탐지(Detections)

탐지를 사용하여 데이터를 분석하고 의심스러운 동작에 대한 경고를 트리거하세요

개요

탐지는 실시간 또는 과거 로그 이벤트에 대해 실행되는 논리의 단위로, 의심스러운 동작을 식별하고 시그널을 생성하며 선택적으로 알림을 생성합니다. 팀은 Python으로 탐지를 작성하여 코드형 탐지(detections-as-code)를 활용하거나 Panther의 간단 탐지(Simple Detections) 기능을 사용하여 기술 수준에 상관없이 탐지 생성 및 관리를 공동 작업할 수 있습니다.

탐지에는 네 가지 유형이 있습니다:

규칙(Rules)

보안 로그에서 의심스러운 활동을 실시간으로 탐지합니다.

스케줄된 규칙(Scheduled Rules)

데이터 레이크에서 스케줄 검색(Scheduled Searches) 의 결과에 대해 실행됩니다.

상관(correlation) 규칙

이벤트의 그룹 또는 순서가 발생했을 때 이를 탐지합니다.

정책(Policies)

클라우드 인프라 구성(configuration)을 스캔하고 평가하여 잘못된 구성(misconfiguration)을 식별합니다.

자세한 내용은 정책(Policies).

규칙, 스케줄된 규칙 또는 상관 규칙에 일치가 발생하면 시그널이 생성되고—알림이 활성화된 경우 규칙 매치(rule match)가 생성됩니다. 정책은 각 일치에서 규정 준수 실패(compliance failure)를 생성합니다.

규칙 매치는 탐지의 이벤트 임계값 및 중복 제거(deduplication) 구성에 따라 알림을 트리거할 수 있습니다. 그런 다음 알림은 대상으로 라우팅됩니다 탐지 및 대상에 대한 구성에 따라. 아래에서 시그널, 규칙 매치 및 알림의 차이점.

어떻게 할지 결정해야 합니다 Panther 콘솔에서 탐지를 관리할지 또는 CLI 워크플로를 사용할지그런 다음 시작할 수 있습니다 Panther 관리 탐지를 활성화하거나 직접 작성.

탐지 시작하기

탐지 관리 워크플로 선택

circle-info

만약 GitHub 동기화를 구성했다면, 아래 관리 워크플로 중 하나를 선택할 필요는 없습니다—콘솔과 CLI 워크플로를 함께 사용할 수 있습니다!

다음 방법 중 하나로 Panther 탐지를 생성하고 관리할 수 있습니다:

CI/CD 워크플로로 마이그레이션

빠르게 시작하려면 Panther 관리형 탐지 팩(Detection Packs) 을 Panther 콘솔에서 활성화한 다음 나중에 CI/CD 워크플로로 전환할 수 있습니다. 워크플로를 CI/CD로 마이그레이션하려면 CI/CD 워크플로로 마이그레이션.

탐지 활성화 또는 작성

Panther로 위협을 탐지하기 시작하는 가장 빠른 방법은 이미 작성되어 있는 Panther 관리형 탐지 를 켜는 것입니다. 이 내장 규칙과 정책은 다양한 로그 소스에 적용 가능하며, Panther는 주기적으로 핵심 탐지 로직에 대한 개선을 릴리스합니다. Panther 관리형 규칙은 규칙 필터(Rule Filters)를 사용하여 맞춤 설정할 수 있거나, 해당 규칙을 복제(clone)하여 복제된 버전의 탐지 로직을 편집하여 정확한 요구에 맞출 수 있습니다.

또한 Panther에서 Sigma 규칙 변환.

을 통해 규칙을 빠르게 생성할 수 있습니다.

Python 탐지 작성하기

Panther AI 탐지 기능 Panther AI 다음

기능을 사용하여 Panther 탐지와 상호작용하세요.

AI 탐지 빌더

AI 탐지 빌더를 사용하면 자연어로 탐지하고자 하는 내용을 설명할 수 있으며—그다음 새 탐지나 수정된 탐지에 대한 제안을 제공합니다. AI 탐지 빌더(베타).

자세한 내용은

AI 탐지 요약 개요 탭에서 Panther 콘솔의 탐지 상세 페이지에는 AI가 생성한 요약이 있습니다:

이 요약은 Panther 관리형 탐지을 활성화하기 전에 검토하거나, 동료가 생성한 탐지(예: 기능을 사용하여 Panther 탐지와 상호작용하세요.).

간단 탐지(Simple Detections)

간단 탐지는 모든 수준의 기술 역량을 가진 사용자가 Panther에서 탐지를 쉽게 생성하고 관리할 수 있게 하는 기능 모음을 가리킵니다. 이러한 기능에는 다음이 포함됩니다:

이 기능들을 통해 다양한 수준의 YAML 경험을 가진 팀원이 탐지를 이해하고 공동 작업할 수 있습니다.

circle-info

팀이 탐지 콘텐츠 관리를 위해 CLI 워크플로를 사용하는 경우, 콘솔에서 간단 탐지 빌더로 수행한 변경 사항은 다음 업로드 시 덮어써집니다(단, 콘솔에서 생성된 인라인 필터(Inline Filters) 는 보존됩니다).

콘솔에서 간단 탐지 빌더를 사용하여 탐지를 생성하거나 편집한 경우, 결과로 생성된 YAML 표현을 복사하여 로컬 탐지 파일에 포함시키면 다음 업로드 시 변경 사항이 덮어써지는 것을 방지할 수 있습니다.

탐지에서 데이터 작업하기

스키마 정의

Panther의 스키마는 데이터에 포함된 필드 유형에 대한 유용한 정보를 제공하여 탐지를 작성할 때 데이터와 상호작용하는 방법을 이해하기 쉽게 만듭니다.

스키마 정의는 다음에서 찾을 수 있습니다:

Data Explorer에서 샘플 추출하기

Data Explorer는 파이썬 코드를 작성할 때 데이터, 데이터 위치 및 데이터 유형을 이해하고 조사하기 쉽게 합니다. 여기에는 Panther가 로그 소스에서 파싱한 모든 데이터가 포함되며 데이터는 테이블에 저장됩니다.

탐지를 작성하려는 로그 유형에 해당하는 테이블을 검색하여 로그 이벤트를 찾아보세요.

다음과 같이 할 수 있습니다 예제 테이블 데이터 미리보기arrow-up-right SQL을 작성하지 않고도 가능합니다. 해당 로그 소스에 대한 샘플 SQL 쿼리를 생성하려면 테이블 유형 옆의 눈 아이콘을 클릭하세요:

The eye icon is circled next to a table type on the left side of Data Explorer

쿼리가 결과를 생성하면 결과 테이블에 예제 로그 이벤트가 표시됩니다. 이를 CSV 파일로 다운로드할 수 있습니다.

탐지 작성 중에 단위 테스트(Unit Tests)arrow-up-right 에 사용할 로그 이벤트를 복사하려면 JSON 보기(View JSON).

시그널(신호) vs. 알림

circle-exclamation

를 참조하세요. 규칙(rule), 스케줄된 규칙(scheduled rule)또는 상관 규칙(correlation rule):

  • 에 일치가 발생할 때마다 시그널(signal) 이 생성됩니다. 이는 규칙, 스케줄된 규칙 또는 상관 규칙에 설정된 구성과 상관없이 적용됩니다.

  • 규칙, 스케줄된 규칙 또는 상관 규칙에 알림이 활성화된 경우(즉, 콘솔에서 알림 생성(Create Alert)켜짐(ON)으로 설정되어 있거나, CLI 워크플로에서 CreateAlerttrue 로 설정된 경우), 알림(alert)

를 참조하세요. 이 생성됩니다(탐지의 이벤트 임계값 및 중복 제거 구성에 따라). 탐지에 대해 알림이 비활성화된 경우 알림은 생성되지 않습니다.정책(policy)

의 경우 규정 준수 실패(compliance failure)가 생성됩니다(시그널이 아니라). 정책은 알림을 비활성화하도록 구성할 수 없습니다.

chevron-right간단 탐지(Simple Detections)hashtag

탐지 기능 간단 탐지 빌더(Simple Detection builder) Panther의 간단 탐지(Simple Detections) 기능에는 콘솔에서의 및 CLI 워크플로의 간단 탐지가 포함됩니다.

이 기능들은 다양한 기술 수준을 가진 팀원들이 탐지 관리를 공동으로 수행할 수 있게 합니다.

chevron-rightPanther 관리형 탐지hashtag

Panther는 Panther가 핵심 로직을 작성하고 주기적으로 업데이트하는 다수의 Panther 관리형 탐지를 제공합니다. Panther 관리형 탐지를 사용하면 직접 작성할 필요가 줄어들고, Panther가 새로운 버전을 릴리스할 때 핵심 탐지 로직에 대한 개선을 지속적으로 받을 수 있는 이점이 있습니다. 자세한 내용은 Panther 관리형 탐지 사용하기.

chevron-right탐지 팩(Detection Packs)hashtag

Panther 팩은 Panther 콘솔을 통해 탐지를 논리적으로 그룹화하고 업데이트합니다. 탐지 팩은 탐지, 쿼리, 글로벌 헬퍼, 데이터 모델 또는 조회표(Lookup Tables)를 포함하되 이에 국한되지 않는 다양한 Panther 기능을 그룹화할 수 있습니다. 팩은 다음 오픈 소스 저장소에 정의되어 있습니다: panther-labs/panther-analysisarrow-up-right. 자세한 내용은 탐지 팩(Detection Packs).

chevron-right인라인 필터(Inline Filters)hashtag

인라인 필터(Inline Filters)는 탐지의 규칙 함수가 실행되기 전에 평가되는 조건문입니다. 인라인 필터를 적용하여 Panther 관리형 탐지를 포함한 탐지를 쉽게 튜닝할 수 있습니다. Panther 관리형 탐지필터는 규칙 함수(코드로 작성된)가 실행되기 위해서는 참(True) 을 반환(즉, 이벤트와 일치)해야 합니다. 탐지의 로그 유형에 따라 필터링할 필드 를 선택할 수 있습니다. 그 다음에 연산자(operator) 를 지정하고, 해당되는 경우값(value) 을 입력합니다. 자세한 내용은.

chevron-right인라인 필터로 탐지 수정하기(Modifying Detections with Inline Filters)hashtag
chevron-right파생 탐지(Derived Detections)hashtag
chevron-right테스트(Testing).hashtag

데이터 재생(Data Replay) 테스트(Testing)..

chevron-right데이터 재생(Data Replay, 베타)은 규칙을 과거 로그 데이터에 대해 테스트하여 규칙을 활성화하기 전에 결과를 미리 확인할 수 있게 합니다. 데이터 재생은 탐지를 배포하기 전에 어떤 유형의 알림을 받을 가능성이 있는지 시뮬레이션할 수 있습니다. 자세한 내용은hashtag
chevron-right캐싱(Caching).hashtag

데이터 모델 캐싱(Caching)..

chevron-rightPanther의 데이터 모델은 모든 로그 유형에 걸쳐 통일된 필드 집합을 구성할 수 있는 방법을 제공합니다. 데이터 모델을 사용하면 여러 로그 유형에서 특정 필드를 동시에 모니터링할 수 있어 번거롭고 복잡한 개별 로그 모니터링을 피할 수 있습니다. 자세한 내용은hashtag
chevron-right분석 유형을 통해 제공합니다. 분석 함수 본문 상단에 특정 명령을 삽입하여 글로벌 헬퍼 함수를 가져온 다음 일반적인 Python 라이브러리처럼 글로벌 함수를 호출하여 탐지에서 사용할 수 있습니다. 자세한 내용은hashtag

Last updated

Was this helpful?