阿里云态势感知 - 配置实时日志分析

背景

目前,阿里云态势感知与日志服务打通,对外开放平台依赖或者产生的日志,包括网络、主机、安全三大类共14种子类日志。提供近实时的日志自动采集存储、并提供基于日志服务的查询分析、报表报警、下游计算对接与投递的能力。

本文介绍如何配置态势感知的日志并介绍日志的具体类别与格式。

配置

前提条件

  1. 开通态势感知企业版本,并在此基础上购买日志增值模块
  2. 开通日志服务

步骤

刚进入态势感知控制台的日志分析下,在界面引导下开通日志服务并授权操作后。就可以立刻开始使用日志分析功能了。

1538056198191-53aeb34b-0628-4ebe-ac7f-ac

1538056812451-8ba85f1b-4527-44fa-bb27-eb

专属日志库

日志都会集中放到这一个日志库中,不同的日志通过主题__topic__进行区分。

属性
专属的日志库名字是sas-log,存放于日志服务的项目sas-log-阿里云账户ID-区域名中。国内项目在杭州区域(cn-hangzhou),国外开通的有马来西亚区域(southeast-3)。
默认的日志库的分区数量是4个, 并且打开了自动Split功能,默认的存储周期是180天(超过180天的日志会自动被删除)。

限制
专属的日志库用于存入态势感知的日志, 因此不允许用户通过API/SDK写入其他数据. 其他的查询、统计、报警、流式消费等功能与一般日志库无差别.

态势感知日志格式

日志类别与主题

默认开启的日志包括如下3大类14子类,具体类别和主题如下:

安全日志

日志来源主题(__topic__)描述备注
漏洞日志sas-vul-log漏洞日志安全运营产生,实时采集
基线日志sas-hc-log基线日志安全运营产生,实时采集
安全告警日志sas-security-log安全告警日志安全运营产生,实时采集

网络日志

日志来源主题(__topic__)描述备注
DNS日志sas-log-dns通过网络的DNS日志由网络采集,2小时延迟左右
本地DNS日志local-dns同一个阿里云域内的ECS之间DNS解析日志由ECS内的DNS服务采集,延迟1小时
网络会话日志sas-log-session特定协议的网络日志由网络采集,延迟1小时
Web日志sas-log-webHTTP日志由网络采集,延迟1小时

主机日志

日志来源主题(__topic__)描述备注
进程启动日志aegis-log-process主机上进程启动信息由安骑士agent采集,实时数据,进程一启动日志就上报
网络连接日志aegis-log-network主机上连接的五元组信息由安骑士agent采集,windows为实时数据,linux为10秒采集,增量上报
系统登录日志aegis-log-loginSSH、RDP登录成功日志由安骑士agent采集,准实时数据
暴力破解日志aegis-log-crack登录失败的日志由安骑士agent采集,准实时的登录失败日志
进程快照aegis-snapshot-process主机上进程快照信息若在安骑士-资产指纹中开启了自动收集则会有数据,快照形式,每台机器一天非固定时间收集一次当时运行进程信息
账户快照aegis-snapshot-host主机上账户快照信息若在安骑士-资产指纹中开启了自动收集则会有数据,快照形式,每台机器一天非固定时间收集一次当时的账号信息
端口侦听快照aegis-snapshot-port主机上端口侦听快照信息若在安骑士-资产指纹中开启了自动收集则会有数据,快照形式,每台机器一天非固定时间收集一次当时的端口侦听信息

日志格式

具体个每个类别的日志格式如下:

网络日志:DNS日志

字段名名称例子备注
additionaladditional字段,竖线分隔
additional_numadditional字段数量0
answerDNS回答信息,竖线分隔abc.com A IN 52 1.2.3.4
answer_numDNS回答信息数量1
authorityauthority字段a1.a2.com NS IN 17597 b1.b2.com
authority_numauthority字段数量1
client_subnet客户端子网172.168.100.1
dst_ip目标IP1.2.3.4
dst_port目标端口53
in_out传输方向in或者outout
qid查询ID12345
qname查询域名abc.com
qtype查询类型A
query_datetime查询时间戳(毫秒)1537840756263
rcode返回代码0
region来源区域ID11-北京,2-青岛,3-杭州,4-上海,5-深圳,6-其它
response_datetime返回时间2018-09-25 09:59:16
src_ip源IP1.2.3.4
src_port源端口1234

网络日志:本地DNS

字段名名称例子备注
answer_rdataDNS回答信息,竖线分隔abc.com
answer_ttlDNS回答的时间周期,竖线分隔100
answer_typeDNS回答的类型,竖线分隔1
anwser_nameDNS回答的名称,竖线分隔abc.com
dest_ip目标IP1.2.3.4
dest_port目标端口53
group_id分组ID3
hostname主机名host.abc.com
idid1.2.3.4
instance_id实例ID1.2.3.4
internet_ip互联网IP1.2.3.4
ip_ttlIP的周期64
query_name查询域名abc.com
query_type查询类型A
src_ip源IP1.2.3.4
src_port源端口1234
time查询时间戳(秒)1537840756
time_usecond响应耗时(微秒)49069
tunnel_id通道ID1234

网络日志:网络会话日志

字段名名称例子备注
asset_type关联的资产类型ECS可能值有ECS/SLB/RDS等
dst_ip目标IP1.2.3.4
dst_port目标端口53
proto协议类型tcp可能值有tcp或udp等
session_timeSession时间2018-09-25 09:59:49
src_ip源IP1.2.3.4
src_port源端口1234

网络日志:Web日志

字段名名称例子备注
content_length内容长度123
dst_ip目标IP1.2.3.4
dst_port目标端口53
host访问主机名host.abc.com
jump_location重定向地址123
methodHTTP访问GET
refererHTTP refererhttp://abc.com
request_datetime请求时间2018-09-25 09:58:37
ret_code返回状态值200
rqs_content_type请求内容类型text/plain;charset=utf-8
rsp_content_type响应内容类型text/plain; charset=utf-8
src_ip源IP1.2.3.4
src_port源端口1234
uri请求URI/report
user_agent请求User Agentokhttp/3.2.0
x_forward_for路由跳转信息1.2.3.4

安全日志:漏洞日志

字段名名称例子备注
name漏洞名称oval:com.redhat.rhsa:def:20182390
alias_name漏洞别名RHSA-2018:2390: kernel security and bug fix update
op操作信息new可能值有:new(新增)/verify(验证)/fix(修复)
status状态信息,参考后续列表1
tag漏洞标签:oval, system, cms等,主要区分EMG紧急漏洞。oval
type漏洞类型:sys(windows漏洞),cve(Linux漏洞),cms(Web CMS漏洞), EMG (紧急漏洞)等sys
uuid客户端号1234-b7ca-4a0a-9267-123456

安全日志:基线日志

字段名名称例子备注
level级别low可能值有low, mediam, high
op操作信息new可能值有new(新增)/verify(验证)
risk_name风险名称密码策略合规检测
status状态信息1详细参考后续列表
sub_type_alias子类型别名(中文)系统账户安全
sub_type_name子类型名称system_account_security
type_name类型名称account
type_alias类型别名(中文)1
uuid客户端号12345-b7ca-4a0a-9267-123456
基线type-sub-type列表
type_namesub_type_name
systembaseline
weak_passwordpostsql_weak_password
databaseredis_check
acountsystem_account_security
acountsystem_account_security
weak_passwordmysq_weak_password
weak_passwordftp_anonymous
weak_passwordrdp_weak_password
systemgroup_policy
systemregister
acountsystem_account_security
weak_passwordsqlserver_weak_passwo
systemregister
weak_passwordssh_weak_password
weak_passwordftp_weak_password
ciscentos7
cistomcat7
cismemcached-check
cismongodb-check
cisubuntu14
ciswin2008_r2
systemfile_integrity_mon
cislinux-httpd-2.2-cis
cislinux-docker-1.6-cis
cisSUSE11
cisredhat6
cisbind9.9
ciscentos6
cisdebain8
cisredhat7
cisSUSE12
cisubuntu16
安全日志状态码
状态值描述
1未修复
2修复失败
3回滚失败
4修复中
5回滚中
6验证中
7修复成功
8修复成功待重启
9回滚成功
10忽略
11回滚成功待重启
12已不存在
20已失效

安全日志:安全告警日志

字段名名称例子备注
data_source数据源aegis_login_log参考后续列表
level告警级别可能值有suspicious可能值有suspicious,serious,remind等
name名称Suspicious Process-SSH-based Remote Execution of Non-interactive Commands
op操作信息new可能的值有new(新增)/dealing(处理)
status状态信息1参考前述status列表
uuid客户端号12345-b7ca-4a0a-9267-123456
安全告警的data_source列表
含义
aegis_suspicious_event主机异常
aegis_suspicious_file_v2webshell
aegis_login_log异常登录
security_event态势感知异常事件

主机日志:进程启动日志

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
cmdline用户启动完整命令行cmd.exe /C "netstat -ano“
username用户名administrator
uid用户ID123
pid进程ID7100
filename进程文件名cmd.exe
filepath进程文件完整路径C:/Windows/SysWOW64/cmd.exe
groupname用户组group1
ppid父进程ID2296
pfilename父进程文件名client.exe
pfilepath父进程文件完整路径D:/client/client.exe-

主机日志:进程快照

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
cmdline用户启动完整命令行cmd.exe /C "netstat -ano"
pid进程ID7100
name进程文件名cmd.exe
path进程文件完整路径C:/Windows/SysWOW64/cmd.exe
md5进程文件名MD5d0424c22dfa03f6e4d5289f7f5934dd4超过1MB的进程文件不进行计算
pname父进程文件名client.exe
start_time进程启动时间2018-01-18 20:00:12内置字段
user用户名administrator
uid用户ID123-

主机日志:登录日志

注意:1分钟内的重复登录时间会被合并为1条日志,在字段warn_count中体现次数

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
warn_ip登录来源IP1.2.3.4
warn_port登录端口22
warn_type登录类型SSHLOGIN可能值有:SSHLOGIN(SSH登录)、RDPLOGIN(远程桌面登录)、IPCLOGIN等
warn_user登录用户名admin
warn_count登录次数3表示这次登录前1分钟内还发送了2次

主机日志:暴力破解日志

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
warn_ip登录来源IP1.2.3.4
warn_port登录端口22
warn_type登录类型SSHLOGIN可能值有:SSHLOGIN(SSH登录)、RDPLOGIN(远程桌面登录)、IPCLOGIN等
warn_user登录用户名admin
warn_count失败登录次数3-

主机日志:网络连接

注意 主机上每隔10秒到1分钟会收集一下变化的网络连接,而一个网络连接的状态从建立到结束的过程中会部分状态会被收集到。

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
src_ip源IP1.2.3.4
src_port源端口41897
dst_ip目标IP1.2.3.4
dst_port目标端口22
proc_name进程名java
proc_path进程路径/hsdata/jdk1.7.0_79/bin/java
proto协议tcp其他可能的协议有udp和raw(表示raw socket)
status连接状态5完整连接状态列表和描述,参考后续列表
网络连接状态描述
状态值描述
1closed
2listen
3syn send
4syn recv
5establisted
6close wait
7closing
8fin_wait1
9fin_wait2
10time_wait
11delete_tcb

主机日志:端口监听快照

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
proto协议tcp可能的协议有tcp、udp和raw(表示raw socket)
src_ip监听IP1.2.3.4
src_port监听端口41897
pid进程ID7100
proc_name进程名java

主机日志:账户快照

字段名名称例子备注
uuid客户端号5d83b26b-b7ca-4a0a-9267-123456
ip客户端机器IP1.2.3.4
user用户nscd
perm是否拥有root权限00-没有,1-有
home_dirhome目录/Users/abc
groups用户属于的组["users", "root"]不属于任何组时为N/A
last_chg密码最后修改日期2017-08-24
shelllinux的shell命令/sbin/nologin
domainwindows域administrator不属于任何域为N/A
tty登录的终端pts/3不适用时为N/A
warn_time密码到期提醒日期2017-08-24永不提醒时为never
account_expire账号超期日期2017-08-24永不过期时为never
passwd_expire密码超期日期2017-08-24永不过期时为never
login_ip最后一次登录的远程ip地址1.2.3.4不适用时为N/A
last_logon最后一次登录的日期和时间2017-08-21 09:21:21不适用时为N/A
status用户状态00-禁用、1-正常
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值