Програмні рішення Infowatch та супутні дії. Застосування Аудиту Windows для відстеження діяльності користувачів Аудит у віндовсі 7

💖 Подобається?Поділися з друзями посиланням

Анотація: У заключній лекції даються останні рекомендації щодо впровадження технічних засобівзахисту конфіденційної інформації, детально розглядаються характеристики та принципи роботи рішень InfoWatch

Програмні рішення InfoWatch

Метою даного курсу не є докладне знайомство з технічними подробицями роботи продуктів InfoWatch, тому розглянемо їх технічного маркетингу. Продукти InfoWatch базуються на двох фундаментальних технологіях – контентній фільтрації та аудиті дій користувача чи адміністратора на робочому місці. Також складовою комплексного рішення InfoWatch є сховище інформації, що залишила інформаційну систему та єдина консоль управління внутрішньою безпекою.

Контентна фільтрація каналів руху інформації

Основною відмінністю контентної фільтрації InfoWatch є використання морфологічного ядра. На відміну від традиційної сигнатурної фільтрації, технологія контентної фільтрації InfoWatch має дві переваги - нечутливість до елементарного кодування (заміни одних символів на інші) і більше високу продуктивність. Оскільки ядро ​​працює не зі словами, а з кореневими формами, вона автоматично відсікає коріння, яке містить змішані кодування. Також робота з корінням, яких у кожній мові налічується менше десяти тисяч, а не зі словоформами, яких у мовах близько мільйона, дозволяє показувати значні результати на досить непродуктивному устаткуванні.

Аудит дій користувачів

Для моніторингу дій користувачів з документами на робочої станції InfoWatch пропонує кілька перехоплювачів в одному агенті на робочій станції – перехоплювачі файлових операцій, операцій друку, операцій усередині додатків, операцій із пристроями, що приєднуються.

Сховище інформації, що залишила інформаційну систему на всіх каналах.

Компанія InfoWatch пропонує сховище інформації, що залишила інформаційну систему. Документи, що пройшли по всіх каналах, що ведуть назовні системи - електронну пошту, Інтернет, друк та змінні носії, зберігаються в додатку *storage (до 2007 р. - модуль Traffic Monitor Storage Server) із зазначенням усіх атрибутів – ПІБ та посада користувача, його електронних проекцій (IP-адреси, облікового запису або поштової адреси), дати та часу здійснення операції, імені та атрибутів документів. Вся інформація доступна для аналізу, у тому числі контентного.

Супутні дії

Впровадження технічних засобів захисту конфіденційної інформації є малоефективними без використання інших методів, насамперед організаційних. Вище ми вже розглянули деякі з них. Тепер зупинимося докладніше інших необхідних діях.

Моделі поведінки порушників

Розгорнувши систему моніторингу дій із конфіденційною інформацією, крім нарощування функціоналу та аналітичних можливостей, можна розвиватися ще у двох напрямках. Перше – інтеграція систем захисту від внутрішніх та зовнішніх загроз. Інциденти останніх років показують, що існує розподіл ролей між внутрішніми та зовнішніми зловмисниками, і об'єднання інформації із систем моніторингу зовнішніх та внутрішніх загроз дозволить виявляти факти таких комбінованих атак. Однією з точок дотику зовнішньої та внутрішньої безпеки є управління правами доступу, особливо у контексті симуляції виробничої необхідності збільшення прав нелояльними співробітниками і саботажниками. Будь-які заявки на доступ до ресурсів, не передбачених службовими обов'язками, повинні негайно включати механізм аудиту дій з цією інформацією. Ще безпечніше вирішити завдання, що раптом виникли, без відкриття доступу до ресурсів.

Наведемо приклад із життя. Системного адміністратора надійшла заявка від начальника відділу маркетингу на відкриття доступу до фінансової системи. Як обґрунтування заявки було додано завдання генерального директора на маркетингові дослідження процесів купівлі товарів, які виготовляє компанія. Оскільки фінансова система - один із найбільш охоронюваних ресурсів та дозвіл на доступ до неї дає генеральний директор, начальник відділу інформаційної безпекина заявці написав альтернативне рішення – доступу не давати, а вивантажити до спеціальної бази для аналізу знеособлені (без зазначення клієнтів) дані. У відповідь на заперечення головного маркетолога про те, що йому так працювати незручно, йому директором було поставлено питання "в лоб": "Навіщо тобі назви клієнтів – злити базу хочеш?" -після чого всі пішли працювати. Чи це була спроба організувати витік інформації, ми ніколи не дізнаємося, але що б це не було, корпоративна фінансова система була захищена.

Запобігання витоку на етапі підготовки

Інший напрямок розвитку системи моніторингу внутрішніх інцидентів з конфіденційною інформацією - побудова системи запобігання витоку. Алгоритм роботи такої системи той самий, що й у рішеннях щодо запобігання вторгненням. Спочатку будується модель порушника, нею формується " сигнатура порушення " , тобто послідовність дій порушника. Якщо кілька дій користувача збіглися з сигнатурою порушення, прогнозується наступний крок користувача, якщо він збігається з сигнатурою - подається сигнал тривоги. Наприклад, був відкритий конфіденційний документ, частина його була виділена і скопійована в буфер, потім створено новий документ і в нього було скопійовано вміст буфера. Система передбачає: якщо далі новий документ буде збережено без мітки "конфіденційно" – це спроба викрадення. Ще не вставлено USB-накопичувач, не сформовано листа, а система інформує офіцера інформаційної безпеки, який приймає рішення - зупинити співробітника або простежити, куди піде інформація. До речі, моделі (в інших джерелах – "профілі") поведінки порушника можна використовувати, не лише збираючи інформацію з програмних агентів. Якщо аналізувати характер запитів до бази даних, можна виявити співробітника, який поруч послідовних запитів до базі намагається отримати конкретний зріз інформації. Необхідно відразу простежити, що він робить із цими запитами, чи зберігає їх, чи підключає змінні носії інформації тощо.

Організація зберігання інформації

Принципи анонімізації та шифрування даних - обов'язкова умова організації зберігання та обробки, а віддалений доступможна організувати за термінальним протоколом, не залишаючи на комп'ютері, з якого організується запит, жодної інформації.

Інтеграція із системами аутентифікації

Рано чи пізно замовнику доведеться використовувати систему моніторингу дій із конфіденційними документами для вирішення кадрових питань – наприклад, звільнення працівників на основі фактів, задокументованих цією системою або навіть судового переслідування осіб, які допустили витік. Однак все, що може дати система моніторингу – електронний ідентифікатор порушника – IP-адреса, обліковий запис, адреса електронної пошти та ін. Щоб законно звинуватити співробітника, потрібно прив'язати цей ідентифікатор до особистості. Тут перед інтегратором відкривається новий ринок – використання систем аутентифікації – від найпростіших токенів до просунутої біометрії та RFID – ідентифікаторів.

Іноді трапляються події, які вимагають від нас відповісти на запитання "хто це зробив?"Таке може відбуватися «рідко, але влучно», тож до відповіді питання слід готуватися заздалегідь.

Практично повсюдно існують проектні відділи, бухгалтерія, розробники та інші категорії співробітників, які спільно працюють над групами документів, що зберігаються в загальнодоступній (Shared) папці на файловому сервері або на одній із робочих станцій. Може статися так, що хтось видалить важливий документ чи директорію з цієї папки, внаслідок чого працю цілого колективу може бути втрачена. У такому разі перед системним адміністратором постає кілька питань:

    Коли і о котрій виникла проблема?

    З якої найближчої до цього часу резервної копіїслід відновити дані?

    Може, був системний збій, який може повторитися ще раз?

У Windows є система Аудиту,що дозволяє відстежувати та журналювати інформацію про те, коли, ким та за допомогою якої програми були видалені документи. За умовчанням, Аудит не задіяний - стеження саме собою вимагає певний відсоток потужності системи, а якщо записувати все поспіль, то навантаження стане занадто великим. Тим більше, далеко не всі дії користувачів можуть нас цікавити, тому політики Аудиту дозволяють включити відстеження лише тих подій, які для нас справді важливі.

Система Аудиту вбудована у всі операційні системи MicrosoftWindowsNT: Windows XP/Vista/7, Windows Server 2000/2003/2008. На жаль, у системах серії Windows Home аудит захований глибоко, і його налаштовувати надто складно.

Що потрібно налаштувати?

Для включення аудиту зайдіть з правами адміністратора до комп'ютера, що надає доступ до загальних документів, та виконайте команду StartRungpedit.msc. У розділі Computer Configuration розкрийте папку Windows SettingsSecurity SettingsLocal PoliciesAudit Policies:

Двічі клацніть на політику Audit object access (Аудит доступу до об'єктів)та виберіть галочку Success. Цей параметр включає механізм стеження за успішним доступом до файлів та реєстру. Справді, адже нас цікавлять лише спроби видалення файлів або папок, що вдалися. Увімкніть Аудит лише на комп'ютерах, безпосередньо на яких зберігаються об'єкти, що відстежуються.

Простого включення політики Аудиту недостатньо, ми також повинні вказати, доступ до яких папок потрібно відстежувати. Зазвичай такими об'єктами є папки загальних документів, що розділяються, і папки з виробничими програмами або базами даних (бухгалтерія, склад і т.п.) - тобто, ресурси, з якими працюють кілька осіб.

Заздалегідь вгадати, хто саме видалити файл, неможливо, тому стеження і вказується за всіма (Everyone). Спроби видалення об'єктів, що відстежуються, будь-яким користувачем будуть заноситися в журнал. Викличте властивості потрібної папки (якщо таких папок кілька, то всіх їх по черзі) та на закладці Security (Безпека) → Advanced (Додатково) → Auditing (Аудит)додайте стеження за суб'єктом Everyone (Всі),його успішними спробами доступу Delete (Видалення)і Delete Subfolders and Files (Видалення підкаталогів та файлів):


Подій може журналуватися досить багато, тому слід також відрегулювати розмір журналу Security(Безпека), в який вони записуватимуться. Для
цього виконайте команду StartRuneventvwr. msc. У вікні викличте властивості журналу Security і вкажіть такі параметри:

    Maximum Log Size = 65536 KB(для робочих станцій) або 262144 KB(Для серверів)

    Overwrite events as needed.

Насправді, ці цифри не є гарантовано точними, а підбираються досвідченим шляхом для кожного конкретного випадку.

Windows 2003/ XP)?

Натисніть StartRuneventvwr.msc Security (Безпека). ViewFilter

  • Event Source:Security;
  • Category: Object Access;
  • Event Types: Success Audit;
  • Event ID: 560;


Перегляньте список відфільтрованих подій, звертаючи увагу на такі поля всередині кожного запису:

  • ObjectName. Назва шуканої папки або файлу;
  • ImageFileName. Ім'я програми, за допомогою якої видалили файл;
  • Accesses. Набір запитуваних прав.

Програма може вимагати у системи відразу кілька типів доступу - наприклад, Delete+ Synchronizeабо Delete+ Read_ Control. Значимим для нас правом є Delete.


Отже, хто ж видалив документи (Windows 2008/ Vista)?

Натисніть StartRuneventvwr.mscта відкрийте для перегляду журнал Security (Безпека).Журнал може бути заповнений подіями, які прямого відношення до проблеми не мають. Клацнувши правою кнопкою по журналу Security, виберіть команду ViewFilterта відфільтруйте перегляд за такими критеріями:

  • Event Source: Security;
  • Category: Object Access;
  • Event Types: Success Audit;
  • Event ID: 4663;

Не поспішайте інтерпретувати усі видалення як зловмисні. Ця функція часто використовується при звичайній роботі програм - наприклад, виконуючи команду Save(Зберегти),програми пакету MicrosoftOfficeспочатку створюють новий тимчасовий файл, зберігають документ, після чого видаляють попередня версіяфайлу. Аналогічно, багато програм баз даних при запуску спочатку створюють тимчасовий файл блокувань (. lck), потім видаляють його при виході із програми.

Мені доводилося практично стикатися і зі зловмисними діями користувачів. Наприклад, конфліктний співробітник якоїсь компанії при звільненні з місця роботи вирішив знищити всі результати своєї праці, вилучивши файли та папки, до яких він мав відношення. Події такого роду добре помітні – вони генерують десятки, сотні записів на секунду у журналі безпеки. Звичайно, відновлення документів з ShadowCopies(тіньових копій)або щодобово автоматично створюваного архіву не складає особливих труднощів, але при цьому я міг відповісти на запитання «Хто це зробив?» і «Коли це сталося?».

Для ведення аудиту доступу до файлів та папок у Windows Server 2008 R2, необхідно увімкнути функцію аудиту, а також вказати папки та файли, доступ до яких необхідно фіксувати. Після налаштування аудиту, журнал сервера містить інформацію про доступ та інші події на вибрані файли та папки. Варто зауважити, що аудит доступу до файлів та папок може вестись лише на томах із файловою системою NTFS.

Включаємо аудит на об'єкти файлової системи у Windows Server 2008 R2

Аудит доступу на файли та папки вмикається та вимикається за допомогою групових політик: доменний політик для домену Active Directory або локальних політик безпеки для серверів, що окремо стоять. Щоб увімкнути аудит на окремому сервері, необхідно відкрити консоль управління локальний політик Start ->AllPrograms ->AdministrativeTools ->LocalSecurityPolicy. У консолі локальної політики потрібно розгорнути дерево. LocalPolicies)та вибрати елемент AuditPolicy.

У правій панелі потрібно вибрати елемент AuditObjectAccessі в вікні вказати які типи подій доступу до файлів і папок потрібно фіксувати (успішний/невдалий доступ):


Після вибору потрібного налаштування потрібно натиснути Добре.

Вибір файлів та папок, доступ до яких фіксуватиметься

Після того, як активовано аудит доступу до файлів та папок, необхідно вибрати конкретні об'єкти файлової системиаудит доступу до яких буде вестися. Так само як і дозволу NTFS, налаштування аудиту за замовчуванням успадковуються на всі дочірні об'єкти (якщо не настроєно інакше). Так само, як при призначенні прав доступу на файли та папки, спадкування налаштувань аудиту може бути включене як для всіх, так і лише для вибраних об'єктів.

Щоб налаштувати аудит для конкретної папки/файлу, необхідно клацнути правою кнопкою миші по ньому і вибрати пункт Властивості ( Properties). У вікні властивостей потрібно перейти на вкладку Безпека ( Security) та натиснути кнопку Advanced. У вікні розширених налаштувань безпеки ( AdvancedSecuritySettings) перейдемо на вкладку Аудит ( Auditing). Налаштування аудиту, природно, потребує прав адміністратора. На цьому етапі у вікні аудиту буде відображено список користувачів та груп, для яких включений аудит на цей ресурс:

Щоб додати користувачів або групи, доступ яких до даному об'єктубуде фіксуватися, необхідно натиснути кнопку Add…та вказати імена цих користувачів/груп (або вказати Everyone– для аудиту доступу для всіх користувачів):

Відразу після застосування даних налаштувань у системному журналі Security (знайти його можна в оснастці Комп'ютерManagement -> Events Viewer), при кожному доступі до об'єктів, для яких включений аудит, з'являться відповідні записи.

Альтернативно події можна переглянути та відфільтрувати за допомогою командлета PowerShell. Get-EventLogНаприклад, щоб вивести всі події з eventid 4660, виконаємо команду:

Get-EventLog security | ?($_.eventid -eq 4660)

Порада. Можливо призначити на будь-які події в журналі Windows певні дії, наприклад надсилання електронного листачи виконання скрипта. Як це налаштовується описано у статті:

UPD від 06.08.2012 (Дякую коментатору).

Windows 2008/Windows 7 для керування аудитом з'явилася спеціальна утиліта auditpol. Повний списоктипів об'єктів, на які можна включити аудит, можна побачити за допомогою команди:

Auditpol /list /subcategory:*

Як ви бачите ці об'єкти поділені на 9 категорій:

  • System
  • Logon/Logoff
  • Object Access
  • Privilege Use
  • Detailed Tracking
  • Policy Change
  • Account Management
  • DS Access
  • Account Logon

І кожна з них відповідно ділитися на підкатегорії. Наприклад, категорія аудиту Object Access включає підкатегорію File System і щоб включити аудит для об'єктів файлової системи на комп'ютері виконаємо команду:

Auditpol /set /subcategory:"File System" /failure:enable /success:enable

Відключається він відповідно командою:

Auditpol /set /subcategory:"File System" /failure:disable /success:disable

Тобто. Якщо відключити аудит непотрібних підкатегорій, можна суттєво скоротити обсяг журналу та кількість непотрібних подій.

Після того, як активовано аудит доступу до файлів та папок, потрібно вказати конкретні об'єкти, які будемо контролювати (у властивостях файлів та папок). Майте на увазі, що за замовчуванням налаштування аудиту успадковуються на всі дочірні об'єкти (якщо не вказано інше).

У необхідності впроваджувати системи аудиту дій користувачів у організаціях будь-якого рівня переконують дослідження компаній, які займаються аналізом інформаційної безпеки.

Дослідження «Лабораторії Касперського», наприклад, показало: дві третини ІБ-інцидентів (67%) викликані зокрема діями погано поінформованих чи неуважних співробітників. За даними дослідження ESET, 84% компаній недооцінюють ризики, зумовлені людським фактором.

Захист від загроз, пов'язаних з користувачем «зсередини», потребує більших зусиль, ніж захист від зовнішніх загроз. Для протидії «шкідникам» ззовні, включаючи віруси та цільові атаки на мережу організації, достатньо впровадити відповідний програмний або програмно-апаратний комплекс. Щоб убезпечити організацію від внутрішнього зловмисника, будуть потрібні серйозніші вкладення в інфраструктуру безпеки та проведення глибокого аналізу. Аналітична робота включає виділення типів загроз, найбільш критичних для бізнесу, а також складання «портретів порушників», тобто визначення, яких збитків може завдати користувач, виходячи зі своїх компетенцій та повноважень.

З аудитом дій користувачів нерозривно пов'язане не лише розуміння того, які саме «проломи» в системі інформаційної безпеки необхідно оперативно закрити, а й питання сталості бізнесу загалом. Компанії, налаштовані на безперервну діяльність, повинні враховувати, що з ускладненням та збільшенням процесів інформатизації та автоматизації бізнесу кількість внутрішніх загроз лише зростає.

Крім відстеження дій пересічного працівника потрібно проводити аудит операцій «суперкористувачів» - співробітників із привілейованими правами і, відповідно, ширшими можливостями випадково чи навмисно реалізувати загрозу витоку інформації. До таких користувачів належать системні адміністратори, адміністратори баз даних, розробники внутрішнього програмного забезпечення. Сюди можна додати і залучених IT-фахівців, і співробітників, відповідальних за ІБ.

Впровадження системи моніторингу дій користувачів у компанії дозволяє фіксувати та оперативно реагувати на активність співробітників. Важливо: система аудиту повинна мати властивість всеосяжності. Це означає, що інформація про діяльність рядового співробітника, системного адміністратораабо топ-менеджера потрібно аналізувати на рівні операційної системи, використання бізнес-додатків, на рівні мережевих пристроїв, Звернень до баз даних, підключення зовнішніх носіїв і так далі.

Сучасні системикомплексного аудиту дозволяють контролювати всі етапи дій користувачів від запуску до вимкнення ПК (термінального робочого місця). Щоправда, практично тотального контролю намагаються уникати. Якщо в журналах аудиту фіксувати всі операції, багаторазово зростає навантаження на інфраструктуру інформаційної системи організації: "висять" робочі станції, сервери та канали працюють під повним завантаженням. Параноя у питанні інформаційної безпеки може нашкодити бізнесу, значно уповільнивши робочі процеси.

Грамотний спеціаліст з інформаційної безпеки насамперед визначає:

  • які дані у компанії є найбільш цінними, оскільки з ними буде пов'язана більшість внутрішніх загроз;
  • хто і якому рівні може мати доступом до цінних даних, тобто окреслює коло потенційних порушників;
  • наскільки поточні заходи захисту здатні протистояти навмисним та/або випадковим діям користувачів.

Наприклад, ІБ-фахівці з фінансового сектора вважають найбільш небезпечними загрози витоку платіжних даних та зловживання доступом. У промисловому та транспортному секторі найбільше побоюються витоків ноу-хау та нелояльної поведінки працівників. Подібні побоювання в ІТ-сфері та телекомунікаційному бізнесі, де найбільш критичні загрози витоку власних розробок, комерційної таємниці та платіжної інформації.

В якості найбільш ймовірних «типових» порушників АНАЛІТИКИ ВИДІЛЯЮТЬ:

  • Топ-менеджмент: вибір очевидний – максимально широкі повноваження, доступ до найціннішої інформації. При цьому відповідальні за безпеку часто заплющують очі на порушення правил ІБ такими фігурами.
  • Нелояльні співробітники : для визначення ступеня лояльності ІБ-фахівцям компанії слід проводити аналітику дій окремого співробітника.
  • Адміністратори: фахівці з привілейованим доступом і розширеними повноваженнями, які мають глибокі знання в ІТ-сфері, схильні до спокуси отримати несанкціонований доступдо важливої ​​інформації;
  • Співробітники підрядних організацій / аутсорсинг : як і адміністратори, експерти «ззовні», володіючи широкими знаннями, можуть реалізувати різні загрози, перебуваючи «всередині» інформаційної системи замовника.

Визначення найбільш значущої інформації та найімовірніших зловмисників допомагає побудувати систему не тотального, а вибіркового контролю користувачів. Це «розвантажує» інформаційну системута позбавляє ІБ-фахівців від надмірної роботи.

Крім вибіркового моніторингу, значну роль у прискоренні роботи системи, підвищенні якості аналізу та зниження навантаження на інфраструктуру відіграє архітектура систем аудиту. Сучасні системи аудиту дій користувачів мають розподілену структуру. На кінцевих робочих станціях та серверах встановлюються агенти-сенсори, які аналізують події певного типу та передають дані до центрів консолідації та зберігання. Системи аналізу зафіксованої інформації по закладеним у систему параметрами знаходять у журналах аудиту факти підозрілої чи аномальної активності, яку не можна відразу зарахувати до спробі реалізації небезпеки. Ці факти передаються до системи реагування, що повідомляє адміністратора безпеки про порушення.

Якщо система аудиту здатна самостійно впоратися з порушенням (зазвичай у подібних комплексах ІБ передбачено сигнатурний метод реагування на загрозу), то порушення припиняється в автоматичному режимі, а всі необхідні відомості про порушника, його дії та об'єкт загрози потрапляють у спеціальну базу даних. Консоль адміністратора безпеки у такому разі повідомляє про знешкодження загрози.

Якщо в системі не закладено способи автоматичного реагування на підозрілу активність, то вся інформація для нейтралізації загрози або для аналізу її наслідків передається на консоль адміністратора ІБ до виконання операцій у ручному режимі.

У СИСТЕМІ МОНІТОРИНГУ БУДЬ-ЯКІЙ ОРГАНІЗАЦІЇ СЛІД НАЛАШТУВАТИ ОПЕРАЦІЇ:

Аудиту використання робочих станцій, серверів, а також часу (по годинах та днях тижня) активності на них користувача. У такий спосіб встановлюється доцільність використання інформаційних ресурсів.



Розповісти друзям