Esta página fornece detalhes sobre como investigar os alertas de ameaças gerados pelo Cloud IDS.
Reveja os detalhes do alerta
Pode rever os seguintes campos JSON no registo de alertas:
threat_id
- Identificador de ameaça exclusivo da Palo Alto Networks.name
- Nome da ameaça.alert_severity
- Gravidade da ameaça. Uma das seguintes opções:INFORMATIONAL
,LOW
,MEDIUM
,HIGH
ouCRITICAL
.type
- Tipo de ameaça.category
- Subtipo da ameaça.alert_time
– Hora em que a ameaça foi descoberta.network
- Rede do cliente na qual a ameaça foi descoberta.source_ip_address
- Endereço IP de origem do tráfego suspeito. Quando usa um Google Cloud equilibrador de carga, o endereço IP do cliente verdadeiro não está disponível, e este endereço é o endereço IP do seu equilibrador de carga.destination_ip_address
- Endereço IP de destino do tráfego suspeito.source_port
- Porta de origem do tráfego suspeito.destination_port
– Porta de destino do tráfego suspeito.ip_protocol
- Protocolo IP do tráfego suspeito.application
- Tipo de aplicação do tráfego suspeito, por exemplo, SSH.direction
- Direção do tráfego suspeito (cliente para servidor ou servidor para cliente).session_id
- Um identificador numérico interno aplicado a cada sessão.repeat_count
- Número de sessões com o mesmo IP de origem, IP de destino, aplicação e tipo observados no prazo de 5 segundos.uri_or_filename
- URI ou nome do ficheiro da ameaça relevante, se aplicável.cves
: uma lista de CVEs associadas à ameaçadetails
– Informações adicionais sobre o tipo de ameaça, retiradas do ThreatVault da Palo Alto Networks.
Pesquise o Threat Vault da Palo Alto Networks
Use as seguintes instruções para pesquisar vulnerabilidades e exposições comuns (CVEs), IDs de ameaças, nomes de ameaças e categorias de ameaças.
Se ainda não tiver uma conta, crie uma na LiveCommunity da Palo Alto Networks.
Aceda ao Threat Vault da Palo Alto Networks com a sua conta.
Na Threat Vault, pesquise qualquer um dos seguintes valores com base nas informações do seu alerta de ameaça:
- Um ou mais
CVE
do campocves
THREAT_ID
do campothreat_id
THREAT_NAME
do camponame
CATEGORY
do campocategory
- Um ou mais
Verifique se o estado da assinatura indica Publicado e não Desativado.
- Se estiver desativada, a assinatura deixa de ser válida e é desativada. Quando o Cloud IDS atualiza as informações da Palo Alto Networks, a assinatura deixa de gerar alertas.
Se um ficheiro tiver acionado a deteção, siga estes passos:
- Pesquise os hashes associados à assinatura no Website do VirusTotal para determinar se algum deles é malicioso.
- Se o hash do ficheiro que aciona a assinatura for conhecido, compare-o com os hashes na Threat Vault. Se não corresponderem, trata-se de uma colisão de assinatura, o que significa que o ficheiro e o exemplo malicioso podem conter os mesmos valores de bytes nos mesmos desvios de bytes. Se corresponderem e o ficheiro não for malicioso, trata-se de um falso positivo e pode ignorar o alerta de ameaça.
Se uma ameaça de comando e controlo ou DNS tiver acionado a descoberta, execute os seguintes passos:
- Identificar o domínio de destino que acionou a assinatura nas comunicações de saída de um ponto final.
- Investigue a reputação dos domínios e endereços IP envolvidos para desenvolver uma compreensão abrangente do potencial nível de ameaça.
Se o tráfego tiver um impacto empresarial e tiver a certeza de que não é malicioso, ou se estiver disposto a aceitar o risco, pode adicionar exceções de ameaças ao seu ponto final do Cloud IDS para desativar o ID da ameaça.
Implemente uma regra do Cloud Armor ou uma regra do Cloud NGFW para bloquear o tráfego malicioso através dos endereços IP de origem e destino da ligação na deteção.