Внедрение мониторинга целостности файлов на примере SIEM Wazuh с открытым исходным кодом | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 12 апреля, печатный экземпляр отправим 16 апреля.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №5 (556) январь 2025 г.

Дата публикации: 28.01.2025

Статья просмотрена: 44 раза

Библиографическое описание:

Наргузина, Ж. К. Внедрение мониторинга целостности файлов на примере SIEM Wazuh с открытым исходным кодом / Ж. К. Наргузина. — Текст : непосредственный // Молодой ученый. — 2025. — № 5 (556). — С. 12-15. — URL: https://moluch.ru/archive/556/122274/ (дата обращения: 03.04.2025).



В статье рассматривается одно из решений при выстраивании эшелонной защиты в организациях — внедрение мониторинга целостности файлов (англ. file integrity monitoring, FIM) на примере SIEM платформы Wazuh с открытым исходным кодом. Мониторинг целостности файлов применяется в организациях наряду с другими системами и средствами защиты информации. На сегодняшний день такие стандарты, как SOX, HIPAA и PCI DSS, требуют, чтобы организация отслеживала соответствующие изменения в защищаемых файлах и сообщала о них. Решение для мониторинга целостности файлов обычно включает в себя базу данных, хранящую информацию об исходном состоянии и настройках файлов в зашифрованном хеш-формате; агенты, необходимые FIM для мониторинга; сбор данных с оборудования и приложений и сохранение их в базе данных.

Ключевые слова: информационная безопасность, защита информации, мониторинг целостности файлов, PCI DSS.

The article discusses one of the solutions for building echelon protection in organizations — the implementation of file integrity monitoring (FIM), primarily through paid services that can be used with open source code. File integrity monitoring is used in organizations along with other information security systems and tools. Today, standards such as Sox, ISO, and PCI DSS buses require an organization to monitor and report relevant changes to protected files. A file integrity monitoring solution usually includes a database that stores information about the initial state and settings in an encrypted hash format; agents necessary for monitoring FIM; collecting data from hardware and applications and storing it in a database.

Keywords: information security, information protection, file integrity monitoring, PCI DSS.

Мониторинг целостности файлов (англ. file integrity monitoring, FIM) — решение для выявления изменений в файлах и реестре системы. Службы безопасности в организациях получают эту информацию в режиме реального времени и могут использовать ее для выявления инцидентов и своевременного реагирования. На сегодняшний день существует множество программных продуктов, предназначенных для внедрения мониторинга целостности файлов в системы, используемые организацией. Наиболее известные из них:

  1. OSSEC (Open Source Security) — система мониторинга с открытым исходным кодом, которая предоставляет возможности мониторинга целостности файлов, журналирования событий, анализа системных логов и оповещений. OSSEC может быть использован как в малых, так и в крупных организациях и поддерживает различные операционные системы, включая Linux, Windows и macOS.
  2. 2.Tripwire Enterprise — одно из самых известных коммерческих решений для мониторинга целостности файлов. Оно позволяет отслеживать изменения в критически важных файлах и системах, проводить аудит безопасности, и создавать отчеты для соответствия стандартам безопасности. Tripwire поддерживает автоматизацию процессов мониторинга и управления уязвимостями.
  3. AIDE (Advanced Intrusion Detection Environment) — бесплатный инструмент для мониторинга целостности файлов с открытым исходным кодом, который работает на системах Linux и UNIX. AIDE проверяет и фиксирует изменения в файловой системе, создавая базу данных контрольных сумм для файлов и каталогов.

Приведенные в качестве примеров решения позволяют организациям эффективно отслеживать изменения в файлах, повышая безопасность и уровень соответствия требованиям регуляторов. Однако, при внедрении данных решений, специалисты по защите информации могут столкнуться со сложностями интеграции в уже существующие системы, используемые для защиты данных в организации. В таком случае предпочтительным выбором может стать использование SIEM-системы, которая содержит все необходимые модули, включая мониторинг целостности файлов, что избавляет от необходимости интегрировать сторонние решения. Одним из таких решений является Wazuh.

SIEM Wazuh с открытым исходным кодом позволяет централизованно управлять всеми аспектами безопасности. Это упрощает мониторинг, анализ и реагирование на инциденты, поскольку все данные поступают в одну систему, где они могут быть проанализированы и обработаны в контексте всей организации.

Модуль мониторинга целостности файлов в SIEM Wazuh хранит контрольные суммы файлов и другие атрибуты в локальных базах данных, расположенных по следующим путям:

  1. C:\Program Files (x86)\ossec-agent\queue\fim\db на Windows.
  2. /var/ossec/queue/fim/db на Linux.
  3. /Library/Ossec/queue/fim/db на macOS.

Настройка модуля происходит в конфигурационном файле ossec.conf. Программный комплекс включает в себя серверную и клиентскую часть. Клиентская часть собирает всю необходимую информацию о системе в журналы и отправляет на сервер. Серверная часть в свою очередь занимается анализом данных, полученных с клиентской части.

Для демонстрации настройки модуля мониторинга файлов на виртуальной машине с ОС Linux был развернут сервер с Wazuh — он же выступал в роли агента, с которого велся сбор информации. На виртуальной машине с сервером Wazuh в конфигурационном файле ossec.conf (/var/ossec/etc/ossec.conf) необходимо найти раздел syscheck (рис. 1).

Раздел syscheck в конфигурационном файле ossec.conf

Рис. 1. Раздел syscheck в конфигурационном файле ossec.conf

Параметр disabled показывает, отключен ли модуль проверки целостности файлов. Для того, чтобы модуль работал, данный параметр необходимо выставить в значение no.

Wazuh позволяет реализовать два режима проверки: в режиме реального времени ( real-time ) и в режиме сканирований по расписанию ( scheduled scans ).

Для настройки проверки в режиме реального времени в параметре directories, перед перечислением каталогов и файлов для мониторинга, необходимо указать режим работы realtime=”yes”. Далее указываются необходимые для отслеживания каталоги и файлы (рис. 2).

Указание каталогов и файлов для проверки в режиме реального времени

Рис. 2. Указание каталогов и файлов для проверки в режиме реального времени

Каталог или файл для мониторинга в режиме реального времени должен существовать до перезапуска агента Wazuh, по умолчанию в модуле уже включены некоторые системные директории. После внесения изменений в конфигурационный файл, требуется перезагрузка сервиса Wazuh-manager Сделать это можно командой systemctl restart wazuh-manager.service.

Для вызова события о нарушении целостности файла необходимо смоделировать ситуацию внесения изменений в конфигурационный файл sshd_config , который расположен по отслеживаемому пути /etc/ssh. В данном конфигурационном файле существует параметр PasswordAuthentication, разрешающий или запрещающий парольную аутентификацию. По умолчанию значение параметра — no . Для моделирования события значение было выставлено в yes (рис. 3).

Внесение изменений в sshd_config

Рис. 3. Внесение изменений в sshd_config

Все события централизованно приходят в dashboard SIEM Wazuh (рис. 4).

Событие об изменениях в системе

Рис. 4. Событие об изменениях в системе

Подробный отчет события содержит директорию и название файла, который был изменен, старая и новые контрольные суммы, уровень события, id правила и название агента, с которого пришло уведомление. Кроме изменения содержимого файлов в каталогах, модуль позволяет отслеживать удаление и появление новых файлов (рис. 5).

Информация события об обнаружении нового файла в директории

Рис. 5. Информация события об обнаружении нового файла в директории

Внедряя данный модуль, специалисты по защите информации могут отслеживать изменения в критических конфигурационных файлах и директориях, что также может быть полезным при расследовании инцидентов. При должной настройке других компонентов, а также грамотно выстроенной эшелонной защите, FIM может помочь предотвратить атаки на информационную инфраструктуру предприятия.

Литература:

  1. F, I,F Implementation of Security Information & Event Management (SIEM) Wazuh with Active Response and Telegram Notification for Mitigating Brute Force Attacks on The GT-I2TI USAKTI Information System / I,F F, Mardianto,S,Si,M Is, Adrian,Sjamsul,Qamar Ir. — Текст: непосредственный // Intelmatics. — 2024. — № Vol. 4, No. 1.. — С. 1–7.;
  2. Wazuh Documentation. — Текст: электронный // Wazuh: [сайт]. — URL: https://documentation.wazuh.com/current/index.html (дата обращения: 27.01.2025);
  3. Positive Technologies: раскрытие уязвимостей и опыт взаимодействия исследователей и вендоров в 2022–2023 годах. — Текст: электронный // positive technologies: [сайт]. — URL: https://clck.ru/394PSn.
Основные термины (генерируются автоматически): FIM, DSS, PCI, SIEM, мониторинг целостности файлов, конфигурационный файл, реальное время, AIDE, OSSEC, открытый исходный код.


Ключевые слова

Информационная безопасность, защита информации, PCI DSS, мониторинг целостности файлов

Похожие статьи

Протокол TACACS+

Одним из самых сложных заданий, с которыми сталкивается сетевой администратор в сегодняшней среде сетевой безопасности, является ограничение доступа к сетевым службам, с которыми сталкиваются авторизованные пользователи. Потребность в сетевой безопас...

Сервисы безопасности в публичном облаке AWS

Широкое внедрение облачных решений, в частности Amazon Web Services (AWS), вызвало обеспокоенность по поводу безопасности. AWS разработала различные службы мониторинга безопасности для решения этих проблем. Это исследование посвящено оценке эффективн...

Платформы для разработки децентрализованных приложений на основе Blockchain

Блокчейн — это прозрачная система, которую можно публично проверить. Данный тип систем меняет представление сообщества о том, как использовать доступные ресурсы, как следить за соблюдением договоров, как хранить и обмениваться информацией. Это общий ...

Развитие сетевой инфраструктуры на основе технологии программно конфигурируемых сетей и виртуализации сетевых функций

Несмотря на то, что уже было достаточно публикаций о возможности внедрения виртуализации в сети, существует много путаницы в отношении двух разных, но связанных подходов: программно-определяемых сетей и виртуализации. Основное сходство между программ...

Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей

Доступ к информации и ее контроль является важнейшей задачей в области информационной безопасности в распределенных компьютерных системах. Существует несколько моделей контроля доступа, принципиальное различие которых проявляется в подходах к реализа...

Снижение затрат на программное обеспечение с использованием массива GNU\Linux

Обеспечение компаний программным обеспечением, техническими средствами и локально вычислительной сетью — прямой долг специалистов информационных технологий. Подбор комплектующих к серверам, рабочим станциям, закуп программного обеспечения. Получение ...

Встраивание CSS-стилей в HTML-документы

HTML (от англ. HyperText Markup Language — гипертекстовый язык разметки) — формальный тэговый язык описания разметки документов. HTML удобен и часто используется для задания общей структуры документа, в то время как стилизация отдельных элементов про...

Сравнение процессов разработки программного обеспечения по методологиям PMBOK и Agile

Цель данной статьи — сравнить общий набор процессов управления проектами, как это определено в своде знаний Management Body of Knowledge (PMBOK) и в методологиях гибкой разработки Agile. PMBOK разработан и сконструирован вокруг пяти групп процессов у...

Анализ уязвимостей среды контейнеризации

Технологии контейнеризации, примером которых являются такие платформы, как Docker и Kubernetes, произвели революцию в разработке и развертывании программного обеспечения, предоставив легкие и эффективные средства упаковки и развертывания приложений. ...

Сравнительное тестирование скорости работы баз данных 1C:Предприятие в режиме файловой версии, MS SQL и POSTGRES на HDD, SSD и виртуального диска из оперативной памяти (RAMDisk)

В статье рассматривается эффективность различных СУБД для программного обеспечения 1С:Предприятие при использовании различных типов накопителей — SSD SATA, SSD NVMe, HDD и RamDISK. В связи с большим количеством типов накопителей часто возникает необх...

Похожие статьи

Протокол TACACS+

Одним из самых сложных заданий, с которыми сталкивается сетевой администратор в сегодняшней среде сетевой безопасности, является ограничение доступа к сетевым службам, с которыми сталкиваются авторизованные пользователи. Потребность в сетевой безопас...

Сервисы безопасности в публичном облаке AWS

Широкое внедрение облачных решений, в частности Amazon Web Services (AWS), вызвало обеспокоенность по поводу безопасности. AWS разработала различные службы мониторинга безопасности для решения этих проблем. Это исследование посвящено оценке эффективн...

Платформы для разработки децентрализованных приложений на основе Blockchain

Блокчейн — это прозрачная система, которую можно публично проверить. Данный тип систем меняет представление сообщества о том, как использовать доступные ресурсы, как следить за соблюдением договоров, как хранить и обмениваться информацией. Это общий ...

Развитие сетевой инфраструктуры на основе технологии программно конфигурируемых сетей и виртуализации сетевых функций

Несмотря на то, что уже было достаточно публикаций о возможности внедрения виртуализации в сети, существует много путаницы в отношении двух разных, но связанных подходов: программно-определяемых сетей и виртуализации. Основное сходство между программ...

Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей

Доступ к информации и ее контроль является важнейшей задачей в области информационной безопасности в распределенных компьютерных системах. Существует несколько моделей контроля доступа, принципиальное различие которых проявляется в подходах к реализа...

Снижение затрат на программное обеспечение с использованием массива GNU\Linux

Обеспечение компаний программным обеспечением, техническими средствами и локально вычислительной сетью — прямой долг специалистов информационных технологий. Подбор комплектующих к серверам, рабочим станциям, закуп программного обеспечения. Получение ...

Встраивание CSS-стилей в HTML-документы

HTML (от англ. HyperText Markup Language — гипертекстовый язык разметки) — формальный тэговый язык описания разметки документов. HTML удобен и часто используется для задания общей структуры документа, в то время как стилизация отдельных элементов про...

Сравнение процессов разработки программного обеспечения по методологиям PMBOK и Agile

Цель данной статьи — сравнить общий набор процессов управления проектами, как это определено в своде знаний Management Body of Knowledge (PMBOK) и в методологиях гибкой разработки Agile. PMBOK разработан и сконструирован вокруг пяти групп процессов у...

Анализ уязвимостей среды контейнеризации

Технологии контейнеризации, примером которых являются такие платформы, как Docker и Kubernetes, произвели революцию в разработке и развертывании программного обеспечения, предоставив легкие и эффективные средства упаковки и развертывания приложений. ...

Сравнительное тестирование скорости работы баз данных 1C:Предприятие в режиме файловой версии, MS SQL и POSTGRES на HDD, SSD и виртуального диска из оперативной памяти (RAMDisk)

В статье рассматривается эффективность различных СУБД для программного обеспечения 1С:Предприятие при использовании различных типов накопителей — SSD SATA, SSD NVMe, HDD и RamDISK. В связи с большим количеством типов накопителей часто возникает необх...

Задать вопрос