Wazuh inzetten voor Zero Trust-beveiliging

Zero Trust-beveiliging verandert de manier waarop organisaties met beveiliging omgaan door impliciet vertrouwen weg te nemen en tegelijkertijd toegangsverzoeken voortdurend te analyseren en valideren. In tegenstelling tot perimetergebaseerde beveiliging worden gebruikers binnen een omgeving niet automatisch vertrouwd als ze toegang krijgen. Zero Trust-beveiliging stimuleert continue monitoring van elk apparaat en elke gebruiker, wat duurzame bescherming garandeert na succesvolle gebruikersauthenticatie.

Waarom bedrijven Zero Trust-beveiliging adopteren

Bedrijven adopteren Zero Trust-beveiliging om zich te beschermen tegen complexe en steeds geavanceerdere cyberdreigingen. Hiermee worden de beperkingen aangepakt van traditionele, op de perimeter gebaseerde beveiligingsmodellen, waaronder geen oost-west verkeersbeveiliging, het impliciete vertrouwen van insiders en een gebrek aan adequate zichtbaarheid.

Zero Trust-beveiliging verbetert de beveiligingshouding van een organisatie door het volgende te bieden:

  • Verbeterde beveiligingspositie: Organisaties kunnen hun beveiligingspositie verbeteren door voortdurend gegevens te verzamelen over netwerkverkeer, toegangsverzoeken en gebruikers-/systeemactiviteiten binnen hun omgeving.
  • Bescherming tegen bedreigingen van binnenuit: Zero Trust-beveiliging zorgt ervoor dat elke gebruiker binnen de netwerkperimeter wordt geverifieerd voordat toegang wordt verleend door het principe van “nooit vertrouwen, altijd verifiëren” toe te passen.
  • Aanpassing aan werken op afstand: Zero Trust-beveiliging verbetert de beveiliging van organisaties voor werken op afstand door prioriteit te geven aan identiteitsverificatie, beveiliging en continue monitoring van elk apparaat/gebruiker.
  • Naleving: Het helpt organisaties te voldoen aan compliance-eisen door strikte controle, continue monitoring en gegevensbescherming af te dwingen die in overeenstemming zijn met wettelijke normen.
  • Beperking van inbreuken: Door geautomatiseerde reactiemechanismen te implementeren, kunnen organisaties snel de toegangsrechten voor gecompromitteerde accounts en apparaten beperken, waardoor potentiële schade wordt beperkt en de algehele impact van een inbreuk wordt verminderd.

Hoe Zero Trust-beveiliging toe te passen

Dit zijn de factoren waarmee u rekening moet houden bij het implementeren van Zero Trust-beveiliging voor uw organisatie:

  1. Continue monitoring: Dit zorgt ervoor dat alle netwerk- en systeemactiviteiten worden bewaakt en geanalyseerd. U kunt een SIEM-platform (Security Information and Event Management) adopteren. Een SIEM is een beveiligingsoplossing die realtime inzicht biedt, waardoor organisaties beveiligingsbedreigingen en kwetsbaarheden kunnen identificeren en oplossen.
  2. Reactie op incidenten: Hierdoor kunnen organisaties snel reageren op beveiligingsincidenten. Organisaties gebruiken Extended Detection and Response (XDR)-platforms om snel te reageren op beveiligingsinbreuken, waardoor de schade wordt geminimaliseerd en de downtime wordt verminderd.
  3. Initiële toegangspreventie: Door voortdurend te monitoren op misbruik van kwetsbaarheden, ongewoon gebruikersgedrag en brute inlogpogingen kunnen organisaties bedreigingen in realtime detecteren voordat aanvallers een toegangspunt vestigen.
  4. Minste privilege: Dit moedigt minimale toewijzing van bevoegdheden binnen het systeem aan, omdat gebruikers alleen de noodzakelijke toegang mogen krijgen. Dit kan worden bereikt door gebruik te maken van Identity and Access Management (IAM)-oplossingen. IAM-oplossingen maken gebruik van Role-Based Access Control (RBAC) om specifieke machtigingen aan gebruikers toe te wijzen. U kunt een SIEM- en XDR-platform gebruiken om IAM-configuraties te controleren op ongeautoriseerde wijzigingen.
  5. Toegangscontrole van apparaten: Alle apparaten die toegang krijgen tot het netwerk moeten een voorafgaand authenticatie- en verificatieproces doorlopen. Dit proces omvat het controleren van de identiteit van het apparaat, de beveiliging en de naleving van het organisatiebeleid. Zelfs nadat de eerste toegang is verleend, kan het apparaat nog steeds worden gecontroleerd op tekenen van compromittering, waardoor voortdurende beveiliging wordt gegarandeerd.
  6. Microsegmentatie: Dit Zero Trust-beveiligingsprincipe moedigt organisaties aan hun netwerkinfrastructuur op te delen in kleinere, geïsoleerde delen. Elk onderdeel opereert onafhankelijk met zijn beveiligingscontroles, waardoor het aanvalsoppervlak wordt verkleind door de risico’s van zijdelingse bewegingen te minimaliseren.
  7. Authenticatie met meerdere factoren: dit voegt een extra beveiligingslaag toe doordat gebruikers meerdere verificatieformulieren moeten overleggen voordat ze toegang krijgen tot systemen, applicaties of gegevens. Het vermindert het risico op ongeautoriseerde toegang, zelfs als één factor, zoals een wachtwoord, in gevaar komt.

In de volgende sectie ziet u voorbeelden van het benutten van Wazuh-mogelijkheden voor Zero Trust-beveiliging.

Hoe u Wazuh kunt inzetten voor uw Zero Trust-beveiliging

Wazuh is een gratis, open source beveiligingsplatform dat uniforme XDR- en SIEM-mogelijkheden biedt voor workloads in cloud- en on-premise-omgevingen. U kunt de Wazuh-documentatie gebruiken om deze oplossing voor uw organisatie in te richten.

Wazuh-mogelijkheden helpen organisaties hun IT-omgevingen te beschermen tegen verschillende beveiligingsbedreigingen, waardoor het een geschikte oplossing is bij het toepassen van Zero Trust-beveiliging. Met realtime monitoring, geautomatiseerde respons op incidenten en uitgebreid inzicht in gebruikersgedrag en systeemconfiguraties, stelt Wazuh u in staat potentiële inbreuken te detecteren en erop te reageren voordat deze escaleren. Hieronder staan ​​enkele gevallen waarin Wazuh wordt gebruikt voor Zero Trust-beveiliging.

Detectie van misbruikte legitieme tools

Wazuh-mogelijkheden, zoals het monitoren van systeemoproepen, Security Configuration Assessment (SCA) en analyse van loggegevens, kunnen worden gebruikt om misbruikte legitieme tools op te sporen.

De mogelijkheid voor monitoringsysteemaanroepen analyseert bestandstoegang, opdrachtuitvoering en systeemaanroepen op Linux-eindpunten. Dit helpt bedreigingsjagers te identificeren wanneer vertrouwde tools worden gebruikt voor kwaadaardige doeleinden, zoals escalatie van bevoegdheden of ongeautoriseerde uitvoering van scripts.

De Wazuh SCA-functie beoordeelt systeemconfiguraties om verkeerde configuraties te detecteren waar aanvallers misbruik van kunnen maken. Door te scannen op kwetsbaarheden zoals onnodige services, zwak wachtwoordbeleid of onveilige netwerkconfiguraties, verkleint SCA het aanvalsoppervlak en voorkomt misbruik van legitieme tools.

Netcat is een tool die veel wordt gebruikt door bedreigingsactoren om backdoors te creëren, poortscans uit te voeren, bestanden over te dragen en een omgekeerde shell te creëren voor externe toegang. Wazuh kan verdacht commandogebruik monitoren en waarschuwen, zoals beschreven in de handleiding voor het monitoren van de uitvoering van kwaadaardige commando’s. Deze handleiding toont een scenario waarin de mogelijkheid voor monitoringsysteemoproepen Netcat-activiteiten kan registreren en waarschuwingen kan genereren.

Zoals hierboven weergegeven, genereert Wazuh elke keer dat het nc-commando wordt uitgevoerd een waarschuwing waarmee bedreigingsjagers inzicht kunnen krijgen in het uitgevoerde commando en de uitvoer ervan.

Detectie van initiële toegang

Wazuh gebruikt de mogelijkheid om loggegevens te verzamelen om logs uit verschillende bronnen binnen een IT-omgeving samen te voegen. Het verzamelt, analyseert en bewaart logbestanden van eindpunten, netwerkapparaten en applicaties en voert realtime analyses uit.

De blogpost over het detecteren van misbruik van de XZ Utils-kwetsbaarheid (CVE-2024-3094) laat zien hoe Wazuh gebruik maakt van zijn mogelijkheden voor het verzamelen van loggegevens. De CVE-2024-3094 is een kritieke kwetsbaarheid in versies 5.6.0 en 5.6.1 van XZ Utils, een veelgebruikte tool voor gegevenscompressie. Het komt voort uit een supply chain-aanval waarbij een achterdeur in de software werd geïntroduceerd, waardoor ongeautoriseerde toegang op afstand tot systemen mogelijk werd. Concreet maakt het gebruik van de liblzma-bibliotheek, een afhankelijkheid van OpenSSH, waardoor aanvallers willekeurige opdrachten via SSH kunnen uitvoeren vóór authenticatie. Dit kan leiden tot uitvoering van externe code (RCE), waardoor de systeemveiligheid in gevaar komt.

Wazuh identificeert en stuurt logs over potentieel kwaadaardige sshd-afstammelingenprocessen door via aanpasbare decoders en regels. Deze aanpak helpt bij het vroegtijdig opsporen van misbruikpogingen voor dit beveiligingslek.

Zoals hierboven weergegeven, detecteert en signaleert Wazuh na analyse van de sshd-service abnormale activiteitspatronen.

Reactie op incidenten

Het Wazuh-platform verbetert de respons op incidenten voor beveiligingsteams door realtime inzicht te bieden in beveiligingsgebeurtenissen, responsacties te automatiseren en waarschuwingsmoeheid te verminderen.

Door gebruik te maken van de Active Response-mogelijkheden stelt Wazuh teams in staat incidenten effectief te beheren via geautomatiseerde scripts die kunnen worden geactiveerd voor elke geconfigureerde gebeurtenis. Deze automatisering is vooral nuttig in omgevingen met beperkte middelen, waardoor beveiligingsteams zich kunnen concentreren op vitale taken terwijl het systeem routinematige reacties afhandelt.

De blogpost over het detecteren van en reageren op kwaadaardige bestanden met behulp van CDB-lijsten en actieve respons benadrukt hoe beveiligingsprofessionals responsacties kunnen automatiseren op basis van specifieke gebeurtenissen met behulp van de actieve responsmogelijkheden van Wazuh.

In deze blog wordt belicht hoe kwaadaardige bestanden kunnen worden gedetecteerd met behulp van de Wazuh File Integrity Monitoring (FIM)-functie. Het werkt met een constante databaselijst (CDB) met bekende kwaadaardige MD5-hashes. De Wazuh Active Response-mogelijkheid verwijdert automatisch bestanden die overeenkomen met de hash-waarden in de CDB-lijst.

Conclusie

Nu gevoelige gegevens en applicaties over meerdere servers en omgevingen zijn verspreid, is het aanvalsoppervlak groter geworden, waardoor organisaties kwetsbaarder zijn geworden voor datalekken, ransomware en opkomende bedreigingen. Organisaties die de Zero Trust-beveiligingsaanpak omarmen, kunnen een versterkt cyberverdedigingsmechanisme tegen veranderende bedreigingen opzetten.

Het Wazuh unified XDR- en SIEM-platform kan aspecten van deze aanpak implementeren, onder meer met behulp van de verzameling van loggegevens, detectie van kwetsbaarheden en geautomatiseerde incidentresponsmogelijkheden. U kunt meer leren over hoe het Wazuh-platform uw organisatie kan helpen door hun website te bezoeken.

Thijs Van der Does