Phần 10: Configuring Your SIEM

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/70

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

71 Terms

1
New cards

SIEM (Security Information and Event Management)

Công cụ phần mềm/hardware cung cấp khả năng phân tích cảnh báo bảo mật theo thời gian thực hoặc gần thời gian thực, đồng thời cho phép tương quan sự kiện giữa các hệ thống và ứng dụng.

2
New cards

Log Review

Quá trình phân tích nhật ký hệ thống để phát hiện hành vi bất thường, là thành phần quan trọng trong việc đảm bảo an ninh bảo mật.

3
New cards

SIEM Deployment Considerations

Khi triển khai SIEM, cần: log sự kiện liên quan, lọc dữ liệu không cần thiết, xác định phạm vi, phát triển use case, lập kế hoạch IR, thiết lập ticketing, lên lịch threat hunting, và tạo đường dẫn chứng cứ cho auditor.

4
New cards

Event Correlation

Khả năng của SIEM trong việc kết hợp nhiều sự kiện nhỏ từ các nguồn khác nhau để xác định mối đe dọa tổng thể.

5
New cards

Splunk

Công cụ phân tích big data hàng đầu dùng để thu thập và phân tích dữ liệu máy; hỗ trợ triển khai tại chỗ hoặc cloud; sử dụng add-on/connector để ingest log.

6
New cards

ELK/Elastic Stack

Bộ công cụ SIEM mã nguồn mở gồm Elasticsearch (tìm kiếm/analytics), Logstash (thu thập/chuẩn hóa), Kibana (visualization), Beats (agent endpoint); triển khai được tại chỗ hoặc cloud.

7
New cards

Elasticsearch

Thành phần của ELK dùng để tìm kiếm và phân tích dữ liệu log với tốc độ cao.

8
New cards

Logstash

Công cụ thu thập, lọc và chuẩn hóa log trước khi gửi đến Elasticsearch.

9
New cards

Kibana

Công cụ visualization của ELK dùng để biểu diễn dữ liệu log dưới dạng dashboard và biểu đồ.

10
New cards

Beats

Agent nhẹ chạy trên endpoint, thu thập log và gửi về Logstash hoặc Elasticsearch.

11
New cards

ArcSight

Nền tảng SIEM dùng cho quản lý log, phân tích bảo mật, compliance (HIPAA, SOX, PCI DSS).

12
New cards

QRadar

SIEM của IBM hỗ trợ log management, phân tích sự kiện, và compliance reporting.

13
New cards

AlienVault / AT&T Cybersecurity

Nền tảng SIEM ban đầu bởi AlienVault, nay thuộc AT&T; hỗ trợ quản lý sự kiện, threat intelligence, và tích hợp nhiều công cụ bảo mật.

14
New cards

OSSIM (Open-Source Security Information Management)

Phiên bản SIEM mã nguồn mở của AlienVault tích hợp Snort, OpenVAS và nhiều công cụ khác, cung cấp giao diện web để quản trị môi trường bảo mật.

15
New cards

Threat Hunting Schedule

Việc lập lịch cho hoạt động chủ động tìm kiếm các mối đe dọa tiềm ẩn trong hạ tầng mạng.

16
New cards

Ticketing Process

Hệ thống theo dõi và quản lý sự kiện bảo mật, giúp đảm bảo mọi cảnh báo được ghi nhận và xử lý hợp lý.

17
New cards

Security Intelligence Value Decay

Giá trị của thông tin tình báo giảm dần theo thời gian; càng cũ thì càng kém hữu ích trong phát hiện và phản ứng với mối đe dọa.

18
New cards

SIEM Automation in Intelligence Cycle

SIEM có thể tự động hóa phần lớn quy trình tình báo bảo mật bằng cách thu thập, phân tích, và cảnh báo sự kiện liên quan đến mối đe dọa.

19
New cards

SIEM Event Focus Configuration

Cấu hình SIEM chỉ tập trung vào các sự kiện liên quan đến nhu cầu tổ chức nhằm giảm nhiễu và tăng độ chính xác của cảnh báo.

20
New cards

False Positive

Cảnh báo sai khi hệ thống báo động về sự cố không thực sự tồn tại; gây lãng phí tài nguyên phân tích và phản hồi.

21
New cards

False Negative

Khi hệ thống không phát hiện mối đe dọa thực sự; khiến tổ chức bị phơi nhiễm trước nguy cơ mà không hay biết.

22
New cards

False Negative Problem

Làm quản trị viên bảo mật bị đe dọa mà không có cảnh báo, tăng rủi ro bị xâm nhập.

23
New cards

False Positive Problem

Gây quá tải phân tích viên và hệ thống phản ứng; cần giảm thiểu bằng các use case hiệu quả.

24
New cards

Use Case (Security Monitoring)

Một điều kiện cụ thể cần được báo cáo, ví dụ: đăng nhập đáng ngờ hoặc process chạy từ thư mục tạm.

25
New cards

Use Case Template

Template chứa: nguồn dữ liệu, chỉ số (indicators), query strings để tương quan sự kiện, và các hành động cần thực hiện khi event được kích hoạt.

==> mẫu tài liệu để định nghĩa cách SIEM phát hiện một hành vi hay sự cố bảo mật.

26
New cards

Use Case – 5 Ws

Mỗi use case cần xác định: WHEN bắt đầu/kết thúc, WHO liên quan, WHAT xảy ra, WHERE xảy ra, và WHY nguồn gốc sự kiện xuất phát.

Who ==> Ai là đối tượng liên quan đến sự kiện

What ==> Sự kiện xảy ra là gì
When ==> Thời điểm / tấn suất / khung thời gian xảy ra

Where ==> Vị trí của sự kiện trong hệ thống.

Why ==> Mục tiêu bảo mật là gì

27
New cards

Indicator Data Sources (Use Case)

Các nguồn log hoặc telemetry chứa thông tin giúp xác định và kích hoạt use case.

28
New cards

Query Strings (Use Case)

Câu lệnh tìm kiếm/tương quan được SIEM dùng để phát hiện các điều kiện của use case.

29
New cards

Triggered Event Actions

Các bước cần thực hiện khi use case được kích hoạt, như cảnh báo, tạo ticket, cô lập endpoint, hoặc escalation.

30
New cards

Security Data Sources

Dữ liệu bảo mật được thu thập từ nhiều hệ thống trong tổ chức: endpoint, network devices, servers, applications, sensors, và các thiết bị bảo mật.

31
New cards

Data Normalization

Quá trình chuẩn hóa hoặc tái định dạng dữ liệu giúp công cụ SIEM dễ dàng quét, phân tích và tương quan sự kiện.

32
New cards

SIEM Data Sources – Agent-Based

Phương pháp thu thập log bằng agent cài trên từng host; agent sẽ log, lọc, gom dữ liệu và chuẩn hóa trước khi gửi về SIEM.

33
New cards

SIEM Data Sources – Listener/Collector

Hệ thống nhận log từ các thiết bị gửi đến SIEM qua protocol như syslog hoặc SNMP.

34
New cards

SIEM Data Sources – Sensors

SIEM thu thập dữ liệu mạng từ packet capture, flow analysis, và các network sensor đặt tại nhiều vị trí trong mạng.

35
New cards

Data Aggregation

Tập hợp dữ liệu từ nhiều nguồn và nhiều định dạng khác nhau vào một hệ thống phân tích tập trung.

36
New cards

Common Log Formats

Các định dạng log phổ biến gồm: proprietary binary, TSV, CSV, database logs, syslog, SNMP, XML, JSON, text-based.

37
New cards

Data Parsing

Quá trình phân tích cú pháp để SIEM hiểu được dữ liệu từ các định dạng khác nhau.

38
New cards

Normalization (SIEM Context)

Chuẩn hóa dữ liệu sang một format thống nhất để tương quan, phân tích và lưu trữ hiệu quả.

39
New cards

Connectors / Plug-ins

Phần mềm mở rộng cho SIEM dùng để parse và normalize dữ liệu từ các thiết bị hoặc ứng dụng cụ thể.

40
New cards

Time Synchronization

Đồng bộ thời gian giúp SIEM tương quan sự kiện từ nhiều nguồn và dựng lại timeline chính xác.

41
New cards

Coordinated Universal Time (UTC)

Tiêu chuẩn thời gian chung, không phải múi giờ; dùng để đồng bộ timestamp trong toàn tổ chức.

42
New cards

Log Volume Challenge

Tổ chức lớn có thể tạo ra gigabytes đến terabytes log mỗi giờ, gây thách thức trong lưu trữ, xử lý và bảo mật dữ liệu.

43
New cards

Securing Stored Logs

Log phải được bảo vệ bằng nguyên tắc CIA: Confidentiality (bảo mật), Integrity (toàn vẹn), Availability (sẵn sàng).

44
New cards

Event Timeline Reconstruction

Quá trình ghép sự kiện thành dòng thời gian; trở nên khó khăn nếu không có đồng bộ thời gian thống nhất.

45
New cards

Event Log (Definition)

Log được tạo bởi hệ điều hành trên mỗi client hoặc server để ghi lại cách người dùng và phần mềm tương tác với hệ thống.

46
New cards

Event Log Format Variability

Định dạng event log thay đổi tùy theo hệ điều hành (Windows, Linux, macOS…).

47
New cards

Windows Event Log Categories

Windows phân loại log thành 5 nhóm: Application, Security, System, Setup, Forwarded Events.

48
New cards

Application Log (Windows)

Chứa sự kiện do ứng dụng và dịch vụ tạo ra.

49
New cards

Security Log (Windows)

Ghi lại các audit events như failed logon, access denied, privilege use.

50
New cards

System Log (Windows)

Chứa sự kiện từ hệ điều hành và các dịch vụ hệ thống.

51
New cards

Setup Log (Windows)

Ghi lại các sự kiện xảy ra trong quá trình cài đặt Windows.

52
New cards

Forwarded Events (Windows)

Log được gửi từ máy khác đến local host thông qua event forwarding.

53
New cards

Windows Event Log Severity Levels

Bốn mức độ gồm: Information, Warning, Error, Audit Success/Failure.

54
New cards

Event Log Metadata

Log cung cấp tên sự kiện, chi tiết lỗi, event ID, nguồn sự kiện, và mô tả cảnh báo/lỗi.

55
New cards

Event Subscriptions (Windows)

Chức năng cho phép Windows forward log từ nhiều máy về một host duy nhất để phân tích tập trung.

56
New cards

EVTX Format

Định dạng XML (.evtx) dùng trong Windows Event Viewer để gửi và lưu trữ sự kiện hiện đại.

57
New cards

Syslog (Definition)

Giao thức cho phép các thiết bị và ứng dụng gửi log hoặc sự kiện về một máy chủ trung tâm; là tiêu chuẩn de facto cho logging của hệ thống phân tán.

58
New cards

Syslog Client-Server Model

Syslog hoạt động theo mô hình client gửi log đến server để tập trung lưu trữ và phân tích.

59
New cards

Syslog Default Port

Chạy trên Port 514/UDP trong mô hình gốc.

60
New cards

Syslog Message Structure

Một syslog message gồm PRI code, header, và message portion.

61
New cards

PRI Code

Mã được tính dựa trên facilityseverity, dùng để xác định mức độ ưu tiên của sự kiện.

62
New cards

Syslog Header

Chứa timestamp của sự kiện và hostname nơi sự kiện phát sinh.

63
New cards

Syslog Message Portion

Phần chứa tên process nguồn và nội dung sự kiện.

64
New cards

Syslog Drawback – UDP Issues

Việc dùng UDP khiến syslog dễ bị mất gói trong mạng tắc nghẽn, không đảm bảo delivery.

65
New cards

Syslog Drawback – Lack of Security

Syslog gốc không tích hợp encryption hay authentication, dẫn đến nguy cơ bị giả mạo dữ liệu.

66
New cards

Syslog Newer Features

Các cải tiến gồm: sử dụng TCP (port 1468), hỗ trợ TLS, xác thực MD5/SHA-1, filtering, log analysis, event scripting.

67
New cards

Secure Syslog Transmission

Sử dụng TLS để mã hóa thông tin log và tăng tính bảo mật trong truyền tải.

68
New cards

Syslog Authentication

Dùng MD5 hoặc SHA-1 để đảm bảo integrity và xác thực message.

69
New cards

Syslog-ng

Phiên bản nâng cấp của syslog với nhiều tính năng bảo mật, filtering, và mở rộng.

70
New cards

Rsyslog

Một bản nâng cấp khác của syslog hỗ trợ TCP, TLS, indexing, và hiệu năng cao.

71
New cards

Syslog Term Ambiguity

"Syslog" có thể chỉ giao thức, máy chủ syslog server, hoặc log entries.