알림 런북(Alert Runbooks)

알림을 조사하고 조정하기 위한 권장 단계

개요

알림 런북은 알림을 트리거한 문제를 조사하고 수정하기 위한 지침 모음입니다. 설명적인 런북을 제공하는 것이 권장되며, Panther AI 경고 분류 이를 고려합니다. 효과적인 런북 작성 방법을 아래에서.

런북은 탐지에서 정의됩니다:

Panther는 여러 Panther 관리 탐지에 대한 알림 런북을 제공합니다 — panther-analysis 저장소에서 확인하세요arrow-up-right.

런북 예시

def runbook(event):
    user_arn = event.deep_get("userIdentity", "arn", default="이 사용자")
    source_ip = event.deep_get("sourceIPAddress", default="이 IP 주소")
    
    return f"""
    1. 알림 발생 24시간 전까지 {user_arn}이 수행한 모든 API 호출 찾기
    2. 소스 IP {source_ip}가 알려진 클라우드 제공업체 IP 범위 또는 VPN 엔드포인트와 연관되어 있는지 확인
    3. 지난 7일 동안 {user_arn} 또는 {source_ip}로부터의 다른 알림 확인
    """
chevron-right추가 런북 예시hashtag
circle-info

이 섹션의 런북 예시는 YAML 런북 필드 값으로 작성되어 있지만 Python runbook 함수로 변환될 수 있습니다.

사용자 행동 분석 런북:

리소스 접근 패턴 런북:

네트워크/IP 분석 런북:

권한 상승 조사 런북:

데이터 유출 조사 런북:

인증 실패 분석 런북:

효과적인 런북 작성 팁

Panther AI 또는 인간 분석가가 따를 수 있는 효과적인 런북을 작성하려면:

  • 서로 연계되는 2–3개의 집중된 조사 단계를 제공하세요.

    • 단계는 구체적이고 명확하며 실행 가능해야 합니다. 예를 들어:

      • 좋음(구체적, 실행 가능): "이 알림 전후 6시간 동안 {user_arn}이 수행한 모든 API 호출을 식별하기 위해 AWS CloudTrail을 쿼리하세요."

      • 나쁨(모호하며 명확한 결과 없음): "관련 사용자 활동을 검색하세요."

    • 상황을 수집하고 서사를 구성하는 데 도움이 되도록 다음 질문에 답할 수 있는 단계를 사용하는 것을 고려하세요:

      1. 무슨 일이 발생했는가? (즉각적 상황)

      2. 이것이 정상인가? (기준선 비교)

      3. 무엇이 더 의심스러운가? (상관관계)

  • 모호성을 피하려면 특정 경고 필드를 이름으로 참조하세요.

    • 예를 들어, sourceIPAddress 대신 "그 IP" 대신 사용하고 userIdentity:arn 대신 "그 사용자" 대신 사용하세요.

  • 데이터 검색을 위한 시간 창(예: "24시간 전" 또는 "주변 30분")을 명시하세요. 검색할 시간 범위를 결정할 때 다음 지침을 사용하세요:

    • 최근 의심스러운 활동 찾기: 알림 전/후 1-6시간

    • 행동 기준선 설정: 30-90일의 기록

    • 상관 검색 실행: 24시간에서 7일

    • 장기 패턴 검색: 90일

chevron-right런북 템플릿hashtag
circle-info

이 섹션의 런북 템플릿은 YAML 런북 필드 값으로 작성되어 있지만 Python runbook 함수로 변환될 수 있습니다.

일반 런북 템플릿:

AWS CloudTrail 런북 템플릿:

인증 런북 템플릿:

Panther AI가 알림 런북을 사용하는 방법

When Panther AI는 알림을 분류(트리아지)할 때런북을 읽고 이를 자율적으로 실행합니다. 위의 팁에 따라 런북을 작성하면 Panther AI가 가능한 강력한 알림 분류를 수행하는 데 도움이 될 수 있습니다.

탐지 데모 보기 runbook AI 알림 분류에 영향을 주는 내용을 여기에서.

chevron-rightPanther AI 런북 기반 알림 분류 기능hashtag

When 알림을 분류하는 동안 및 탐지의 runbook실행할 때, Panther AI는 자신의 도구 에 걸쳐 여러 기능에 접근할 수 있습니다(도구 이름을 지정할 필요는 없으며—어느 것을 사용할지 Panther AI가 결정할 수 있습니다):

기능/도구
무엇을 하는가
런북 예시 단계

로그 검색

필터를 사용하여 모든 로그 유형의 이벤트 검색

"알림 발생 24시간 전까지 사용자 ARN이 생성한 모든 AWS CloudTrail 이벤트 찾기"

구조화된 쿼리

SQL과 유사한 구문으로 데이터 레이크 테이블 쿼리

"이 버킷에서 지난 1시간 동안 모든 GetObject 작업에 대해 S3 서버 액세스 로그 쿼리"

탐지 세부정보

탐지 규칙 소스 코드 및 메타데이터 가져오기

"어떤 임계값이 이 알림을 트리거했는지 이해하기 위해 탐지 규칙 로직 검토"

관련 알림

규칙, 사용자, IP 또는 기타 필드로 알림 찾기

"지난 30일 동안 동일한 사용자에 대해 이 규칙으로 발생한 다른 모든 알림 찾기"

알림 세부정보

전체 알림 컨텍스트 및 이벤트 가져오기

"모든 이벤트 및 컨텍스트 필드를 포함한 전체 알림 세부정보 검색"

과거 AI 분석

과거 AI 분류 응답 검색

"유사한 권한 상승 패턴이 이전에 분석된 적이 있는지 확인"

스키마 정보

로그 유형 필드 정의 가져오기

"상관을 위해 사용 가능한 필드를 이해하기 위해 Okta SystemLog 스키마 검토"

지표 강화(인디케이터 인리치먼트)

IP, 도메인, 해시 평판 확인

"소스 IP가 알려진 위협 행위자나 프록시 서비스와 연관되어 있는지 확인"

데이터 프로파일링

열 값 분포 분석

"지난 7일 동안 이 사용자의 가장 흔한 이벤트 이름 요약"

Last updated

Was this helpful?