概要 認証イベントのすべてをログに記録し、監視して分析することは、セキュリティ対策および顧客の記録管理を徹底しコンプライアンスを遵守するために大変重要です。さまざまなソースや環境からの認証ログは、さまざまな形式を持ち、さまざまなチームにより管理され、複数のサードパーティサービスにより実装されています。
このガイドでは、Datadog セキュリティおよびコンプライアンスモニタリング で認証ログデータを使用しセキュリティへの脅威を監視し、検出することができるよう、認証ログの管理およびフォーマット化に役立つベストプラクティスをご紹介します。
前提条件 セキュリティおよびコンプライアンスモニタリングを使用するには、ログの収集が有効である必要があります。このガイドでは、ログ収集をアプリケーションレベル で有効にすることをおすすめしています。
認証ログの管理とフォーマット化 セキュリティ上の脅威を監視するには、以下のベストプラクティスを実行し、Datadog へ十分なログデータのフローがあることを確認します。
すべてのログインフローのログイベント 認証アクティビティのすべてを確認するためには、すべてのログインフローのログイベントがアプリケーションレベルである必要があります。これにより、監視範囲の漏れをなくすことができます。また、認証イベントのログ方法や収集データをより細かく制御することが可能になります。
有用なデータを含むログ すべての認証イベントをアプリケーションレベルで記録することで、セキュリティ上の脅威の検出および監視 に最も有用なデータをログに含めることができます。
Copy
2020-01-01 12:00:01 google oauth login success by John Doe from 1.2.3.4
イベントについて、「誰が」(John Doe)、「何を」(login success)、「いつ」(2020-01-01 12:00:01) を含むログは、Datadog で複雑な分析を行うために最高レベルの情報を提供します。
標準的な、解析可能な形式でログイン アプリケーションでは、必ず =
をセパレーターとして使用する key-value 形式でログを作成します。この形式を使用すると、Datadog の Grok Parser などの key-value パーサーが処理できます。たとえば、ログが以下の形式の場合:
Copy
INFO 2020-01-01 12:00:01 usr.id= "John Doe" evt.category= authentication evt.name= "google oauth" evt.outcome= success network.client.ip= 1.2.3.4
Datadog で以下の JSON として解析できます。
Copy
{
"usr" : {
"id" : "John Doe"
},
"evt" : {
"category" : "authentication" ,
"name" : "google oauth" ,
"outcome" : "success" ,
},
"network" : {
"client" : {
"ip" : "1.2.3.4"
}
}
}
送信元に関わらずすべての属性のデータを検索、収集できるよう、ログの属性には標準的な命名規則 を使用することが重要です。認証ログには、以下の標準属性 を含めることが推奨されています。
Datadog でログ属性を適切に使用しログデータを絞り込んだり管理したりできるよう、すべての認証ログには同じ形式を使用します。たとえば、標準属性を使用すると、最も多くログインに失敗した (evt.outcome:failure
) ユーザー (usr.id
) を検索できます。
また、key-value 形式を使用することで、ログにカスタム属性を追加するプロセスがシンプルになります。たとえば、reCAPTCHA v3 スコアを追加して、ボットアクティビティの可能性を特定できます。スペースを含む属性値を囲むには、引用符を使用します。こうすることで、解析できる方法で全値をキャプチャできます。
セキュリティ上の脅威の監視、検出 セキュリティ上の脅威を適切に監視し検出するには、気を付けるべき重要なパターンがあります。たとえば、短期間内に 1 人のユーザーのログイン試行が相当回数失敗している場合、ブルートフォース攻撃 の可能性があります。このログイン失敗の連続が最終的に成功した場合、アカウントの乗っ取りの可能性があるため、ただちに調査する必要があります。
認証システムへの攻撃として一般的な方法には、他にクレデンシャルスタッフィング があります。クレデンシャルスタッフィングは、セキュリティ侵害を受けたログイン情報をランダムに使用して、本当に動作するユーザーアカウントを見つけ出す攻撃です。このタイプの攻撃を検出するには、同じ network.client.ip
から送信されてくる複数の usr.id
の値を使用したログインをチェックします。
Datadog では、上記のような一般的な攻撃に対し、収集されたログをリアルタイムでスキャンすることのできる、事前設定済みの検出ルール を提供しています。このルールをトリガーするログがあると、Datadog により自動的にセキュリティシグナル が生成されます。このシグナルには、検出された攻撃の種類や対応方法、状況への対処方法など、イベントに関する重要なデータが含まれます。セキュリティシグナルは、エクスプローラーで表示、絞り込み、並べ替えることが可能で、情報をトリアージして重点的に作業をすべき点を確認できます。
For signals triggered from the Credential Stuffing Attack
Detection Rule, there is an out-of-the-box runbook available to help with response and remediation. This runbook guides you through investigating a potential credential stuffing attack and includes graphs of related logs. To use this runbook, save a copy and set the time frame, document your investigation in markdown, and share it with teammates for commenting .
調査にはダッシュボードを使用 Datadog では、IP 調査ダッシュボード やユーザーアカウント調査ダッシュボード など、すぐに使用できるダッシュボードを提供しています。ここでは、認証ログの重要なデータを環境内の他の関連データと結びつけ、調査に役立てることができます。
たとえば、特定の IP アドレスまたはユーザーが複数のセキュリティシグナルをトリガーしている場合、ダッシュボードのリストまたはグラフでその IP アドレスまたはユーザーをクリックし、View related Security Signals を選択します。すると、該当する IP アドレスまたはユーザーにトリガーされたすべてのセキュリティシグナルがセキュリティシグナルエクスプローラーに表示されます。十分なデータがあれば、このビューで IP アドレスをユーザーに、またはその逆を関連付けることができます。そして、各ルールを調査・検証して攻撃に対処します。ルールをクリックして Rule Details タブでトリアージおよび対処に関する情報を確認し、この問題を適切に評価して対処を実行します。
カスタムダッシュボードを作成して、キーとなる認証データ(ソース別ログイン回数と結果など)を視覚化することも可能です。ユーザーベース全体のアクティビティを高いレベルで確認し、トレンドを理解して調査すべき疑わしいスパイクを検出することができます。
Log Rehydration™ で今後の調査に利用 Datadog では、すべてのログ を取り込み分析し、環境全体において脅威を検出します。インデックス化の必要のない ログはアーカイブし、調査や監査、またはコンプライアンスのために必要になった時に、すばやくリハイドレート できます。
参考資料