ПУБЛИКАЦИИ

Rhadamanthys: как проверить видимость IOC в SIEM
На примере Rhadamanthys показываем, как связать данные CRATU ThreatLens, события инфраструктуры и расследование в Security Capsule SIEM.
Для службы информационной безопасности важно не только получить список индикаторов компрометации, но и понять, можно ли проверить эти индикаторы в собственных событиях: на сетевом периметре, рабочих станциях, серверах, в Windows, Sysmon и Active Directory.
ПОЧЕМУ IOC НЕДОСТАТОЧНО ПРОСТО СОХРАНИТЬ
Публикации об актуальных вредоносных семействах обычно содержат IP-адреса, домены, URL, хеши файлов и другие индикаторы компрометации. Для аналитика это полезная информация, но сама по себе она ещё не означает, что организация готова обнаружить связанную активность в своей инфраструктуре.
На примере Rhadamanthys этот вопрос особенно показателен. Вредоносные кампании, связанные с похитителями информации, могут затрагивать рабочие станции пользователей, сетевые обращения, запуск процессов, создание файлов и использование доменных учётных записей.
Поэтому ключевой диагностический вопрос звучит так: если в инфраструктуре появится активность, связанная с IOC по Rhadamanthys, увидит ли её служба ИБ?
Индикатор становится полезным только тогда, когда его можно проверить в событиях, связать с пользователем, хостом, процессом и использовать в карточке инцидента.
КАКОЙ МАРШРУТ НУЖНО ПРОВЕРИТЬ
Диагностический маршрут не требует сложной имитации атаки. Его задача — проверить, превращается ли внешний контекст угрозы в события, инциденты и понятный ход расследования внутри SIEM.
Практическая логика проверки выглядит так: CRATU ThreatLens → IOC → события источников → корреляция → инцидент в SC SIEM → расследование → вывод для пилота.
Не доказать наличие заражения, а оценить готовность источников и процессов мониторинга к обнаружению похожей активности.
ЧТО ДОЛЖНА УВИДЕТЬ СЛУЖБА ИБ
При проверке IOC-first расследования важно смотреть не только на совпадение с индикатором, но и на полноту контекста вокруг события.
Обращение к домену, IP-адресу или URL из ThreatLens должно быть видно в событиях proxy, DNS, firewall, антивируса или другого подключённого источника.
Если используется хеш файла, SC SIEM должна позволять проверить его в событиях антивируса, EDR, Sysmon или других источников конечных узлов.
Для расследования важно видеть ProcessCreate, ParentImage, CommandLine, NetworkConnection и FileCreate, чтобы восстановить локальный контекст активности.
Событие должно быть связано с рабочей станцией, сервером, пользователем или доменной учётной записью, иначе расследование быстро упирается в нехватку контекста.
Отдельный IOC редко даёт полную картину. Важно, чтобы события связывались в цепочку: источник, процесс, сеть, файл, пользователь, время.
Итогом проверки должен быть не набор разрозненных записей, а управляемый инцидент, который можно назначить, прокомментировать, расследовать и закрыть.
КАК СВЯЗАНЫ CRATU THREATLENS И SC SIEM
CRATU ThreatLens в этом сценарии выступает источником внешнего аналитического контекста: сведения о вредоносном семействе, связанные индикаторы, инфраструктура и связи с другими сущностями.
Security Capsule SIEM используется как рабочая среда проверки. Система принимает события от источников, позволяет сопоставлять их с IOC, формировать инциденты и вести расследование с учётом пользователя, хоста, процесса, сетевого направления и других атрибутов.
В результате внешняя киберразведка перестаёт быть отдельной справкой и становится частью процесса мониторинга: от индикатора до расследования и управленческого вывода.
ThreatLens отвечает на вопрос «что проверять», SC SIEM — на вопрос «видим ли мы это в собственной инфраструктуре».
ОТ IOC К УПРАВЛЯЕМОМУ ИНЦИДЕНТУ
Даёт контекст Rhadamanthys: семейство, связи, индикаторы и признаки активности.
Проверяются в событиях по доменам, IP-адресам, URL, хешам и другим признакам.
Собирает события, применяет правила корреляции и формирует инцидент для аналитика.
SOC получает контекст, связанные события, комментарии, статус и вывод по проверке.
КАКИЕ ПОЛЯ И СОБЫТИЯ ОСОБЕННО ВАЖНЫ
На сетевом уровне полезны поля, которые позволяют связать индикатор с источником активности: dst_ip, domain, url, sha256, src_ip, host, user, timestamp, source.
На уровне Windows и Sysmon для расследования важны события и атрибуты, которые показывают происхождение активности: ProcessCreate, ParentImage, CommandLine, NetworkConnection, FileCreate.
Если дополнительно доступен контекст Active Directory, аналитик может быстрее понять, какая доменная учётная запись была задействована, к какому хосту относится событие и есть ли рядом по времени значимые изменения в домене.
Проверить поступление событий от Windows, Sysmon, AD, DNS, proxy, firewall и средств защиты. Отдельно оценить, хватает ли данных для расследования.
Проверить источникиКАКОЙ РЕЗУЛЬТАТ СЧИТАТЬ ПОЛЕЗНЫМ
Диагностика полезна даже тогда, когда совпадений с IOC не найдено. Важно понять, готова ли инфраструктура к проверке такого сценария.
IOC можно проверить в текущих и исторических событиях, событие связывается с источником, пользователем, хостом и процессом, а в SC SIEM формируется инцидент для расследования.
Индикатор виден только в одном источнике, отсутствует связь с процессом или пользователем, не хватает данных AD либо отдельные источники ещё не подключены к SC SIEM.
ЭКСПЕРТНЫЙ ВЫВОД
Зрелость мониторинга определяется не количеством сохранённых индикаторов, а способностью инфраструктуры ответить на практический вопрос: увидим ли мы признаки похожей активности у себя и сможем ли быстро объяснить, что произошло?
IOC-first расследование по Rhadamanthys — это удобный диагностический сценарий для пилота SC SIEM. Он помогает проверить источники событий, качество контекста, работу корреляции и готовность SOC к расследованию инцидентов на основе данных киберразведки.
Проверьте, может ли ваша инфраструктура превратить IOC из ThreatLens в событие, инцидент и понятный маршрут расследования.
Обсудить пилотСвязанные материалы
Кратко о платформе, расследовании, IoC, контроле Active Directory и архитектурных вариантах развертывания.
СкачатьПроверка источников, событий, корреляции, инцидентов и применимости системы к инфраструктуре заказчика.
Обсудить пилотПодробнее о возможностях SC SIEM для мониторинга, корреляции, расследования и сопровождения инцидентов ИБ.
Перейти к продукту


