我们目前正在调整环境中的 SIEM,该过程的一部分是减少控制台中的噪音。
我一直在处理的一项攻击是:包含会话被拒绝的主机之间的过多防火墙拒绝。
从流量触发并生成攻击的规则是:异常:来自单一来源的过多防火墙拒绝。规则构造如下:
- and when any of these BB:CategoryDefinition: Firewall or ACL Denies with the same source IP more than 400 times, across exactly 1 destination IP within 10 minutes
我采集了 10/20 攻击的样本并查看了流量并确认流量正在访问我们在 DMZ 中的外部接口,并且被我们的防火墙拒绝。不允许。
由于我们在控制台中产生了很多噪音,我将规则中的时间阈值提高10 minutes到15 minutes仍然触发攻击的时间。然后我把它从 提高15 minutes到30 minutes。+ 我的问题是,由于我们看到的拒绝是合法的拒绝,我是否应该增加规则触发攻击的时间和/或实例的阈值,以便我只看到对我们面向公众的 IP 的持续攻击?如果我进行此更改会产生什么风险(如果有的话)?
感谢您的帮助!