Используя Check Point API можно управлять:
- Сессиями пользователей на SmartConsole;
- Объектами, access list;
- Сервисами и приложениями (их категоризация);
- Политиками Access control&NAT, Threat Prevention;
- Включанием/отключением блейдов;
- Настройками сетевых интерфейсов;
- Поиском объектов;
- Запуском команд на GAIA;
- И многое другое.
С помощью API можно автоматизировать рабочие процессы и обеспечить согласованную работу систем безопасности с ИТ-процессами и системами.
Более подробно о возможностях Check Point API вы можете ознакомиться в нашей
статье.
Check Point API + Splunk
В нашей организации разработана интеграция Check Point cо Splunk.
В Check Point существует функционал
IPS (Intrusion Prevention System – система предотвращения вторжений). Использую различные механизмы и технологии, IPS модуль анализирует трафик, определяет и блокирует сетевые атаки и потенциальные уязвимости. Все сигнатуры имеют различный уровень критичности (critical, high, medium, low).В соответствии с политикой безопасности Threat Prevention модуль IPS может детектировать и блокировать атаки и аномалии в сети.
Данный функционал требователен к вычислительным ресурсам, и в случае реальных сетевых атак, когда с нескольких адресов идет мощная атака сети, устройство может сильно нагрузиться, выдавая просадку в работе легитимных сервисов.
Также во многих организациях мы можем видеть большое количество правил с реакций
DETECT, то есть система только регистрирует факт успешной атаки, ожидая реакции человека. Часто такой метод приводит к убыткам и потерям. В свою очередь в такой ситуации, атакующий может узнать потенциально важную информацию для последующей зловредной деятельности. Мы ведь не блокируем атаку, а только пишем в лог событие ее существования. Крайне важно избегать такой ситуации.
В момент серьезной атаки, необходимо автоматически блокировать на уровне firewall ip адреса источников атаки, и вносить изменения в политику IPS, то есть сменить реакцию системы на сигнатуру с DETECT в
PREVENT для блокировки попыток с других IP.
В нашей организации была разработана система, блокирующая ip адреса атакующих и повторные попытки атаки по конкретной сигнатуре на основе логов IPS, которые приходят на Splunk.
Система состоит из
трех основных компонент:
- Межсетевой экран Сheck Point GAIA R80 или выше.
- Splunk.
- API и скрипт, позволяющий вносить изменения в политику безопасности.
Для
предварительной подготовки к работе системы необходимо сделать три шага:
- Настроить отправку логов с СР в Splunk.
- Создать в CP объекты Network Groups: BlackList, WhiteList, GreyList.
- Создать firewall правило для Drop BlackList.
Группа Blacklist создана для блокирования IP адресов на уровне firewall, в WhiteList мы добавляем ip адреса которые не нужно блокировать, в GreyList при срабатывании сигнатуры добавляются те ip адреса, которые уже заведены в базе данных на шлюзе безопасности, но не принадлежат ни одной из групп, то есть это буферная группа, и создана для того чтобы администратор сам выбрал действие для хостов: добавил в BlackList или WhiteList.
Схема работы системы:
- Gateway обнаруживает атаку и отправляет лог IPS сигнатуры в Splunk.
- Splunk обрабатывает логи IPS, определяет адрес атакующего, сигнатуру, время и подает результат как входные параметры.
- Далее система проверяет наличие адреса в WhiteList или GreyList .
- Если по предыдущему пункту совпадений нет, то адрес помещается в BlackList и в последующем блокируется на уровне firewall, без входа в поле Threat Prevention, в результате чего снижен риск успешного выполнения атаки, а также мы сохраняем производительность устройства. Ресурсы IPS на эту и подобные атаки уже не тратятся. Также сигнатура по которой идет атака ставится из Detect в Prevent для последующей блокировке событий по данной сигнатуре
За три месяца работы данной системы было обнаружено более 500 атак, в следствии чего, было заблокировано более 300 ip адресов злоумышленников. Более подробно вы можете изучить результаты на диаграммах: