Menu dostępności

Jak mogą nam pomóc logi w środowiskach chmurowych

Jak mogą nam pomóc logi w środowiskach chmurowych

Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych konfiguracji po używanie skradzionych danych uwierzytelniających. Nieocenioną pomocą w identyfikacji potencjalnych zagrożeń, zanim te zdążą wyrządzić realne szkody, są dzienniki zdarzeń.

W trwającej walce z cyberatakami logi są ciągle nie dość doceniane. Dostarczają one kluczowe dane potrzebne do wykrywania, badania i łagodzenia ryzyka w czasie rzeczywistym.

Jakie logi chmurowe możemy wyróżnić?

Dzienniki zdarzeń w chmurze domyślnie rejestrują praktycznie każdy ruch, który ma miejsce w środowisku – od działań użytkowników po zdarzenia na poziomie systemu. Są one zapisywane w odrębnych warstwach, dostosowanych do określonych typów usług. Istnieją cztery główne kategorie, na które możemy podzielić dzienniki:

  • Dzienniki zarządzania lub kontroli: mają najszerszy zakres i śledzą wiele działań administracyjnych w chmurze, takich jak tworzenie i modyfikowanie zasobów i kont. Przykładem jest tutaj Entra ID Audit Log lub AWS CloudTrail.
  • Dzienniki danych: śledzą pobieranie danych, modyfikacje, eksportowanie itp.
  • Dzienniki ruchu sieciowego: rejestrują łączność i routing między wystąpieniami w chmurze a źródłami zewnętrznymi. Są to na przykład dzienniki AWS VPC czy dzienniki Azure NSG flow.
  • Dzienniki specyficzne dla usługi: monitorują dostęp do określonych usług w chmurze – na przykład dzienniki dostępu AWS S3 lub service logs w Azure.
Źródło: aws.amazon.com; przykład logu AWS CloudTrail
Źródło: learn.microsoft.com; przykład Entra ID Audit Log

Dlaczego dzienniki zdarzeń w chmurze są teraz tak istotne?

Wraz z przenoszeniem do chmury kolejnych krytycznych zasobów firmy stają przed nowymi wyzwaniami w zakresie bezpieczeństwa. Atakujący korzystają często ze starych, sprawdzonych technik, takich samych jak w środowiskach on-prem, np. kradzieży poświadczeń i pass-the-credential, eskalacji uprawnień czy ruchu bocznego.

W przeciwieństwie do tradycyjnych środowisk lokalnych zasoby infrastruktury w chmurze są dynamiczne i nietrwałe. Ponadto rozproszone są po różnych usługach i regionach. Atakujący mogą to wykorzystywać, by lepiej się maskować. Logi w chmurze rejestrują kompleksową historię aktywności i zdarzeń w całym ekosystemie, w tym aktywności i działania każdego użytkownika lub podmiotu. Nie muszą być dodatkowo konfigurowane czy uruchamiane. Nie są też dodatkowo płatne.

W połączeniu z danymi w czasie rzeczywistym logi chmurowe pomagają zespołom identyfikować miejsca, w których mogłyby wystąpić naruszenia, a także szacować, które zasoby są najbardziej narażone. Oczywiście wskazują też najlepszy sposób rozwiązania problemu. W przypadku ataku dzienniki w chmurze służą jako cyfrowy dowód potrzebny do zrozumienia, w jaki sposób atak się rozwinął, które systemy zostały naruszone i jakie działania podjął atakujący. Przeglądając zdarzenia z logów, zespoły SOC mogą określić punkt początkowego dostępu, śledzić ruchy boczne w środowiskach i domenach oraz oceniać zakres szkód. Informacje te są kluczowe dla informowania zarówno o natychmiastowych działaniach naprawczych, jak i długoterminowych poprawach postawy bezpieczeństwa organizacji.

Przepisy dotyczące dzienników w chmurze

Jako że logi audytowe są tak ważne dla bezpieczeństwa, istnieje wiele wymogów regulacyjnych, które organizacje muszą spełniać. Dotyczą one między innymi sposobu ich przechowywania oraz czasu, przez jaki należy to robić. Niektóre przepisy, takie jak HIPAA i SOX, są specyficzne dla branży. Inne, takie jak GDPR w Europie, są regionalne. Ponadto istnieje wiele struktur, takich jak NIST i CIS, które podają najlepsze praktyki dotyczące przechowywania dzienników zdarzeń.

Jak efektywnie monitorować logi chmurowe?

Nowoczesne środowiska chmurowe generują ogromne ilości danych z dzienników, co sprawia, że ich ​​analiza jest niepraktyczna, trudno znaleźć potrzebne informacje czy ustalić priorytety zdarzeń i wyznaczyć działania naprawcze. Poniżej kilka sposobów na maksymalizację skuteczności dzienników chmurowych:

  • Automatyzacja alertów – aby wiedzieć od razu o wykrytym przez dzienniki potencjalnym naruszeniu bądź nieautoryzowanej eskalacji uprawnień.
  • Wykorzystanie technologii AI – aby zwiększyć wydajność analizy logów. Organizacje przetwarzają codziennie ogromną ilość danych, a wzorce aktywności mogą się znacznie różnić w zależności od środowiska.
  • Automatyczne reakcje, takie jak blokowanie złośliwych adresów IP, które będą wynikały bezpośrednio z analizy logów, umożliwiając szybsze powstrzymywanie ataków.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...