Перейти к основному содержимому

7.07. Контроль и отслеживание

Разработчику Инженеру

Контроль и отслеживание

Отслеживание действий, перехват и защита конфиденциальности подразумевает процесс логирования, мониторинга и анализа активности внутри системы для выявления подозрительных действий и обеспечения конфиденциальности данных.

Это нужно для обнаружения несанкционированного доступа, требуется для соблюдения GDPR/CCPA/152-ФЗ, используется для расследования инцидентов и аудита изменений.

Как реализовать?

  1. Логирование всех действий. Все операции с данными, входы, изменения прав.
  2. Мониторинг в реальном времени. Используется при помощи SIEM, Datadog, ELK.
  3. Шифрование трафика. Используется с HTTPS, TLS, end-to-end encryption.
  4. Анонимизация логов подразумевает отказ от хранения персональных данных напрямую.
  5. RBAC / ABAC для разграничения прав.
  6. Audit trail - журнал изменений.

Какие инструменты используются?

  • SIEM (Security Information and Event Management) : Splunk, QRadar, Graylog;
  • User and Entity Behavior Analytics (UEBA) : анализ поведения;
  • ELK Stack : Elasticsearch + Logstash + Kibana;
  • Datadog Security Monitoring;
  • AWS CloudTrail / Azure Monitor.

Контроль включает в себя не только изучение и мониторинг, но и своевременное реагирование. Здесь важно выделить аварийное восстановление (Disaster Recovery Plan, DRP) - план действий, позволяющий восстановить работу сервиса после катастрофы, такой как сбой оборудования, утечка данных, DDoS, взлом, природная катастрофа.

Основные этапы плана по аварийному восстановлению:

  • Подготовка – обучение команды, документация, резервные копии;
  • Обнаружение – обнаружение проблемы через мониторинг;
  • Ограничение ущерба – изоляция систем, откат до безопасного состояния;
  • Восстановление – загрузка бэкапов, патчи, переключение на standby-серверы;
  • Уроки – анализ инцидента, обновление процедур.

DRP включает в себя список ответственных лиц, процедуру восстановления (ручную и автоматическую), точки восстановления, время восстановления, бэкапы (локальные+облачные) и проверку плана. Контроль как раз подразумевает, что этот план должен быть работоспособным.

  • Точки восстановления (RPO, Recovery Point Objective): данные могут быть потеряны максимум за 1 час;
  • Время восстановления (RTO, Recovery Time Objective): система должна восстановиться за 2 часа.

Контроль угроз и уязвимостей же включает в себя регулярный поиск, оценка и устранение уязвимостей в коде, зависимостях и инфраструктуре.

Инструменты:

ТипИнструменты
SAST (Static Application Security Testing)SonarQube, Bandit, Checkmarx
DAST (Dynamic Application Security Testing)OWASP ZAP, Burp Suite, Nuclei
SCA (Software Composition Analysis)Snyk, Dependabot, OWASP Dependency-Check
IAST (Interactive Application Security Testing)Contrast Security, Seeker
Vulnerability ScanningNessus, OpenVAS, Qualys
Threat IntelligenceVirusTotal, AlienVault OTX, Mandiant

Контроль трафика включает использование WAF для блокировки XSS, SQLi, фильтрацию запросов через CORS, CSP, rate limiting и DDoS-защиту (Cloudflare, AWS Shield, Radware). Аудит и мониторинг включает логирование всех событий, анализ, алерты на подозрительную активность, регулярные отчёты. Важно также отметить IDPS (Intrusion Detection & Prevention System). IDS обнаруживает подозрительную активность, а IPS автоматически блокирует угрозы.

Отслеживание действий

Особенно актуально когда выполняется контроль и мониторинг в корпоративной сети, к примеру, когда осуществляется удалённый доступ через VPN.

Как организовать безопасный удалённый доступ и что можно отслеживать?

  1. Как устроена типичная схема.
Удалённый пользователь → Подключается к VPN → становится частью внутренней сети → Получает доступ к:
- Файловому серверу
- Домену (Active Directory)
- Внутренним сервисам (например, ERP, CRM)

Здесь основными компонентами будут:

  • VPN-сервер (например, OpenVPN, WireGuard, Microsoft RRAS)
  • Файловый сервер (например, Windows Server + SMB или NAS)
  • Active Directory / LDAP
  • Групповая политика (GPO)
  • Мониторинг активности
  • Антивирус / EDR

Что можно отслеживать?

Всё, что делает пользователь внутри домена, можно логировать и анализировать, если настроить правильно.

Тип активностиЧто можно отследитьИнструменты
Посещаемые сайтыВсе HTTP/HTTPS-запросы через прокси или transparent proxySquid, Zscaler, Cisco Talos Intelligence
Загрузка файловКто, что скачал, скопировал, удалилFile Server Resource Manager (FSRM), EDR
Использование USB-устройствЧто подключалось, какие файлы копировалисьGPO, DLP, Endpoint Security
Программы, которые запускает пользовательИмя процесса, путь, PIDSysmon, EDR, SIEM
Созданные процессы, команды в CMD/PowerShellПолный список запущенных процессов и командSysmon, PowerShell logging, EDR
Входы и выходы из системыКогда вошёл, с какого IP, длительность сессииEvent Viewer, SIEM, Active Directory Logs
Изменения в системеИзменение политик, прав доступа, записей реестраAuditpol, Sysmon, GPO
DNS-запросыКакие домены запрашивал пользовательDNS Logging, Windows Event Logs
Сетевой трафикС кем общается клиент, порт, протоколWireshark, Zeek (Bro), Suricata
Email-активностьОтправка/чтение писем (при использовании Exchange)Exchange logs, mail tracking

Что может видеть администратор при полном контроле?

Пользователь сделалЧто может знать администратор
Заходит через VPNЛогин, IP-адрес, время входа, тип устройства
Перешёл на сайтФакт запроса зафиксирован в логах прокси или WAF
Скопировал файл с сервераДанные о пользователе, файле, целевом расположении и времени операции — доступны в FSRM или DLP
Запустил powershell.exe с вредоносным скриптомПодробная запись выполнения команд в логах Sysmon или PowerShell
Подключил флешку и скопировал данныеУстройство распознано системой; действия залогированы через GPO или DLP
Открыл документ Word и сохранил егоВозможность отслеживания изменений при использовании DLP или совместного хранения (SharePoint)
Попытался получить доступ к запрещённой папкеЗапись события в Event Viewer, автоматическое оповещение в SIEM
Вызвал cmd.exe и попытался выполнить командуЛогирование через Sysmon и политики групповой безопасности (GPO)
Отправил email с конфиденциальной информациейОбнаруживается и блокируется с помощью решений DLP

Что реально можно реализовать в компании?

Возможности отслеживания:

УровеньЧто можно отследитьКак это сделать
СетьПосещаемые сайты, DNS-запросы, сетевые соединенияTransparent Proxy, DPI (глубокий анализ пакетов), межсетевые экраны, снифферы
ФайлыКто, что, куда копируетDLP, FSRM, File Integrity Monitoring
ПроцессыЧто запускается, какие команды выполняютсяSysmon, PowerShell Transcription, EDR-решения
Пользовательская активностьВходы в систему, действия, запросы к ресурсамЖурналы Active Directory, SIEM, EDR
USB-устройстваПодключение устройств, копирование данныхГрупповые политики (GPO), контроль устройств в EDR
ПочтаОбъём, содержимое, получателиDLP, Exchange Journaling
Клиентские устройстваНаличие антивируса, статус обновлений, наличие root-доступаEDR, MDM (Intune), SCCM

Что нельзя или сложно отследить?

АктивностьПочему сложноКак частично решить
Чаты в Telegram/WhatsAppШифрованный end-to-end трафик, отсутствие доступа к содержимомуБлокировка доменов, фильтрация на уровне сети, политики использования
Локальные копии документовНе проходят через централизованные системы мониторингаШифрование дисков (BitLocker), ограничение копирования, использование DLP
Скрытая работа через VNC/TeamViewerВозможность обхода корпоративных политикЗапрет программ через AppLocker, мониторинг активности с помощью EDR
Обёртки (containers)Docker-контейнеры могут запускать вредоносный код в изолированной средеМониторинг контейнеров, применение CIS Benchmarks для платформ виртуализации
Шифрованный трафик (TLS)Содержимое не доступно без расшифровкиПрозрачный прокси с MITM (man-in-the-middle), требует установки доверенного корневого сертификата
Работа вне доменаПользователь находится вне контроля доменных политикИспользование автономных EDR-агентов, MDM для управления устройствами
Локальное хранение данныхИспользование флешек, облачных дисков вне учётной записиDLP, запрет внешних носителей через GPO, мониторинг облачных загрузок
Root-доступ / jailbreakМожет обходить механизмы защиты, включая EDRИспользование EDR с детектированием руткитов и признаков компрометации ОС

Какие технологии используются для контроля?

  • Sysmon (System Monitor). Логирует события ядра Windows.
  • EDR (Endpoint Detection and Response). Мониторинг и защита рабочих станций.
  • SIEM (Security Information and Event Management). Централизованное логирование и алерты.
  • DLP (Data Loss Prevention). Предотвращение утечки данных.
  • File Server Auditing. Логирование действий с файлами.
  • GPO (Group Policy Objects). Централизованное управление политиками.
  • AppLocker / Device Guard. Блокировка запуска неподписанных программ.
  • PowerShell Transcription / Module Logging. Логирование всех команд PowerShell.
  • Transparent Proxy / DPI. Расшифровка и анализ трафика.
  • MDM / MAM (Mobile Device Management). Управление устройствами вне офиса.

Но при настройке такого отслеживания нужно уведомить сотрудников о том, что их активность отслеживается. Сбор данных должен быть ограничен и обоснован.

К примеру, можно узнать посещение сайта, запросы к API, факты использования программ, время, которое пользователь провёл на сайте, скачивание файлов, использование сервисов, потому что весь трафик проходит через доменную сеть. Нельзя разве что узнать текст, который отправляется на сайт или в мессенджер - такое не узнать без MITM.

Компания может установить корневой сертификат на устройство, и браузер станет доверять - после чего прокси-сервер сделает «переподпись» SSL-соединения, и всё - администратор видит полностью расшифрованный трафик. Некоторые компани устанавливают EDR с мониторингом экрана - вот он даёт полный доступ к тому, что пишут и читают.

А вот теперь давайте поговорим о другом, более страшном.

Как узнать, не следят ли за вами?

  1. Если вы используете рабочее устройство, подключены к VPN, входите в домен Active Directory, то скорее всего, за вами следят по умолчанию.

Более строгие признаки:

  • установлен EDR агент - CrowdStrike, SentinelOne, Microsoft Defender ATP;
  • имеется антивирус с мониторингом экрана - Symantec, Kaspersky Endpoint Security;
  • присутствует DLP-решение - Forcepoint, McAfee DLP, Digital Guardian;
  • имеются файлы в системе от имени компании;
  • имеются расширения в браузере от IT-отдела, например от Kaspersky, Cisco;
  • используется прозрачный прокси / MITM (HTTPS-сайты показывают сертификат компании);
  • мониторинг через MDM - Intune, Jamf (для Mac);
  • системные логи показывают аудит - Event Viewer → Windows Logs → Security.
  1. Проверьте установленное ПО - изучите всё подозрительное.
  2. Проверьте процессы, к примеру, подозрительными будут:
    • sentinelagent.exe (CrowdStrike)
    • Cytool.exe (Carbon Black)
    • wdavdaemon (Microsoft Defender)
    • TaniumClient, BigFix, SCCM, JamfAgent
  3. Проверьте сетевой трафик, используйте Wireshark, Fiddler или tcpdump. Если все запросы идут через определённый IP (допустим, корпоративный), и есть высокая активность в фоне, даже когда вы ничего не делаете - значит есть слежка.
  4. Проверьте сертификаты - если сайт открывается без ошибок, но в адресной строке видно, что сертификат принадлежит вашей компании — это MITM-прокси.
  5. Политики безопасности - если в Windows применить gpresult /H report.html, то откроется файл с применёнными групповыми политиками. Там нужны будут политики типа Audit Policy, AppLocker, PowerShell Logging,Device Guard.
  6. Как узнать, что вас прослушивают или шпионят?
    • неожиданная активность камеры или микрофона - значит установлен вредоносный софт;
    • незнакомые службы запускаются при старте - слежка, EDR, DLP;
    • браузер показывает, что SSL-соединение не безопасно - MITM-сертификаты;
    • внезапные скриншоты экрана, перезагрузки - мониторинг через EDR;
    • USB-устройства блокируются - политика Device Control;
    • файлы нельзя сохранить на флешку - DLP-политики ограничивают копирование;
    • кто-то знает что вы делали в Chrome - прокси-логирование, EDR с мониторингом браузера.