关于 Snort 规则和警报调整的文档,尤其是针对新用户

信息安全 打喷嚏
2021-08-21 02:31:46

我刚开始使用 Snort。它有很多。我只是在寻找关于某些 Snort 规则实际含义的更好文档——即当我弹出给定规则的警报时我应该如何对它们做出反应。似乎 Snort 文档、示例和论坛假设了很多我似乎还没有的深奥的网络安全管理员背景知识。

例如,我发现了这个:

https://www.snort.org/rule-docs/119-3

然而,Snort 网站的那个部分已经过时了,搜索部分不起作用,当我手动输入许多我感兴趣的规则 ID 时,会弹出 404。

例如,对于 stream5 预处理器:

第二个“129:12”有“连续TCP小段超过阈值”的文字描述。那有什么意思?以何种方式表明存在问题?我检查了我们的网络,只有可接受的网络活动(我可以说)。在 Snort 对这个特定问题非常详细(大约每分钟 100 条消息)的事件中,该问题被追踪到通过我们的 squid 代理传递的授权流量。

那么,我应该压制所有这些消息吗?这是调整 Snort 的正常方式吗?只是抑制噪音?这让我觉得很疯狂......如果我压制所有这些消息,如果有这个类的消息实际上表明有问题怎么办?

我希望你能明白。

目前我正在使用pullpork 来组装规则集,并通过threshold.conf 中的抑制指令来抑制嘈杂的规则。

最后,我应该提一下,我正在以一种非常规的方式运行 Snort,作为一种解决方法,以满足 IDS 对 PCI 的要求,同时在 AWS 云中运行。长话短说,我们在所有我们归类为“边缘”盒子的盒子上运行 Snort,并在这些盒子上嗅探流量。如果需要,我会提供更多细节,但这不会改变这个问题的基本要点。

1个回答

您遇到了几乎所有监控系统最基本的问题之一:如何正确处理生成的数据并将信号与噪声分离。

对您来说不幸的是,没有简单的答案,因为这完全取决于您的资源是什么以及您所保护的价值。

让我更具体一点:如果您正在使用一个小型、高价值的网络并且有很多(有能力的)人来处理任务,您可以保留所有警报并彻底调查所有警报。这显然非常昂贵,您需要训练有素的人员(可能还有非常聪明的软件)才能正确处理它。

另一方面,如果您有一个大型、低价值的网络,很少有人可以处理事件,那么您可以决定简单地记录所有内容,只调查通过不同渠道明确标记为事件的问题(“谁更改了 CEO 电子邮件的密码?”)。您的 IDS 仍然对您有价值,因为您可以使用日志对事件进行一些事后分析,但它不会让您主动做出反应。

大多数网络都介于这两个极端之间,因此您应该创建与您的实际威胁级别和响应能力尽可能匹配的警报。这需要时间,而且这个过程应该是持续的:您必须随时调整规则以应对新威胁、使用情况或容量的变化。