• 專人與您聯繫-資安共同供應契約

    凱信資訊通過「111年第三次電腦軟體共同供應契約採購(案號1110203)」資格審查,包含:第2組 資通安全威脅偵測管理(SOC)服務第3組 弱點掃描服務第4組 滲透測試服務 SOC監控服務 Read More
  • 7x24 SOC & MDR 資安威脅監控服務

    凱信資訊提供 7 x 24 全天候 SOC & MDR 資安委外監控服務 ,運用業界領先的SIEM平台與EDR解決方案,整合全球資安威脅情資訊,以及透過多年來所累積的經驗與上百個關聯規則檢測能力,能快速、有效偵測網路環境、重要伺服器、系統環境及網際網路所產生的資安事件,並進行事件分析、通報應變、案件追蹤處理、即時提供資安預警通報與建議防護措施。 Read More
  • Darktrace 人工智慧AI技術

    Darktrace 是全球首屈一指的人工智慧資安防禦公司。由劍橋數學家及英國情報單位所創立、是全球數以千計的客戶在偵測及抵禦網路攻擊時的強大後盾。具備self-learning的人工智慧系統可保護雲端、SaaS、企業網路、物聯網及工業系統免受各種網路威脅及資安漏洞的傷害。 Read More
  • IBM QRadar SIEM 安全智能平台

    QRadar SIEM 協助企業集中管理內部所有系統、應用程式、資料庫與網路的活動,進行身份識別追蹤及異常檢測,強化企業資訊安全,打造企業內部安全智慧平台。QRADAR SIEM 已連續十年 居於 Gartner『領導象限』. Read More
  • CyberArk 特權帳號管理

    特權帳號管理系統可以在內部流程控管下提供特權帳號給申請人使用,可自動幫申請者以特權帳號check-out(取出帳密登入)系統,讓申請者完全不知道特權帳號的密碼狀況下登入存取系統特權帳號,使用完畢後系統自動將密碼變更降低風險,也可以在申請時間到期拒絕使用者再登入使用。使用者的行為都會被錄影。 Read More
  • IBM Guardium 資料庫與檔案稽核監控

    IBM Guardium 解決方案涵蓋了資料庫與檔案的活動監控與稽核 Read More
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

產品與服務項目

QRadar logo

QRadar SIEM 安全智能分析平台

Splunk logo

Splunk IT運營管理、SIEM管理平台

Guardium logo

Guardium 資料庫稽防護解決方案

SailPoint

Sailpoint身份與存取管理 / 檔案存取管理

cyberarklogo

CyberArk 特權帳號管理

delinia

Delinea 特權帳號管理、端點權限回收

BMC Helix Remedyforce

BMC Remedy / Helix IT服務管理

ServiceNow

ServiceNow

雲端流程與IT服務管理平台

Freshworks

Freshworks

雲端客服與IT服務管理平台

 BigFix

BigFix Patch更新派送 與 

Compliance自動化合規檢查

Ansible

Ansible 自動化管理

Darktrace

Darktrace NDR

機器學習和人工智慧

resilient logo

IBM QRadar SOAR

資安事件協作、自動化及響應(SOAR)平台

Duo Logo Green

Cisco DUO多因子驗證 

FireEye logo

FireEye端點EDR解決方案

reaqta logo 

IBM QRadar 端點AI引擎EDR解決方案

應用程序(Process) 對安全分析師而言是一個非常重要的日誌來源,安全分析師能透過這些日誌進行駭客或惡意程式行為的偵測、獵捕與追蹤,不管它是在內網或Internet.

微軟所提供傳統的程序(process)日誌並不足夠,只有基本的資訊像是 “A new process has been created, Process Name: notepad.exe, process ID: 123, ….”,因此在問題發生時,往往難以得知該程序(process)的呼叫關聯性、前因後果,讓安全分析師難以找出問題的根源。

透過IBM QRadar SIEM能有效進行網路威脅狩獵(Threat Hunting),不管是端點(PC) 惡意程式Malware的或是主機(Windows Server)的駭客攻擊。

範例1: 檢查程序的雜湊值(Hash)

當我們有了程式的雜湊值(Hash),例如MD5, SH1, 等,我們就能夠檢查該程式是否為已經的惡意程式 , 例如透過 VirusTotal IBM X-Force 將該雜湊值(Hash)上傳分析.

下圖是透過IBM QRadar SIEM偵測到一個惡意程式的執行事件:

QRadar ThreatHunting 1

透過VirusTotal 檢查發現,該程序被45家防毒軟體判定為惡意程式。

QRadar ThreatHunting 2

透過QRadar SIEM能夠搜尋出任何跟這個惡意程式有關的使用者或電腦我們也能夠追蹤該惡意程式是由那個父程序(parent process)所執行,也就是從那個使用者所執行的程式。

QRadar ThreatHunting 3

範例2: 偵測程序的網路連線行為

了解程序與那些網路進行連線是非常重要的 , 因為它能知道到底這些惡意程式的擴散行為或外洩狀況.

如果您只有SIEM,通常就只能針對防火牆的進出日誌進行分析,但您不知道該IP的電腦裡到底是那些程序在進行連線.

有些程序像是Explorer.exe是不應該建立任何的網路連線. 你能透過QRadar SIEM去搜尋任何有關Explorer.exe的網路連線,一旦發現Explorer.exe有在連線時,代表該Explorer.exe被植入或替換成惡意程式.

QRadar ThreatHunting 4

範例3: 分析程序的呼叫關係順序

我們可以透過QRadar SIEM去分析這些惡意程式的行為,例如駭客透過Metasploit Windows Command Shell payloadshellcode駭客工具進行入侵:

QRadar ThreatHunting 5

在上圖的惡意程式 (openMe.exe)在受害端的電腦被開啟 , 我們在QRadar SIEM裡會發現下面這些事件:

QRadar ThreatHunting 6

上圖我們會看到一系列的程序活動執行順序, openMe.exe被執行,它的子程序(child process) cmd.exe. 然後父程序(parent process) openMe.exe建立了一個網路連線. 我們也可以透過QRadar SIEM的規則去主動偵測這樣的行為.

範例4: 惡意程式對程序注入(Injection)

一個程序(process)可以建立一個執行緒(thread)在另一個程序(process)之中. 這是網路犯罪分子用來隱藏惡意程式的一種眾所皆知的技術。一旦發生這種情況,您不會在標準Windows任務管理器(Task Manager)或安全日誌中看到惡意程序。
下圖使用Meterpreter攻擊程式將惡意程式注入到另一個程序之中:

QRadar ThreatHunting 7

如果發生,我們將在QRadar SIEM中發現該事件:

QRadar ThreatHunting 8

網路威脅狩獵(Threat Hunting)的效益

透過QRadar SIEM進行威脅狩獵(Threat Hunting)的情境中,還包含許多不同的檢測,例如探測網路環境中橫向滲透、密碼滲透 Credential (Hash) dumping、具名管道的假冒(Name Pipe Impersonation)PowerShell 的利用、特權的提升、帳號的建立..等,這些都是駭客常用的入侵手法。

因此透過這些方法去追蹤端點與主機的攻擊或惡意程式行為,可以運用在不同的環境,像是ATM、個人電腦、伺服器,還有像是工業電腦、機台主機與POS機,當事件發生時,能有效的縮短鑑識時間,快速找出入侵的管道,並將損害降到最低。