Denetim ve günlüğe kaydetme araçları
1) Neden ihtiyacınız var
Hedefler:- Eylemlerin izlenebilirliği (kim/ne/ne/ne zaman/nerede/neden).
- Hızlı olay araştırmaları ve adli tıp.
- Düzenleyici ve müşteri uyumluluğu.
- Olaylarda risk yönetimi ve MTTR azaltımı.
- Risk, dolandırıcılıkla mücadele, uyumluluk modelleri desteği (KYC/AML/RTBF/Legal Hold).
- Kaynak kapsamının bütünlüğü.
- Değişmezliği ve bütünlüğü kaydedin.
- Standartlaştırılmış olay şemaları.
- Arama kullanılabilirliği ve korelasyon.
- Kişisel verilerin ve gizlilik kontrolünün en aza indirilmesi.
2) Enstrüman manzarası
2. 1 Günlük yönetimi ve indeksleme
Сбор/агенты: Akıcı Bit/Fluentd, Vector, Logstash, Filebeat/Winlogbeat, OpenTelemetry Collector.
Depolama ve arama: Elasticsearch/OpenSearch, Loki, ClickHouse, Splunk, Datadog Logs.
Akış/lastikler: Kafka/Redpanda, NATS, Pulsar - tamponlama ve fan çıkışı için.
Ayrıştırma ve normalleştirme: Grok/regex, OTel işlemciler, Logstash boru hatları.
2. 2 SIEM/Tespit Et ve Yanıtla
SIEM: Splunk Kurumsal Güvenlik, Microsoft Sentinel, Elastik Güvenlik, QRadar.
UEBA/davranış analizi: SIEM, ML dedektörlerinde gömülü modüller.
SOAR/orkestrasyon: Cortex/XSOAR, Tines, Shuffle - oyun kitabı otomasyonu.
2. 3 Denetim ve değişmezlik
Аудит подсистем: Linux auditd/ausearch, Windows Olay Günlükleri, DB- аудит (pgAudit, MySQL denetimi), Kubernetes Denetim Günlükleri, CloudTrail/CloudWatch/Azure Monitor/GCP Bulut Günlüğü.
Değişmez depolama: WORM kovaları (Nesne Kilidi), S3 Glacier Vault Lock, bir kez yazma birimleri, kripto imza/karma zinciri ile günlüğe kaydetme.
TSA/zaman damgaları: NTP/PTP'ye bağlanma, harici güvenilir zamanda hash'lerin periyodik olarak sabitlenmesi.
2. 4 Gözlemlenebilirlik ve izler
Metrikler/yollar: Prometheus + Tempo/Jaeger/OTel, günlüklerin ↔ izlerin trace_id/span_id göre korelasyonu.
Panolar ve uyarılar: Grafana/Kibana/Datadog.
3) Olay kaynakları (kapsam)
Altyapı: İşletim sistemi (syslog, auditd), kapsayıcılar (Docker), orkestrasyon (Kubernetes Events + Audit), ağ cihazları, WAF/CDN, VPN, IAM.
Uygulamalar ve API'ler: API ağ geçidi, servis püresi, web sunucuları, arka uçlar, kuyruklar, zamanlayıcılar, webhook'lar.
DB ve kasalar: sorgular, DDL/DML, sırlara/anahtarlara erişim, nesne depolama alanına erişim.
Ödeme entegrasyonları: PSP/edinme, ters ibraz etkinlikleri, 3DS.
İşlemler ve süreçler: Konsol/CI/CD girişleri, yönetici panelleri, yapılandırma/özellik bayrağı değişiklikleri, sürümler.
Güvenlik: IDS/IPS, EDR/AV, güvenlik açığı tarayıcıları, DLP.
Kullanıcı etkinlikleri: kimlik doğrulama, oturum açma girişimleri, KYC durum değişikliği, para yatırma/çıktılar, bahisler/oyunlar (gerekirse anonimleştirme ile).
4) Veri şemaları ve standartları
Birleştirilmiş olay modeli: 'timestamp','olay. Kategori ',' olay. Eylem ',' kullanıcı. id ',' konu. id ',' kaynak. ip ', http. request_id', iz. id ',' hizmet. ',' çevre ',' önem ',' sonuç ',' etiketler. '
Стандарты схем: ECS (Elastic Common Schema), OCSF (Open Cybersecurity Schema Framework), OpenTelemetry Logs.
Korelasyon anahtarları: 'trace _ id', 'session _ id', 'request _ id', 'device _ id', 'k8s. pod_uid'.
Kalite: gerekli alanlar, doğrulama, veri tekilleştirme, "gürültülü" kaynaklar için örnekleme.
5) Mimari referans
1. Düğümler/ajanlar üzerinde toplama
2. Ön işleme (ayrıştırma, PII-edition, normalleştirme)
3. 3-7 gün ≥ rötuş ile Lastik (Kafka)
4. İplik çatalları:- Çevrimiçi depolama (arama/korelasyon, sıcak depolama 7-30 gün).
- Değişmez arşiv (denetim için WORM/Glacier 1-7 yıl).
- SIEM (algılama ve olaylar).
- 5. Panolar/arama (işlemler, güvenlik, uyumluluk).
- 6. Reaksiyon otomasyonu için SOAR.
- Sıcak: SSD/indeksleme, hızlı arama (hızlı yanıt).
- Sıcak: sıkıştırma/daha az sıklıkta erişim.
- Soğuk/Arşiv (WORM): ucuz uzun süreli depolama, ancak değiştirilemez.
6) Değişmezlik, bütünlük, güven
WORM/lock nesnesi - politikanın süresi boyunca blok silme ve değiştirme.
Kripto imza ve hash zinciri: kütük yığınları/parçaları ile.
Hash-anchoring: Hash'lerin harici bir kayıt defterinde veya güvenilir bir zamanda periyodik olarak yayınlanması.
Zaman senkronizasyonu: NTP/PTP, sürüklenme izleme; Kayıt saati. Kaynak.
Değişiklik kontrolü: Tutma/Yasal Tutma politikaları için dört gözlü/çift kontrol.
7) Gizlilik ve uyumluluk
PII minimizasyonu: sadece gerekli alanları saklayın, alımda düzenleyin/maskeleyin.
Aliasing: 'kullanıcı. pseudo_id', haritalamanın depolanması ayrı ve sınırlıdır.
GDPR/DSAR/RTBF: kaynak sınıflandırma, kopyalarda yönetilen mantıksal silme/gizleme, yasal saklama görevleri için istisnalar.
Yasal Tutma: "dondur" etiketleri, arşivlerde silinmenin askıya alınması; Hold çevresindeki faaliyetlerin günlüğü.
Standart haritalama: ISO 27001 A.8/12/15, SOC 2 CC7, PCI DSS Req. 10, yerel piyasa düzenlemesi.
8) Operasyonlar ve süreçler
8. 1 Playbook'lar/Runbook'lar
Kaynak kaybı: nasıl tanımlanır (kalp atışları), nasıl geri yüklenir (otobüsten tekrar oynatılır), boşluklar nasıl telafi edilir.
Artan gecikmeler: kuyruk kontrolü, sharding, indeksler, geri basınç.
Olay X'in araştırılması: KQL/ES-sorgu şablonu + izleme bağlamına bağlantı.
Legal Hold: kim koyar, nasıl ateş edilir, nasıl belgelenir.
8. 2 RACI (kısaca)
R (Sorumlu): Toplama/teslim için gözlem ekibi; Algılama kuralları için SecOps.
A (Sorumlu): Politikalar ve bütçe için CISO/Ops Başkanı.
C (Danışılan): Gizlilik için DPO/Yasal; Devreler için mimari.
I (Bilgilendirilmiş): Destek/Ürün/Risk Yönetimi.
9) Kalite Metrikleri (SLO/KPI)
Kapsam: Kritik kaynakların %'si bağlı (hedef ≥ %99).
Ingest lag: p95 teslim gecikmesi (<30 sn).
İndeksleme başarısı: Ayrıştırma hatası olmayan olayların oranı (> 99. 9%).
Arama gecikmesi: Tipik pencere 24h istekleri için p95 <2 sn.
Düşme oranı: olayların kaybı <0. 01%.
Uyarı sadakati: Kurallara göre hassasiyet/hatırlama, yanlış pozitiflerin paylaşımı.
GB başına maliyet: Dönem başına depolama/dizin maliyeti.
10) Saklama politikaları (örnek)
Politikalar Yasal/DPO ve yerel düzenlemeler tarafından belirlenir.
11) Algılama ve uyarılar (iskelet)
Kurallar (kod olarak kural):- Şüpheli kimlik doğrulama (imkansız hareket, TOR, sık hatalar).
- Ayrıcalıkların/rollerin yükselmesi.
- Sürüm zamanlaması dışındaki yapılandırma/gizli değişiklikler.
- Anormal işlem modelleri (AML/anti-dolandırıcılık sinyalleri).
- Toplu veri yüklemeleri (DLP tetikleyicileri).
- Hata toleransı: 5xx squall, gecikme bozulması, çoklu pod yeniden başlatılıyor.
- Coğrafi/IP itibarı ile zenginleştirme, sürümlere/özellik bayraklarına bağlantı, parçalara bağlantı.
12) Giriş erişim güvenliği
RBAC ve görevlerin ayrımı: okuyucular/analistler/yöneticiler için ayrı roller.
Tam zamanında erişim: geçici belirteçler, "hassas" indekslerin tüm okumalarının denetimi.
Şifreleme: In-transit (TLS), at-rest (KMS/CMK), anahtar yalıtımı.
Sırlar ve anahtarlar: döndürme, PII ile olayların dışa aktarılmasını sınırlama.
13) Uygulama Yol Haritası
MVP (4-6 hafta):1. Kaynak dizin + minimum şema (ECS/OCSF).
2. Düğümlerde ajan + OTel Toplayıcı; merkezi ayrıştırma.
3. Depolama Sıcak (OpenSearch/Elasticsearch/Loki) + panoları.
4. Temel uyarılar (kimlik doğrulama, 5xx, yapılandırma değişiklikleri).
5. Bir kilit nesnesiyle (WORM) Nesne Depolamasında arşivleyin.
Aşama 2:- Kafka lastik olarak, tekrar oynat, tekrar oynat kuyruğu.
- SIEM + ilk korelasyon kuralları, SOAR oyun kitapları.
- Partilerin kripto imzası, hash'lerin sabitlenmesi.
- Yasal Tutma politikaları, DSAR/RTBF prosedürleri.
3. aşama:
UEBA/ML algılama.
Veri Kataloğu, soy.
Maliyet optimizasyonu: örnekleme "gürültülü" günlükleri, katmanlama.
14) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı
Bir şema olmadan günlük gürültüsü: - zorunlu alanları ve örneklemeyi tanıtın.
İz yok: Temel hizmetler ve proxy'lerde trace_id uygulamak.
Günlüklerin tek bir "monoliti": - alanlara ve kritiklik seviyelerine ayrılmıştır.
Değişmez değil: WORM/Object Lock ve imzayı etkinleştirmek için.
Günlüklerdeki sırlar: - filtreler/editörler, belirteç tarayıcıları, incelemeler.
15) Kontrol listesini başlat
- Kritiklik Öncelikli Kaynak Kaydı.
- Birleşik şema ve doğrulayıcılar (ayrıştırıcılar için CI).
- Ajan stratejisi (k8s daemonset, Beats/OTel).
- Atel ve tutma.
- Sıcak/Soğuk/Arşiv + WORM
- RBAC, şifreleme, erişim günlüğü.
- SOAR temel uyarıları ve oyun kitapları.
- Ops/Sec/Compliance için panolar.
- DSAR/RTBF/Legal Hold politikaları.
- KPI/SLO + depolama bütçesi.
16) Olay örnekleri (basitleştirilmiş)
json
{
"timestamp": "2025-10-31T19:20:11.432Z",
"event": {"category":"authentication","action":"login","outcome":"failure"},
"user": {"id":"u_12345","pseudo_id":"p_abcd"},
"source": {"ip":"203.0.113.42"},
"http": {"request_id":"req-7f91"},
"trace": {"id":"2fe1…"},
"service": {"name":"auth-api","environment":"prod"},
"labels": {"geo":"EE","risk_score":72},
"severity":"warning"
}
17) Sözlük (kısa)
Denetim izi - konunun eylemlerini kaydeden değiştirilemez kayıtların bir dizisi.
WORM - bir kez yazma, çok okuma depolama modu.
SOAR - olaylara playbook'lar tarafından verilen yanıtların otomasyonu.
UEBA - kullanıcı davranışlarının ve varlıklarının analizi.
OCSF/ECS/OTel - log şemaları ve telemetri için standartlar.
18) Alt satır
Denetim ve kayıt sistemi bir "günlük yığını'değil, net bir veri şeması, değiştirilemez bir arşiv, korelasyon ve reaksiyon oyun kitapları ile yönetilen bir programdır. Bu makaledeki ilkelere uygunluk, gözlemlenebilirliği arttırır, araştırmaları hızlandırır ve Operasyonların ve Uyumun temel gereksinimlerini kapatır.