前回までの記事紹介
-
Splunkでは、サイバー攻撃の検出・調査で使用する相関サーチ集を「Splunk ES Content Update(ESCU)」として提供しています。このESCUは、Splunkセキュリティコンテンツに該当します。ESCUについては、こちらの記事に参考となる情報を載せています。
-
ESCUの相関サーチはそれぞれ検知・分析のためのサーチタイプが定義されており、前回の記事で、ESCUの各種サーチタイプに関してご紹介しました。
はじめに
- 前回の記事の「サーチタイプの説明と利用例」の箇所で、サーチタイプ「Baseline」を紹介しました。
- 他のサーチタイプや、機械学習(MLTK)を利用する一部のESCUのサーチでは、関連するBaselineサーチを事前に実行する必要があります。この記事では、「Baseline」のサーチについて解説します。
Baselineサーチ実行が必要となる場合について
-
Baselineサーチの実行が必要な場合、各サーチ説明の「How To Implement」(実装方法)に、実行が必要なBaselineサーチ名が記載されています。
-
例えば、以下のESCU相関サーチが、「Baseline of S3 Bucket deletion activity by ARN」の定期的な実行が必要となります。
相関サーチ名: Detect Spike in S3 Bucket deletion (サーチタイプ: Anomaly)
分析ストーリー名: Suspicious AWS S3 Activities
実装方法の抜粋
このサーチは、「Baseline of S3 Bucket deletion activity by ARN」サポートサーチを一度実行し、以前に見たS3バケット削除アクティビティのベースラインを作成すると効果的です。
以下は、Splunk Enterprise Securityの使用事例ライブラリで、分析ストーリー「Suspicious AWS S3 Activities」を表示し、「ESCU - Detect Spike in S3 Bucket deletion - Rule」を選択した画面です。
注意
このサーチは、Splunk Threat Research Team によって EXPERIMENTAL とマークされています。これは、このサーチが手動でテストされたが、自動テストを実行するための関連する攻撃データがない状態で検証された位置付けのサーチであることを意味しています。
Baselineサーチ有効化の手順について
- Splunk Enterprise Securityの「コンテンツ管理」、もしくは設定の「サーチ、レポート、アラート」からBaselineサーチ名を検索して有効化します
- 例として、「Baseline of S3 Bucket deletion activity by ARN」の有効化手順を以下で説明します
1. コンテンツ管理の検索バーで、「Baseline of S3 Bucket deletion activity by ARN」を入力
対象のBaselineサーチが表示されたら、サーチの名前をクリック
2. サーチ、レポート、アラート画面に遷移後、オーナーのプルダウンメニューから「すべて」を選択する
3. アクションの編集をクリックして、「有効」を選択する
「有効」を選択後に、ステータスが「無効」から「有効」になったことを確認する
注意
Baselineサーチのスケジュール実行前に、相関サーチで利用されるベースラインのデータを作成したい場合は、アクションの「実行」を手動で選択して実行します。ただし、Baselineサーチの定期的な実行が前提となる場合があるため、その場合はBaselineサーチの有効化も行ってください。
機械学習ツールキット(MLTK)を利用する相関サーチの例
- 機械学習ツールキット(MLTK)を利用する相関サーチでは、Baselineサーチで作成したモデルを使用する場合があるため、Baselineサーチを事前および定期的に実行する必要があります。
- Baselineサーチの実行が必要な場合は、各サーチ説明の「How To Implement」(実装方法)に、実行が必要なBaselineサーチ名が記載されています。
- 例えば、以下のESCU相関サーチが、「Baseline of SMB Traffic - MLTK」の定期的な実行が必要となります。
相関サーチ名: SMB Traffic Spike - MLTK (サーチタイプ: Anomaly)
分析ストーリー名: Ransomware
実装方法の抜粋
サポート検索「Baseline of SMB Traffic - MLTK」は、この検索で使用される履歴データに対して機械学習(ML)モデルを構築するため、この検出検索の前に実行する必要があります。
定期的にサポート検索を再実行して、環境で利用可能な最新のデータでモデルを再構築する必要があります。
以下は、Splunk Enterprise Securityの使用事例ライブラリで、分析ストーリー「Ransomware」を表示し、「ESCU - SMB Traffic Spike - MLTK - Rule」を選択した画面です。
- 機械学習ツールキット(MLTK)を利用する相関サーチに関連するBaselineサーチ有効化の手順は、本記事のBaselineサーチ有効化の手順についての箇所で紹介した手順と同じです。
さいごに
- Baselineサーチは、ESCUの各相関サーチを使いこなす上で参考になるかと思い、今回の記事を作成しました。
- 前回と今回の記事で、一通りのESCUの相関サーチタイプに関してご紹介していますので、参考にしていただけたら嬉しいです。
今日もHappy Splunking!!