Criando Regras no IBM QRadar

[post-views]
Novembro 02, 2017 · 4 min de leitura
Criando Regras no IBM QRadar

No meu artigo anterior, escrevi sobre como atualizar seu IBM QRadar. Mas o funcionamento correto de qualquer SIEM não é apenas a atualização da versão, ou a coleta e armazenamento de eventos de várias fontes de dados. A tarefa principal de um SIEM é identificar incidentes de segurança. O fornecedor fornece regras de detecção predefinidas para o IBM QRadar, mas na maioria das vezes, essas regras são modelos que você precisa adaptar para sua infraestrutura, políticas de segurança e procedimentos de resposta a incidentes.
Antes de escrever as regras para detectar incidentes de segurança na infraestrutura da empresa, você precisa configurar com sucesso seu SIEM, conectar todas as fontes de dados e corrigir erros de análise. Caso contrário, você terá que reescrevê-las.
É necessário entender o que você quer descobrir e quais são os critérios para o acionamento da regra.
As regras podem ser divididas em cinco categorias:
1. Regras baseadas em eventos.
2. Regras baseadas em fluxos de dados.
3. Regras baseadas em eventos e fluxos de dados.
4. Regras baseadas em Ofensas.
5. Encontrar desvios do comportamento normal.

Criando regras baseadas em eventos

Tais regras permitem que seu QRadar correlacione campos com diferentes tipos de fontes de dados, correlacione eventos com outros eventos e identifique certas regularidades.

Para criar uma regra, você precisa:
1. Acesse Ofensas – Regras – Ações – Nova Regra de Evento aba.2. Preencha o campo Nome da Regra . Adicione condições. Defina o valor das condições. Selecione o grupo para esta regra. Escreva Notas. Clique em Próximo.

3. Depois disso, você precisa especificar Ação da Regra, Resposta da Regra, Limitador da Regra e Ativar Regra. Clique em Próximo.

4. A janela aberta exibe todos os parâmetros e condições que se aplicam à regra. Se tudo estiver correto, clique em Concluir.

Criando regras baseadas em fluxos de dados

Este tipo de regra permite analisar e correlacionar eventos de rede.

Para criar tal regra, você deve:
1. Acesse Ofensas – Regras – Ações – Nova Regra de Fluxo aba.Todos os outros passos são os mesmos que para Regras de Evento.

Criando regras baseadas em eventos e fluxos de dados.

Regras baseadas em eventos e fluxos de dados de rede permitem correlacionar campos de diferentes tipos de fontes de dados com campos semelhantes em fluxos de dados.

Para criar uma regra, você precisa:
1. Acesse Ofensas – Regras – Ações – Nova Regra Comum aba.2. Todos os outros passos são os mesmos que para Regras de Evento.

Criando regras baseadas em Ofensas

Regras que se baseiam nas Ofensas já existentes (dependendo de suas condições de acionamento e fontes) permitem que você execute algumas ações adicionais.

Para criar uma regra, você precisa:
1. Acesse Ofensas – Regras – Ações – Nova Regra de Ofensa aba.2. Todos os outros passos são os mesmos que para Regras de Evento.

Detectando desvios do comportamento normal

Regras para detectar desvios do comportamento normal são baseadas em solicitações de busca. A solicitação deve corresponder a um formato específico e deve descrever o que é o comportamento normal.
Para criar tal regra, você precisa criar uma Busca que descreva o comportamento normal. Um critério obrigatório para a criação de uma busca é a agregação sobre um ou mais campos. (Nota: não se esqueça de salvar a Busca).
Depois, você precisa executá-la.
Em seguida, clique na aba Regra e selecione um dos tipos de regra, conforme mostrado na imagem abaixo.Finalmente, você precisa especificar as condições para o acionamento da regra, assim como foi na Criando regras baseadas em eventos seção.

O uso de regras permite que seu SIEM descubra automaticamente anomalias no comportamento dos usuários e detecte incidentes de segurança específicos. O processamento dos resultados do acionamento da regra reduz a carga do administrador do SIEM e permite aumentar o nível de segurança dentro da organização.

Economize horas em caça a ameaças e desenvolvimento de conteúdo e aumente sua eficácia em segurança atingindo as detecções mais atualizadas, enriquecidas com CTI e alinhadas com o MITRE ATT&CK® na Plataforma SOC Prime.

Vá para a Plataforma Participe do Threat Bounty

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas