신호

룰, 예약된 룰 또는 상관 규칙에서 매치가 발생하면 신호가 생성됩니다

개요

circle-info

상관 규칙은 Panther 버전 1.108부터 오픈 베타로 제공되며 모든 고객이 사용할 수 있습니다. 버그 보고나 기능 요청이 있으면 Panther 지원팀에 공유해 주세요.

규칙, 스케줄된 규칙 또는 상관 규칙에서 일치가 발생하면 시그널이 생성됩니다. 정책 실패에 대해서는 시그널이 생성되지 않습니다.

시그널은 환경에서 발생하는(또는 연속적으로 발생하는) 작업 하나(또는 일련의 작업)를 나타내며, 알러트를 생성할 만큼의 가치가 있지는 않지만 알려야 할 항목입니다. 시그널은 종종 "보안 관련 이벤트"라고 불립니다.

시그널은 알러트와 다릅니다. 자세한 내용은 여기에서 시그널과 알러트의 차이점.

circle-exclamation

시그널 사용 사례

시그널만 생성하는 규칙을 만드는 방법

시그널만(알러트는 생성하지 않음) 생성하는 규칙을 만들려면 규칙을 생성하고 알러팅을 비활성화하도록 구성하세요.

Panther 콘솔에서 시그널만(알러트는 아님) 생성하는 규칙을 만들려면:

  1. 다음을 설정하세요 알러트 생성 토글을 OFF.

    • 이렇게 하면 디텍션 편집기에서 알러트 필드(예: 심각도, 런북, 중복 제거 기간등)가 제거됩니다.

시그널을 보는 방법

디텍션의 시그널을 보는 방법

특정 디텍션의 시그널을 보려면 해당 디텍션의 검색에서 시그널 보기 버튼을 사용하세요. 또한 로그 소스가 구성된 후에는 수집된 데이터를 사용하여 검색할 수 있습니다 이전에 생성한 Snowflake 사용자 이름, 예를 들면 panther_monitor.

  1. Panther 콘솔의 왼쪽 탐색 창에서 디텍션.

  2. 시그널을 보려는 디텍션의 이름을 클릭하세요.

  3. 디텍션 상세 페이지의 오른쪽 상단 근처에서 검색에서 시그널 보기.

    A "Dropbox.External.Share" detection details page is shown. A "View Signals in Search" button is circled.

모든 시그널을 보는 방법

다음에서 시그널을 볼 수 있습니다 로그 소스가 구성된 후에는 수집된 데이터를 사용하여 검색할 수 있습니다 이전에 생성한 Snowflake 사용자 이름, 예를 들면 panther_monitor.

검색에서 시그널 보기

  1. Panther 콘솔의 왼쪽 탐색 창에서 아래에는 데이터 익스플로러에서 작성한 검색을 저장하는 방법에 대한 지침이 나와 있습니다. 또한 > 로그 소스가 구성된 후에는 수집된 데이터를 사용하여 검색할 수 있습니다.

  2. 일반 구성 데이터베이스 필터SNS 주제 시그널.

  3. 일반 구성 테이블 필터SNS 주제 시그널.

  4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 로그 소스가 구성된 후에는 수집된 데이터를 사용하여 검색할 수 있습니다.

시그널을 더 효율적으로 만들기

디텍션에서 일치가 발생할 때마다 시그널이 생성됩니다. 따라서 시그널을 더 효율적으로 만든다는 것은 디텍션 자체를 더 효율적으로 만들거나 그 범위를 좁히는 것을 의미합니다.

1단계: 가장 많은 시그널을 생성하는 디텍션 식별

  1. 다음을 추가하세요 p_rule_id 결과 테이블에 검색의 결과 테이블을 사용자 지정하여. Various event fields (like p_event_time and p_parse_time) and their values are shown.

  2. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 를 표시하거나 숨길 수 있다는 추가 이점이 있습니다. 에서 요약 차트 보기 for 룰 ID(Rule ID).

    • 차트가 내림차순으로 정렬되어 있는지 확인하세요.

  3. 차트 상단의 룰 ID를 기록해 두세요. 이들은(구성된 기간 내에) 가장 많은 시그널을 생성하는 디텍션입니다.

2단계: 가장 많은 시그널을 생성하는 디텍션 조정

1단계에서 가장 많은 시그널을 생성하는 디텍션을 식별한 후에는 범위를 좁혀서 조정할 수 있습니다. 아래는 디텍션 범위를 좁히기 위한 일반적인 접근법입니다:

  • 허용 목록에 신뢰할 수 있는 IP 추가: 조직의 프록시 서버나 클라우드 서비스 제공업체와 같은 알려진 "정상" IP 주소를 명시적으로 제외하세요.

  • 임계값 조정: 실패한 로그인 또는 데이터 전송과 같은 이벤트에 대한 빈도 및 볼륨 임계값을 조정하여 실제 위협을 놓치지 않으면서 오탐을 줄이세요.

  • 컨텍스트 활용: 시간대, 사용자 역할 또는 지리적 위치와 같은 추가 컨텍스트를 통합하여 룰 정확도를 향상하고 오탐을 줄이세요.

  • 다중 요소 룰 구현: 단일 룰에서 여러 지표나 조건을 결합하여 정밀도를 높이고 오탐을 줄이세요.

마지막 업데이트

도움이 되었나요?