقط بخش Technology را ارائه دهد و ما شاهد حجم عظیمی از داده باشیم که علم استفاده از آن را نداشته باشیم، در نتیجه بهتر است نفرات با دیدگاه و تخصص امنیتی به کار گرفته شوند تا بتوانند در فرایند SOC، بخشهای Process و Technology را به خوبی پیاده سازی کنند.
به عنوان مکمل می توانید به دوره آموزش اسپلانک ( Splunk ) مهندس میراسدالهی نیز مراجعه کنید
معرفی اجزای SOC:
مهمترین پارامتر در ارزش و بلوغ یک واحد SOC مقادیر Metric زمانی در مواجهه با حمله است. هر چقدر که واحد SOC برای اندازه گیری و بهینه سازی این مقادیر تحلیل های و آزمایش های زیادی انجام دهد و در نهایت این مقادیر زمانی را به حداقل برساند، نشان دهنده ی میزان بلوغ و کارامدی این واحد در برابر حملات است. این مقادیر عبارتند از:
از میان موارد بالا اندازه گیری و به حداقل رساندن Metricهای MTTD و MTTR از اهمیت بالایی برای واحد SOC برخوردار هستند.
اسپلانک Splunk Enterprise چیست؟
مدیریت اطلاعات و رخدادهای امنیتی SIEM یا همان Security Information and Event management امروزه یکی از مهمترین الزامات پیاده سازی توسط واحد مرکز عملیات امنیت SOC یا همان Security Operations Center محسوب میشود. درگذشته این فرایند به دو بخش جداگانه متشکل از Security Event Management و Security Information Management تقسیم می شد و وظایف افراد در هر بخش به صورت جداگانه پیگیری و طرح ریزی می شد، ولی با مرور زمان به منظور به حداقل رساندن حفره ی زمانی در گزارش گیری و تحلیل میان این دو واحد و متمرکزسازی مدیریت بین اطلاعات و رخدادها، این دو واحد با یکدیگر ترکیب شدند تا دستاوردهای قابل توجهی به واحد SOC تحویل دهند.
SIEMها در ابتدا رویکردهای قابل توجهی ارائه دادند ولی همچنان دارای محدودیتهای زیر بودند:
هدف نهایی استفاده از Splunk Enterprise کنار گذاشتن دیدگاه استفاده از SIEM به تنهایی می باشد. بر اساس این دیدگاه یک واحد SOC پویا الزاما باید از رویکرد چرخه ی OODA یا همان Observe با استفاده از تکنیک detection در EDRها، Orient با استفاده از SIEMها، Decide با استفاده از SOARها و در نهایت Act با استفاده از تکنیک Response در EDRها بهره ببرند.
مهمترین رویکرد به منظور تغییر نگرش در SOCها استفاده از خودکاری سازی یا همان Automation
با استفاده از ترکیب SOAR و EDR در کنار هم در طی چرخه ی OODA می باشد.
در نتیجه به مرور افزایش گستردگی داده ها و مواجهه با حجم عظیمی از داده ها یا همان Big Data، امروزه دیگر نمی توان با استفاده از منابع انسانی و به صورت Reactive داده ها را پایش و نسبت به آنها تصمیم گیری کرد. لذا به منظور مدیریت داده های بزرگ علاوه بر ویژگیهای قدیمی SIEMها دو ویژگی منحصر بفرد اعم از UEBA و SOAR ارائه شد تا به صورت Proactive اقدام به تحلیل داده ها کنند و در صورت تشخیص رفتار مشکوک به صورت خودکار نسبت به آن بسته، پاسخ دهند.
یکی از قدرتمندترین SIEMهای موجود در شبکه راهکار ارائه شده از سمت Splunk که قابلیت های خود را در قالب ماژول های جدا از هم ارائه می کند و تمامی این ماژول ها توسط هسته اصلی آن با عنوان Splunk Enterprise مدیریت می شوند.
از جمله ویژگی های NG-SIEMها می توان به موارد زیر اشاره کرد:
تکنولوژیهای ارائه شده از سوی شرکت Splunk قادر است تمامی ویژگیه ای اشاره شده را برای واحدهای عملیاتی SOC فراهم کند و هر نوع داده ای را در سطح شبکه برای گردآوری، پایش و تحلیل آماده نماید.
ساختار اسپلانک علاوه بر اینکه قادر است تمامی داده ها را از هر نوع Endpointای دریافت کند، می تواند قابلیت های افزونگی یا همان High Availability و توزیع یافته یا همان Clustering را در راه اندازی هر Instance خود اعمال نماید.
آموزش اسپلانک Splunk Enterprise
هدف ما در این سناریوی آموزشی پیاده سازی یک معماری توزیع یافته در ابعاد بزرگ است.
در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید
مرکز عملیات امنیت یا همان Security Operations Center (SOC) به زیرساخت شبکه ای مبتنی بر ابزارهای امنیتی گفته می شود که با استفاده از پایش و تحلیل بسته های تبادل شده در سطح زیرساخت، اقدام به محافظت در برابر دارایی های کسب و کار می کند.
مرکز عملیات امنیت SOC از سه هسته اصلی افراد (People)، فناوری (Technology) و فرایند (Process) تشکیل شده است که در نهایت اقدام به ارائه خدمات (Service) امنیتی برای کسب و کار می کند.
مرکز عملیات امنیت SOC بطور کلی به 3 لایه اصلی یا همان Tiers بخش بندی می شود:
ابزار SIEM در مرکز عملیات امنیت مختص هسته فناوری شده و هدف از آن جمع آوری تمامی رویدادهای زیرساخت کسب و کار بصورت متمرکز بوده که در نهایت با تحلیل و پایش بسته های مشکوک و مخرب، اقدام به کشف اقدامات مخربانه کرده و لذا با ارائه شواهد به سایر ابزارها، بسته های مشکوک مسدود می گردند.
ابزار Splunk Enterprise هسته اصلی محصول شرکت اسپلانک بوده و یکی از برترین ابزارهای SIEM پرمیوم (نیازمند لایسنس) و Close Source می باشد.
در کنار ابزارهای پرمیوم SIEM شما می توانید از ابزارهای متن باز استفده نمایید. از جمع برترین ابزارهای حوزه جمع آوری و مانیتورینگ شبکه عبارتند از Security Onion و Elastic Stack.
راه حل اسپلانک از سه مولفه اصلی Forwarder که مسئول اصلی جمع آوری و ارسال رخدادهاست، Indexer که مسئول اصلی ذخیره سازی داده هاست و Search Head که مسئول اصلی نمایش دادن داده ها به راهبران SOC است تشکلی شده است.
انواع Instanceهای اسپلانک عبارتند از:
اسپلانک با توجه به نوع قابلیتی که ممکن است هر کسب و کار استفاده کند، انواع مختلفی از Forwarder را ارائه کرده است:
ابزار UF با حداقل منابع در زیرساخت قابل نصب هستند و قابلیت نمایش دادن داده ها را نیز ندارند، لذا بیشترین کارایی و performance را در سطح شبکه به منظور جمع آوری و ارسال داده ها ارائه میکند.از طرفی ابزار HF با توجه به اینکه قابلیت نمایش دادن داده ها را دارند، لذا باید منابع زیادی را در هنگام نصب اشغال کنند. در نتیجه ضمن Performance پایین در کارایی این راه حل، امکان نمایش دادن داده ها وجود دارد، این قابلیت برای کسب و کارهای کلان به کار می رود که راهبر واحد مربوطه امکان دیدن داده ها را داشته باشد.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا داده هایی که در Indexer ذخیره شده اند را به نمایش بگذارد و راهبر امنیتی با استفاده از زبان جستجوی داده های اسپلاک یا همان SPL آن داده ها را واکاوی کند.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن حفظ داده ها می باشد. شما می توانید با کلاستر کردن و افزودن تعداد Indexerها، از هر رخدادی که ذخیره می شود، چندین کپی برای ذخیره سازی تهیه کنید تا اطمینان بالایی در ذخیره داده ها و جلوگیری از حذف داده ها داشته باشید.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن جمع آوری داده ها از سطح OS، ارسال داده ها به Indexerها و یا سایر Syslogها می باشد.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن مدیریت و نگهداری زیرساخت کلاستر Indexerها می باشد.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن مدیریت و نگهداری زیرساخت کلاستر Search Headها می باشد.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا تمامی Forwarderهایی که در سطح شبکه وجود دارند را بصورت متمرکز پیکربندی کرد.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا لایسنس های مورد استفاده Instanceهای اسپلانک را بصورت متمرکز مدیریت کند.
این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که قادر است بصورت متمرکز تمامی منابع سخت افزاری و سطح عملکرد Instanceهای زیرساخت اسپلانکی را مانیتور کند و Performance آن را ارائه دهد.
شما می توانید به منظور بالا بردن سرعت و عملکرد در جستجوی داده ها، داده های خود را در فازهای جداگانه ذخیره کنید. انواع فازهای ذخیره سازی داده ها در اسپلانک عبارتند از Hot/Warm، Cold، Frozen و Thawed.
باید توجه داشت که دو عامل اصلی در جستجوی داده ها وجود دارد :
لذا با توجه به دو پارامتر بالا بهتر است بعنوان مثال داده های 7 روز گذشته که اهمیت بالایی دارند، در فاز Hot قرار گرفته و در دیسک های SSD ذخیره شوند و مابقی داده های سابق بعنوان داده های آرشیو شده فازبندی شوند و در دیسک های کندتر اعم از HDDها ذخیره شوند.
بصورت کلی Replication Factor عبارت است از تعداد کپی Bucketهایی که شما در نظر دارید در سطح شبکه ذخیره شوند.
بعنوان مثال هر لاگی که در Indexerها ذخیره می شوند با عنوان یک Bucket در نظر گرفته می شوند. و اگر شما در سطح زیرساخت اسپلانکی خود تعداد 5 عدد Indexer داشته باشید و قصد داشته باشید که در تمامی این Indexerها این لاگ ذخیره شود، باید Replication Factor را برابر با 4 قرار دهید.
در نظر داشته باشید صحیح نیست Bucketها در تمامی Indexerها ذخیره شوند، چراکه با اتلاف منابع دیسک مواجه می شویم. لذا بهتر است در 5 ایندکسر Replication Factor را 2 قرار دهیم و در نتیجه هر Bucket در 3 ایندکسر ذخیره می شود.
Search Factor عبارت است از فاکتور جستجوی هر Bucket. زمانیکه از Replication Factor استفاده میکنید، باید از این فاکتور هم استفاده کنید که تا دقت جستجو بالا رود و هر لاگ دو بار در جستجو نمایش داده نشود و نتیجه جستجو را با اختلال موتجه نکند.
با استفاده از فایل های Lookup می توانید آن دسته از اطلاعاتی که مرتبط با فیلد های رخدادها هستند ولی در Indexer نیستند را به اسپلانک تغذیه کنید. بعنوان مثال ممکن است نام شهر در لاگ های فایروال در اسپلانک ذخیره شوند و ما نیاز داریم اسم کشور هم در جستجوی اسپلانک نمایش داده شود. لذا این امر را با اضافه کردن یک فایل Lookup که شامل نام کشور و نام شهرهای هر کشور است به اسپلانک بیفزاییم و جستجوی خود را براساس Index مربوط به فایروال و فایل Lookup انجام دهیم. در نهایت می توانیم متوجه شویم بیشترین درخواست ها از سمت کدام کشور ها می باشد.