알러트 런북

알러트를 조사하고 해결하기 위한 권장 단계

개요

알러트 런북은 알러트를 유발한 문제를 조사하고 해결하기 위한 지침 모음입니다. 설명적인 런북을 제공하는 것이 권장됩니다. Panther AI 알러트 분류 는 이를 고려할 것입니다. 효과적인 런북 작성 방법을 알아보세요 아래.

런북은 디택션에서 정의됩니다:

Panther는 여러 Panther 관리 디텍션—에서 이를 확인하세요 panther-analysis 레포지토리arrow-up-right.

런북 예시

def runbook(event):
    user_arn = event.deep_get("userIdentity", "arn", default="this user")
    source_ip = event.deep_get("sourceIPAddress", default="this IP address")
    
    return f"""
    1. 알러트 발생 24시간 전부터 해당 시간까지 {user_arn}의 모든 API 호출을 찾습니다
    2. 소스 IP {source_ip}가 알려진 클라우드 제공업체 IP 범위 또는 VPN 엔드포인트와 연관되어 있는지 확인합니다
    3. 지난 7일간 {user_arn} 또는 {source_ip}로부터 발생한 다른 알러트를 찾습니다
    """
chevron-right추가 런북 예시hashtag
circle-info

이 섹션의 런북 예시는 YAML 런북 필드 값으로 작성되었지만 Python으로 변환할 수 있습니다 runbook 함수입니다.

사용자 행동 분석 런북:

리소스 접근 패턴 런북:

네트워크/IP 분석 런북:

권한 상승 조사 런북:

데이터 유출 조사 런북:

인증 실패 분석 런북:

효과적인 런북 작성 팁

Panther AI 또는 사람 분석가가 따를 수 있는 효과적인 런북을 작성하려면:

  • 서로 이어지는 2~3개의 집중된 조사 단계를 제공하세요.

    • 단계는 구체적이고 명확하며 실행 가능해야 합니다. 예를 들어:

      • 좋음 (구체적, 실행 가능): "이 알러트 전후 6시간 동안 {user_arn}이 수행한 모든 API 호출을 식별하기 위해 AWS CloudTrail을 쿼리하세요."

      • 나쁨 (모호하고 명확한 결과 없음): "관련 사용자 활동을 검색하세요."

    • 문맥을 수집하고 내러티브를 구성하는 데 도움이 되도록 다음의 질문에 답할 수 있는 단계를 사용해 보세요:

      1. 무슨 일이 발생했는가? (직접적인 문맥)

      2. 정상인가? (기준선 비교)

      3. 그 밖에 무엇이 의심스러운가? (상관)

  • 모호성을 피하기 위해 특정 알러트 필드를 이름으로 참조하세요.

    • 예를 들어, 다음을 사용하세요 sourceIPAddress 대신 "the IP" userIdentity:arn 대신 "the user."

  • 데이터 검색을 위한 시간 창(예: "24 hours before" 또는 "30 minutes around")을 표시하세요. 검색할 시간량을 결정할 때는 다음 지침을 사용하세요:

    • 최근 의심스러운 활동 찾기: 알러트 전후 1~6시간

    • 행동 기준선 설정: 과거 30~90일의 기록

    • 상관 검색 실행: 24시간에서 7일

    • 장기 패턴 검색: 90일

chevron-right런북 템플릿hashtag
circle-info

이 섹션의 런북 템플릿은 YAML 런북 필드 값으로 작성되었지만 다음으로 변환할 수 있습니다 Python runbook 함수.

일반 런북 템플릿:

AWS CloudTrail 런북 템플릿:

인증 런북 템플릿:

Panther AI가 알러트 런북을 사용하는 방법

다음 필드를 포함해야 합니다 Panther AI는 알러트를 분류합니다, 런북을 읽고 이를 자율적으로 실행합니다. 위의 팁에 따라 런북을 작성하면 Panther AI가 가능한 최강의 알러트 분류를 수행하는 데 도움이 될 수 있습니다.

디텍션 데모 보기 runbook AI 알러트 분류에 영향을 미치는 데모는 여기.

chevron-rightPanther AI 런북 지향 알러트 분류 기능hashtag

다음 필드를 포함해야 합니다 알러트를 분류하는 및 디텍션의 runbook를 실행하면서, Panther AI는 자신의 도구 를 통해 여러 기능에 접근할 수 있습니다 (도구 이름을 지정할 필요는 없습니다 — Panther AI가 어떤 것을 사용할지 결정하게 할 수 있습니다):

기능/도구
무엇을 하는가
런북 예시 단계

로그 검색

필터를 사용하여 모든 로그 유형에 대해 이벤트를 검색합니다

"알러트 발생 24시간 전 이 사용자 ARN의 모든 AWS CloudTrail 이벤트를 찾습니다"

구조화된 쿼리

SQL 유사 구문으로 데이터 레이크 테이블을 쿼리합니다

"지난 1시간 동안 이 버킷에서 발생한 모든 GetObject 작업에 대해 S3 서버 액세스 로그를 쿼리합니다"

디텍션 세부정보

디텍션 룰 소스 코드와 메타데이터를 가져옵니다

"어떤 임계값이 이 알러트를 유발했는지 이해하기 위해 디텍션 룰 로직을 검토하세요"

관련 알러트

룰, 사용자, IP 또는 다른 필드로 알러트를 찾습니다

"지난 30일 동안 동일한 사용자에 대해 이 룰에서 발생한 다른 모든 알러트를 찾습니다"

알러트 세부정보

완전한 알러트 컨텍스트 및 이벤트를 가져옵니다

"모든 이벤트 및 컨텍스트 필드를 포함한 전체 알러트 세부정보를 가져옵니다"

과거 AI 분석

과거 AI 분류 응답을 검색합니다

"유사한 권한 상승 패턴이 이전에 분석된 적이 있는지 확인하세요"

스키마 정보

로그 유형 필드 정의를 가져옵니다

"상관을 위해 사용 가능한 필드를 이해하기 위해 Okta SystemLog 스키마를 검토하세요"

인디케이터 보강

IP, 도메인, 해시 평판을 확인합니다

"소스 IP가 알려진 위협 행위자 또는 프록시 서비스와 연관되어 있는지 확인하세요"

데이터 프로파일링

열 값 분포를 분석합니다

"지난 7일 동안 이 사용자의 가장 일반적인 이벤트 이름을 요약하세요"

마지막 업데이트

도움이 되었나요?