任何具有网络 IP 地址的设备,只要被允许与组织的网络进行交互,都是一个端点。
下面是一些关键端点威胁:
在过去十多年里,端点安全仅仅指的是杀毒软件一种产品。随着安全威胁形态的演化,传统端点安全产品存在的问题越来越突出:应对机制是被动的,组织只有受到攻击后才能感知和捕获,并将其特征放到病毒库中,然后通过升级杀毒软件并应用到用户才能应对。
Gartner 的 AntonChuvakin 于 2013 年 7 月首次创造了端点威胁检测和响应 (Endpoint Threat Detection and Response,ETDR) 这一术语,用来定义一种 “检测和调查主机 / 端点上可疑活动(及其痕迹)” 的工具。后来通常称为端点检测和响应 (EDR)。EDR 的出现有助于解决这些问题:要 “看到” 未知威胁是非常有难度的,其关键就在于检测异常行为。EDR 通过对端点进行持续检测,发现异常行为并进行实时干预,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,结合机器学习和人工智能辅助判断,最终达到杀毒软件无法解决未知威胁的目的。
OSSEC是一个将HIDS(基于主机的入侵检测),日志监视以及安全事件管理(SIM)/安全信息和事件管理(SIEM)结合在一起的系统。
无论攻击手段有多么高明,最终的目的是以某种方式改变系统,从修改文件的病毒到改变内核的后门程序,系统的完整性总会有一些变化。
比如:
OSSEC收集,分析并关联操作系统中的日志(应用程序、配置更改等),以让您知道是否正在发生可疑事件(攻击,滥用,错误等)。
日志的监控可分为两种
常用的日志类型:Web日志、用户登录、账号密码变更,启动项变更,服务监听变更、文件系统状态、应用安装卸载等
Rootkit是一种特殊的恶意软件,与病毒或者木马不同的是,Rootkit试图通过隐藏自己来防止被发现,以达到长期利用受害主机的目的。
Rootkit的基本功能:
Rootkit分为两种:
rootkit检测方法:
ossec支持实时邮件告警、syslog告警、写数据库、输出json等方式
OSSEC是一款准EDR产品,其中体现的‘R’技术,就是指的的这个主动响应。
我们可以根据特定的服务器或服务器组(agent)、特定的规则ID等多个条件关联触发响应动作,响应的动作可以通过脚本程序去实现个性化的需求。
OSSEC支持以下操作系统和日志格式。
OSSEC代理支持以下操作系统:
GNU / Linux(所有发行版,包括RHEL,Ubuntu,Slackware,Debian等)
Windows XP,2003,Vista,2008、2012
VMWare ESX 3.0、3.5(包括CIS检查)
FreeBSD(所有当前版本)
OpenBSD(所有当前版本)
NetBSD(所有当前版本)
Solaris 2.7、2.8、2.9、10和11.4
AIX 5.2和5.3
Mac OS X 10.x
HP-UX 11
这些系统/设备也通过远程系统日志支持:
Cisco PIX,ASA和FWSM(所有版本)
Cisco IOS路由器(所有版本)
Juniper Netscreen(所有版本)
SonicWall防火墙(所有版本)
Checkpoint防火墙(所有版本)
Cisco IOS IDS / IPS模块(所有版本)
Sourcefire(Snort)IDS / IPS(所有版本)
Dragon NIDS(所有版本)
Checkpoint Smart Defense(所有版本)
McAfee VirusScan Enterprise(v8和v8.5)
Bluecoat代理(所有版本)
Cisco VPN集中器(所有版本)
VMWare ESXi 4.x版
使用OSSEC无代理选项,还支持以下系统(用于日志分析和文件完整性检查):
Cisco PIX,ASA和FWSM(所有版本)
Cisco IOS路由器(所有版本)
Juniper Netscreen(所有版本)
SonicWall防火墙(所有版本)
Checkpoint防火墙(所有版本)
矛与盾安全小组
https://www.ossec.net/docs/