Skip to main content
Skip table of contents

ET Pro Telemetrie-Ausgabe

Heutige Cybersecurity-Ingenieure benötigen zeitnahe und genaue Daten über eminente Bedrohungen und deren Verbreitung rund um den Globus. Mit diesen Daten können Cybersicherheitsforscher und -analysten die Erkennung von bösartigem Netzwerkverkehr verbessern. Die Zeiten, in denen wir uns zu unserem Schutz nur auf Firewall-Regeln verlassen konnten, sind längst vorbei. Zusätzliche Sicherheitsebenen sind dringend erforderlich, um diese Angriffe abzuwehren.

Mit den wachsenden Risiken wächst die Notwendigkeit, unsere Sicherheit zu verstärken, sowohl für große Unternehmen als auch für KMUs, aber für letztere oft unerschwinglich. Eine wichtige zusätzliche Sicherheitsmaßnahme ist ein Intrusion Detection and Prevention System (IDS/IPS).

Das im Schulrouter Plus verfügbare IDS/IPS basiert auf Suricata. Diese Open-Source-IDS/IPS-Engine hat sich im Schulrouter Plus bewährt, insbesondere in Kombination mit dem kostenlosen Proofpoint ETOpen-Regelwerk.

Der Bedarf an wertvollen Bedrohungserkennungsdaten und die zunehmende Bedeutung von zusätzlicher Netzwerksicherheit haben Proofpoint und Schulrouter Plus zusammengebracht. Das Ergebnis unserer gemeinsamen Bemühungen ist die ET Pro Telemetry Edition.

Die ET Pro Telemetry Edition verkörpert unsere Vision, dass der Austausch von Wissen zu besseren Produkten führt.

Wenn Sie Ihrem Schulrouter Plus-System erlauben, anonymisierte Informationen über erkannte Bedrohungen - die Alarme - weiterzugeben, können Sie das ET Pro-Regelwerk kostenlos nutzen.

Der ET Pro-Regelsatz wird täglich aktualisiert und deckt mehr als 40 verschiedene Kategorien von Netzwerkverhalten, Malware-Befehl und -Kontrolle, DoS-Angriffe, Botnets, Informationsereignisse, Exploits, Schwachstellen, SCADA-Netzwerkprotokolle, Exploit-Kit-Aktivitäten und mehr ab. If bietet eine große Verbesserung gegenüber dem ET open ruleset.

Anmeldung

Wenn Sie sich für diesen (kostenlosen) Service registrieren, teilen Sie uns, Deciso Sales B.V., Ihre grundlegenden (Firmen-) Daten mit. Wir werden Ihren Sensor (Ihre Sensoren) anonymisiert bei Proofpoint registrieren.

Wenn ET Pro Telemetrie aktiviert ist, sendet Ihr Schulrouter Plus-System Daten an Proofpoint. Proofpoint weiß nicht, wer Sie sind, sie wissen nur, wie viele Sensoren ein Konto besitzt. Ihre von Proofpoint empfangenen Netzwerkstatistiken werden nicht an uns weitergegeben.

Installation

Nach der Registrierung können wir mit den Installationsschritten fortfahren, die im Folgenden beschrieben werden.

Plugin

Zunächst müssen wir das erforderliche Plugin installieren, das für das Sammeln der Telemetriedaten zuständig ist und den Zugriff auf den ET Pro-Regelsatz ermöglicht.

  1. Weiter zu System ‣ Firmware ‣ Aktualisierungen

  2. drücken Sie auf „Nach Updates suchen“ in der oberen rechten Ecke.

  3. öffnen Sie den Reiter „Plugins“ und suchen Sie nach os-etpro-telemetry

  4. wenn gefunden, klicken Sie auf das [+]-Zeichen rechts, um das Plugin zu installieren

Jetzt sollte ein Bildschirm mit dem Installationsstatus erscheinen und das Plugin ist einsatzbereit.

Register-Token

Der nächste Schritt ist die Registrierung Ihres Tokens im Schulrouter Plus und die Aktivierung der Regelsätze.

  1. Weiter zu Dienste ‣ Einbruchserkennung ‣ Verwaltung

  2. Klicken Sie auf die Registerkarte „Download“, die Ihnen eine Liste der verfügbaren Regeln anzeigen sollte.

  3. Aktivieren Sie alle Kategorien, die Sie überwachen möchten, im Abschnitt „ET-Telemetrie“, im Zweifelsfall aktivieren Sie alle und überwachen Sie die Alarme später (wählen Sie rechts und verwenden Sie die Schaltfläche „Ausgewählte aktivieren“ oben)

  4. Unten auf der Seite befindet sich ein Block mit Einstellungen, fügen Sie den Token-Code, den Sie per E-Mail erhalten haben, in et_telemetry.token ein

  5. Drücken Sie Speichern, um Ihren Token-Code zu speichern

  6. Drücken Sie Regeln herunterladen & aktualisieren, um den aktuellen Regelsatz zu holen

Zeitplan-Updates

Um die Regelsätze automatisch täglich herunterzuladen, können Sie einen Zeitplan für diese Aufgabe hinzufügen.

  1. Weiter zu Dienste ‣ Einbruchserkennung ‣ Verwaltung

  2. Klicken Sie auf die Registerkarte „Zeitplan“.

  3. Es erscheint ein Popup für die Update-Aufgabe, aktivieren Sie sie über das Kontrollkästchen oben und klicken Sie auf „Änderungen speichern“.

Abonnement-Status

Um Ihr Abonnement zu validieren, empfehlen wir, das Widget zum Dashboard hinzuzufügen.

  1. Zum Dashboard gehen Lobby ‣ Dashboard

  2. Klicken Sie oben rechts auf „Widget hinzufügen“, klicken Sie in der Liste auf „Telemetriestatus“.

  3. Schließen Sie den Dialog und klicken Sie auf „Einstellungen speichern“ rechts oben im Dashboard

  4. Öffnen Sie Lobby ‣ Dashboard erneut, um den Inhalt zu aktualisieren

Wenn alles richtig eingerichtet ist und das Plugin Proofpoint erreichen kann, wird etwas angezeigt wie:

Der Status bestimmt, welchen Regelsatz Ihr Sensor erhält, ACTIVE oder DORMANT Ihr Sensor erhält den ET Pro Regelsatz, bei DISABLED sind die Lizenzbedingungen nicht erfüllt und der ET Open Regelsatz wird bedient.

Alle Zeitstempel unterhalb des Status geben Ihnen Auskunft darüber, wann Daten von Proofpoint gesendet oder empfangen wurden.

Wenn Ihr Sensor mit dem Senden von Ereignissen und Herzschlägen beginnt, sollte er nach einer bestimmten Zeit auf aktiv umschalten.

Falls Ihr Sensor nicht mit der Außenwelt kommunizieren kann, zeigt das Widget einen Fehler an.

Das Systemprotokoll (System ‣ Protokolldateien ‣ Allgemein) enthält möglicherweise weitere Informationen, suchen Sie nach emergingthreats.

Überprüfen Sie immer zuerst den Token-Code. Ein häufiger Fehler ist das Hinzufügen von führenden oder nachgestellten Leerzeichen zum Code, was einen Fehler im Protokoll anzeigt (http_code, der normalerweise mit einer 4 beginnt).

An Proofpoint gesendete Informationen ©

Wenn das Intrusion Detection System Ereignisse protokolliert, werden diese im Gegenzug für die Nutzung der ET Pro Telemetry Edition (teilweise) an Proofpoint gesendet.

In diesem Abschnitt werden die Attribute aus der Protokolldatei eve.json beschrieben, die zur Verbesserung der Bedrohungserkennung gesammelt werden, sowie die Sensorzustandsdaten, um zu bewerten, ob die Daten verwendbar sind.

Im Folgenden wird ein Beispiel für ein Ereignis beschrieben.

NONE
{
  "event_type": "alert",
  "proto": "IPV6-ICMP",
  "timestamp": "2018-04-17T18:38:04.498109+0200",
  "in_iface": "em1",
  "alert": {
    "category": "Generic Protocol Command Decode",
    "severity": 3,
    "rev": 2,
    "gid": 1,
    "signature": "SURICATA zero length padN option",
    "action": "allowed",
    "signature_id": 2200094
  },
  "src_ip": "xxxx:xxxx:fec0:d65f",
  "flow_id": 982154378249516,
  "dest_ip": "ff01:fe00:1200:8900:0000:f000:0000:0016"
}

Netzwerkadressen werden benötigt, um Hosts zu identifizieren, die ein höheres Risiko für Ihr Netzwerk und das anderer Leute darstellen, aber Ihre internen Adressen werden geheim gehalten.

Aus diesem Grund maskieren wir die in der Protokolldatei gefundenen Adressen und senden nur die letzte(n) Zahl(en) zur Identifizierung des Hosts. Im obigen Beispiel ist die src_ip eine interne IPv6-Adresse, für IPv4 sammeln wir nur die letzte Zahl (z. B. 0-255).

Erfasste Felder (unmodifiziert):


Zeitstempel

Zeitstempel des Ereignisses

flow_id

Interne Kennung für diesen Kommunikationsfluss

in_Face

Schnittstelle, an der das Ereignis aufgezeichnet wurde

event_type

Art der Veranstaltung

vlan

Vlan-Tag

src_port

Nummer des Quellports

dest_port

Ziel-Portnummer

proto

Protokoll

Alarm

Alert-Details, wie z. B. die Signatur_id, die durchgeführte Aktion und die zugehörige Meldung.

tls

TLS-Details, wie Zertifikatssubjekt und -serie.

http

HTTP-Detailinformationen wie z. B. den Host, aber das Weglassen sensibler Details wie Pfad und User-Agent.

app_proto

Anwendungsprotokoll (falls bekannt)

Die Bedrohungen ändern sich häufig, damit die Statistiken wertvoll bleiben, kann sich die Liste der Felder ändern

Das Plugin wird mit einem kleinen Skript ausgeliefert, mit dem Sie die Daten selbst ausdrucken können. Es heißt dump_data.py und gibt, wenn es mit dem Parameter -p verwendet wird, die Daten so aus, wie sie an Proofpoint gesendet werden.

Sensor-Gesundheitsstatus gesammelt und als Keep-Alive gesendet:


Eindeutige Sensor-ID

Eindeutige Sensorkennung, hilft bei der Identifizierung von Meldungen desselben Systems, ohne zu wissen, wer der Bediener ist.

Version

Aktuell installierte Software-Version. Dies hilft sowohl bei der Fehlersuche (wenn ein fehlerhaftes Update gepusht wird und Proofpoint feststellt, dass Bereitstellungen mit Version X ein Problem haben) als auch bei der Planung, um zu verstehen, wie neue Funktionen und Funktionalitäten übernommen werden würden.

Suricata Version

Suricata-Version installiert.

Suricata-Status

Meldet, ob der Sensor aktiv ist, wenn er nicht aktiv ist, kann keine Erkennung/Telemetrie geliefert werden.

Systemzeit

Wenn die Systemzeit nicht korrekt ist, wirkt sich dies auf die Zeitstempel der Nachrichten aus. Wenn Sie also wissen, welche Zeit das System glaubt zu haben, können Sie die tatsächliche Zeit abgleichen.

Aktive Regelsatzversion

Die aktive Regelsatzversion sollte mit der veröffentlichten Version übereinstimmen. Wenn Sensoren nicht die aktive Version haben, dann haben sie entweder keine geplanten Updates konfiguriert oder es gibt ein anderes Problem. Dies hilft Proofpoint zu erkennen, ob es weit verbreitete Probleme mit Updates gibt.

Anzahl der aktivierten Regeln

Hilft, ein besseres Verständnis für die Anzahl der Regeln zu bekommen, die zusätzlich zu den von Proofpoint bereitgestellten Regeln verwendet werden.

Anzahl der aktivierten ETPro-Telemetrie-Regeln

Da Benutzer kontrollieren können, welche Regeln sie aktivieren, möchten sie vielleicht nicht alle ETPro-Telemetrie-Regeln aktivieren. Wenn dies der Fall ist, würde es Proofpoint helfen zu verstehen, wie die Regeln genutzt werden, damit sie Regeln besser schreiben/abstimmen können

Modus (IDS oder IPS)

Dies ist hilfreich, um zu verstehen, wie das System eingesetzt wird, und es ist nützlich für die Entwicklung, um festzustellen, auf welche Regeln wir uns konzentrieren sollten, basierend darauf, wie unsere Kunden sie verwenden.

Suricata Log-Statistiken

Für QA-Zwecke werden einige Felder mit allgemeinen Statistiken aus /var/log/suricata/stats.log gesammelt (capture.kernel_packets, decoder.pkts, decoder.bytes, decoder.ipv4, decoder.ipv6, flow.tcp, flow.udp, detect.alert)

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.