Понимание уровня риска пользователя

Эта статья содержит информацию о уровне риска пользователя Cato, о том, как он вычисляется и как его можно использовать для улучшения вашей защитной позиции.

Примечание

Примечание: Пожалуйста, свяжитесь с cato-releases@catonetworks.com, чтобы получить дополнительную информацию о включении и использовании этой функции.

Обзор

В рамках подхода Cato к универсальному ZTNA и непрерывной оценке и проверке, Cato определяет динамический уровень риска пользователя для каждого пользователя вашей организации, чтобы определить риск, который они представляют.

Уровень риска пользователя помогает улучшить вашу защитную позицию и адаптивные возможности доступа. Уровень риска пользователя основан на различных индикаторах от пользователя для установления базового уровня. Вы можете создать правила в своих различных политиках, чтобы определить доступ к ресурсам на основе этого уровня. Например, создайте правило, которое блокирует трафик к чувствительным ресурсам компании от пользователей с Уровнем риска Высокий или выше.

Вы можете увидеть уровень риска для всех пользователей вашей организации, независимо от того, есть ли у них лицензия SDP или нет. Это дает вам представление об общей защитной позиции. Кроме того, вы можете увидеть все события безопасности, которые связаны с конкретным пользователем, и определить их уровень риска.

Пример использования - SaaS

Компания ABC работает с приложениями SaaS и, следуя лучшим практикам безопасности, хочет убедиться, что только необходимые люди могут получить доступ к этим приложениям. Кроме того, они хотят убедиться, что никто в авторизованной группе с уровнем риска "Высокий" или выше не может получить доступ к этим приложениям.

Компания создает правило в своем межсетевом экране Интернета для блокировки любого трафика к их SaaS приложениям.

Когда Джон Доу не может получить доступ к приложению SaaS, он обращается в отдел IT, который видит, что его уровень риска высокий. Однако, после изучения событий, которые определили уровень, IT-отдел решает, что он не представляет риска, и сбрасывает уровень, чтобы он мог получить доступ к нужным приложениям.

Пример использования - Частные приложения

Компания ABC имеет сервер базы данных, который должен быть доступен из различных офисов. Они хотят убедиться, что он доступен разработчикам, но также необходимо гарантировать безопасность, так как он предоставляет доступ к чувствительным и собственным данным.

Компания создает правило в своем межсетевом экране WAN, чтобы позволить доступ только авторизованным пользователям, уровень риска которых ниже высокого.

Как Cato рассчитывает уровень риска

Каждая активность пользователя отслеживается и заносится в журнал, используя общий контекст Cato, и пользователям динамически присваивается Уровень риска на основе запатентованного алгоритма, который учитывает ряд различных данных. Уровень риска затем может быть использован в политиках Интернет и WAN, чтобы разрешить доступ только пользователям, которые представляют наименьшие риски. Cato собирает следующие атрибуты:

Элемент

Атрибут

Примеры

1

Троянская активность

Dridex, Peacomm, PeacommBanking

2

Банковское вредоносное ПО

Bancos, Banload, Banker

3

Кража информации

Zeus/Zbot, Agent, Symmi

4

Активность закладки

Различные сигнатуры, сопоставленные с техниками MITRE ATT&CK

5

Трафик ботнета

Mirai, различные сигнатуры C2

6

DNS-туннелирование

NULL-основанное DNS-туннелирование, TXT-основанное DNS-туннелирование, Настройка DNS-туннеля через DNS2TCP, Канальное DNS-туннелирование

7

Световозвращательная активность

Регулярные проверки управления и контроля

8

Множественные соединения с доменами

Попытки SSH, Загрузка данных, Подключения HTTP

9

Вымогательское ПО

Lockbit, BlackCat, Avos, Quantum

10

Поведение шифрования

Активность шифрования файловой системы

11

Доставка вымогательских записок

Размещение или доставка вымогательских записок

12

Связь с майнинговым пулом

CryptInject, Cryptomineext, Groupfabric Bitcoinminer

13

Использование ресурсов

Аномальное использование системы для майнинга

14

Передача данных на подозрительные адреса

Эксфильтрация информации о системе, Эксфильтрация RaiDrive

15

Кража учетных данных

Fin4, Soaksoakredirect, Novaloader

16

Большие передачи данных

Эксфильтрация данных на Mega, Fewin крадет данные — попытки эксфильтрации, скрытый канал ICMP, несущий данные HTTP

17

Эксплуатация уязвимостей CVE

CVE-2018-0101, CVE-2017-0199, CVE-2021-44228 (Log4Shell)

18

Эксплуатация уязвимостей нулевого дня

Сигнатуры для новых угроз

19

Инъекция команд

SolarView

20

Траверсирование каталогов

TIBCO, траверсирование каталогов в HTTP заголовках

21

Попытки загрузки файла

CVE-2021-3378, CVE-2021-22005, CVE-2021-36440

22

SQL инъекция

CVE-2020-35848, CVE-2024-43468, CVE-2020-22425

23

Межсайтовый скриптинг и CSRF

Общий XSS, Внедрение межсайтового скрипта, CVE-2022-41622

24

Зашифрованный фишинг

Маскировка домена, сократители URL

25

Фишинг учетных данных

Вставка конфиденциальных данных на фишинговые страницы

26

Подмена бренда

Фишинг, связанный с DHL, Киберапланирование PoP сервиса

27

Автоматизированные инструменты сканирования

Nikto, Nessus, OpenVAS

28

Таргетированные зонды уязвимостей

Сканирование, фокусированное на CVE

29

Перечисление сети

Сканирование портов и обнаружение сети

30

Связь с известными плохими IP/доменами

Доступ к домену с низкой репутацией, TOR/прокси

31

Электронная почта пользователя

 

32

Группа пользователей

 

33

Уровень доверия пользователя

 

34

Платформа

 

35

Страна

 

36

Источник подключения

 

Определение политики уровня риска пользователя

Уровень риска пользователя является важным инструментом для сетевых и охранных команд, позволяющим создавать политики динамического контроля доступа с нулевым доверием для защиты как трафика внутренних приложений, так и интернет-трафика. Он предлагает ценные аналитики о вашей защитной позе, позволяя динамически корректировать вашу стратегию безопасности в ответ на развивающиеся угрозы.

Вы можете создавать политики на основе риска в ваших межсетевых экранах Интернета и WAN для блокировки доступа к вашим приложениям.

User-Level-Attribute.png

Чтобы определить правило на основе риска в ваших файерволах:

  1. При настройке ваших политик межсетевого экрана Интернет или WAN добавьте пользователя или группы пользователей, к которым применяется правило.

  2. В разделе Устройство правила, под Атрибуты пользователя, нажмите Добавить атрибут.

  3. Введите критерии уровня риска для сопоставления с правилом.

  4. Определите Действие, которое необходимо выполнить при совпадении правила, и нажмите Сохранить.

Просмотр уровней риска для всех пользователей

Страница Access > Users предоставляет возможность видеть всех пользователей в вашей системе и их уровни риска.

Users-Directory.png

Вы можете фильтровать информацию на странице на основе уровня риска, чтобы легко найти тех, кто потенциально представляет наибольшую угрозу для организации. Значения уровня риска:

  • Критический

  • Высокий

  • Средний

  • Низкий

С этой страницы вы можете выполнять определенные действия на основе уровня риска, такие как отзыв сессии пользователя или сброс уровня риска.

Расследование и мониторинг конкретного пользователя

Чтобы лучше понять, что определяет Уровень риска для пользователя, вы можете нажать на значок Мониторинг, который приведет вас на страницы Мониторинг Пользователей, где вы можете посмотреть События безопасности для пользователя. Уровень риска сгруппирован в следующие категории для упрощения расследования: 

  • Система предотвращения вторжений (IPS)
  • Антивирус
  • Подозрительная активность
  • Файервол

Отфильтруйте содержимое страницы событий с использованием следующих критериев:

  • Тип события: Безопасность

  • Sub Type: Anti Malware, NG Anti Malware, SAM, IPS, User Risk Event

Получив эту дополнительную информацию, вы можете принять более обоснованное решение о том, как поступить с пользователем и какие действия, если таковые имеются, вам нужно предпринять.

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 0 из 1

0 комментариев