Siem落地方案之siemonster思路 – 作者:陌度

SIEMonster是一款集成了各种开源软件功能形成的一套siem解决方案,有社区版,专门版,企业版,以及安全运营情报版,这篇文章主要讲一下社区版的功能

下载地址:https://siemonster.com/download-community-edition/

1599018002.png

需要用户注册登录进去才能下载,提取出来的下载链接:

https://s3-us-west-2.amazonaws.com/releases.siemonster.com/SIEMonster-CE-4.5.1.ova

该镜像20多G,运行至少8核处理器,32G内存,因为它使用K8S调用很多服务,所以导致运行的资源需要很多

架构

在官网可以看到集成方案主要是以下列开源工具集成的

  • Open Distro Elasticsearch,是一款完全社区驱动、100%开源、企业级的增强版 Elasticsearch,自带包含安全、告警、SQL、深度性能分析等在内的诸多核心功能。
  • Apache Ni-Fi,支持数据路由,转换和系统中介逻辑的强大且可扩展的有向图。
  • Suricata,网络入侵检测系统
  • Apache Kafka,消息队列系统
  • The Hive,安全事件响应平台
  • Cortex Threat Analysis,soc数据分析系统
  • MISP Framework,威胁情报平台
  • MITRE ATT&CK,攻击框架
  • PatrOwl,用于编排诸如渗透测试,漏洞评估,代码审查,合规性检查,网络威胁情报/搜寻以及SOC和DFIR操作等安全操作的高级平台
  • Open CTI Threat Modelling,威胁情报平台
  • Wazuh,主机入侵检测系统
  • Prometheus,收集指标平台

看到这个阵容,说实话,直接soc就可以搞起了。

配置

下载镜像完成之后,使用vmware进行导入,大概20分钟左右,就会导入完成。之后可以直接点击开始虚拟机,所有服务启动完,大概需要20分钟,然后点击虚拟机里面,可以看到桥接的IP地址。

图片[2]-Siem落地方案之siemonster思路 – 作者:陌度-安全小百科在浏览器输入这个IP地址,进入到初始化页面,输入账号和密码

图片[3]-Siem落地方案之siemonster思路 – 作者:陌度-安全小百科

之后就可以使用该账号和密码进行登录图片[4]-Siem落地方案之siemonster思路 – 作者:陌度-安全小百科系统的主界面

图片[5]-Siem落地方案之siemonster思路 – 作者:陌度-安全小百科但是这里还需要配置本地DNS指向,不然会出现解析错误

192.168.1.2 siemonster.internal.com
192.168.1.2 praeco.siemonster.internal.com
192.168.1.2 sm-kibana.siemonster.internal.com
192.168.1.2 cortex.siemonster.internal.com
192.168.1.2 opencti.siemonster.internal.com
192.168.1.2 hive.siemonster.internal.com
192.168.1.2 patrowl.siemonster.internal.com
192.168.1.2 nifi.siemonster.internal.com
192.168.1.2 misp.siemonster.internal.com
192.168.1.2 shuffle.siemonster.internal.com
192.168.1.2 metrics.siemonster.internal.com
192.168.1.2 prometheus.siemonster.internal.com
192.168.1.2 alertmanager.siemonster.internal.com
192.168.1.2 comrade.siemonster.internal.com

图片[6]-Siem落地方案之siemonster思路 – 作者:陌度-安全小百科

使用域名进行访问siemonster.internal.com,不然会出现nginx认证有问题。

1599032970.png

Alerts选项

右方英文和图片已经告诉你具体的操作步骤,alerts这一块主要分为规则匹配和规则告警。

1599027696.png

有ES一些语句查询告警,以及相关日志查询记录

1599027717.png

告警方式主要采用ESalert告警框架,写告警yaml文件

1599027741.png

这个是告警的模板,可以看到一些告警的语句,以及告警的方式。

1599027756.png

新建一条告警模板规则,有很多种告警的方式,比如email,jira等。

1599027779.png

Dashboards

这个平台的展示数据仪表盘模板是采用ES+kibana,以下就是他的全部索引记录。

1599027830.png

并且还集成了wazuh的kibana看板

1599027853.png

Analyzers

还没有玩过这个,后面熟悉上文章,按照官方描述:强大的可观察分析和主动响应引擎

1599027875.png

Threat Modeling

开源威胁平台告警,感觉界面挺酷炫,后面熟悉上文章。1599028046.png

1599028188.png

Incident Response

SOC使用的,等熟悉

1599034341.png

Metrics->Grafana

展示各种指标数据

1599034604.png

这个是siem的监控指标

1599034500.png

这个是整个docker平台运行所需要的资源。

1599034450.png

Metrics->prometheus

监控一些告警指标

1599034684.png

Metrics->Altermanager

与prometheus一样

1599035434.png

Metrics->COMRADE

Elasticsearch Comrade是一个受Cerebro启发的开源Elasticsearch管理员和监视面板

1599035517.png

Audit Discovery

SOC使用的,等熟悉

1599035626.png

1599035706.png

Flow Processors

用于编写进程的数据流的向量图

1599035764.png

Threat Intel

威胁平台用的

1599035958.png

Reporting

一直卡住,打不开

SOAR

自动化编排,用于soc

1599036782.png

1599036816.png

PS:如果多人看的话,后面会出一篇K8S搭建文章

来源:freebuf.com 2020-09-02 21:02:30 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论