OSSEC – integralność systemów plików i danych

Charakterystyka systemu OSSEC

Architektura tego Host-based Intrusion Detection System oparta jest na komponentach monitorujących zarówno systemy operacyjne serwerów i użytkoników, jak i komponenty infrastruktury teleinformatycznej. Zdarzenia dotyczące zmian w konfiguracji poszczególnych monitorowanych elementów przesyłane są do głównego serwera OSSEC, który w zalezności o wagi danego zdarzenia generuje alarmy o różnych poziomach krytycznoąci (zobacz przykładowe alarmy wygenerowane w naszym laboratorium).

OSSEC jest w pełni funkcjonalną, zaawansowaną platformą do monitorowania oraz kontroli systemów informatycznych oraz przetwarzanych w nich danych. Rozwiązanie to łączy funkcje systemów HIDS (host-based intrusion detection), monitorowania logów (dzienników zdarzeń) oraz systemów SIM/SIEM w prostym i pełnym funkcjonalnie rozwiązaniu.

Kluczowe funkcje

Zgodność z wymaganiami prawnymi

OSSEC pomaga klientom uzyskać zgodność z wymaganiami prawnymi jak:

Zachowanie zgodności z wymaganiami prawnymi pomaga odbiorcom naszych usług wykrywać nieautoryzowane zmiany w systemach plików oraz wykrywać podejrzane zachowania aplikacji poprzez zaawanasowaną analizę dzienników zdarzeń.

Niezależność od platformy

Rozwiązanie oparte o OSSEC pozwala na implementację HIDS w architekturze klient / serwer budując odpowiednie polityki na takich platformach jak Linux, Solaris, AIX, HP-UX, BSD, Windows, Mac oraz Vmware ESX.

Alarmy czasu rzeczywistego oraz ich dostosowywanie do środowiska

OSSEC pozwala odbiorcom naszych usług na dostosowanie do własnych potrzeb mechanizmów powiadamiania o incydentach. Nie każdy incydent musi natychmiastowo wzbudzać alarm. Poprzez odpowiednią konfigurację, możemy priorytetyzować incydenty, aby skupić się w głównej mierze na tych o statusie „krytyczny”. Możliwość zintegrowania systemu z systemami poczty elektronicznej (SMTP), bramkami GSM (SMS) czy syslog’iem pozwala na bieżące informowanie klientów o wykrytych zdarzeniach.

Opcje aktywnego reagowania pozwalają na natychmiastowe zablokowanie ataku czy innego niepożądanego zdarzenia.

Integracja z istniejącą infrastrukturą informatyczną

OSSEC pozwala na zintegrowanie go z obecnie posiadanymi rozwiązaniami, jak SIM/SEM (Security Incident Management/Security Events Management) dla potrzeb centralnego raportowania oraz korelowania zdarzeń.

Scentralizowane zarządzanie

W ramach uruchamiania systemu OSSEC, dostarczamy serwer centralnego zarządzania, którego zadaniem jest zarządzanie politykami na wszystkich urządzeniach (platformach) podłączonych do systemu.

Monitorowanie agentowe i bezagentowe

Oferujemy, w ramach budowania systemu OSSEC, wygodne i elastyczne podejście zarówno agentowego monitorowania (jak i bez agenta)  dla systemów oraz komponentów infrastruktury sieciowej (routery i firewall’e). Takie podejście pozwala zachować zgodność z wymaganiami prawnymi czy polityki bezpieczeństwa w zakresie zainstalowanego oprogramowania w danym systemie.

Główne cechy systemu

Sprawdzanie integralności systemu plików

Naruszenie integralności systemu plików jest następstwem  każdego ataku na sieci komputerowe czy systemy operacyjne. Celem sprawdzania integralności systemu plików jest wykrycie każdej nieautoryzowanej zmiany oraz powiadomienie odpowiednich osób poprzez wygenerowanie stosownych alarmów.W ten sposób można wykryć atak z zewnątrz, nieautoryzowane działanie użytkowników (a także administratorów), zmiany w plikach, folderach, bazach danych, rejestrach systemowych, ustawieniach systemu (uprawnień) itp.

Monitorowanie dzienników zdarzeń (log monitoring)

Systemy operacyjne potrzebują informowania swoich właścicieli o swoich problemach, ale potrzebują interfejsu, aby trafić do drugiej strony (właściciela systemu). Każdy system operacyjny, aplikacja biznesowa, urządzenie w sieci generuje dzienniki zdarzeń (logi) aby komunikować się ze światem zewnętrznym. OSSEC zbiera te zdarzenia, poddaje je drobiazgowej analizie oraz koreluje zdarzenia w taki sposób, aby poinformować dział bezpieczeństwa że coś poszło nie tak (nastąpił atak, wystąpiły błędy w aplikacji, itp.). Taka wiedza potrafi odpowiednio zarządzać infrastrukturą oraz poddać analizie kiedy zmieniła się np. konfiguracja reguł firewall’a, albo kiedy została zainstalowana aplikacja na komputerze danego użytkownika. Poprzez monitorowanie dzienników zdarzeń, OSSEC pozwala na to wszystko.

Wykrywanie rootkit’ów

Kryminaliści (nazywani hackerami, cyberprzestępcami itp.) naruszając mechanizmy bezpieczeństwa, zacierają ślady po swoich działaniach utrudniając dalszą analizę powłamaniową gdy zostanie wykryte naruszenie bezpieczeństwa systemu. Poprzez mechanizmy wykrywania rootkitów zapewniamy Państwu narzędzia, które wychwycą i zaraportują takie aktywności oraz działanie złośliwego oprogramowania (np. trajanów, wirusów itp.)

Aktywna ochrona

Dzięki temu rozwiązaniu pozyskuje się natychmiast wiedzę o działaniach niepożądanych w infrastrukturze IT oraz można podjąć natychmiastową gdy wydarzy się coś niepożądanego. Skończyły się już czasy, gdy wykrywanie złowrogich działań oraz podejmowanie działań opierało się wyłącznie o działania administratorów systemów IT.