Le Threat Hunting avec osquery et fleet

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)


Résumé

Dans le paysage des solutions de sécurité modernes, les solutions d’Endpoint Detection & Response (raccourci EDR) deviennent de plus en plus communes. Utilisées comme compléments à des solutions antivirales classiques et offrant aux opérateurs de SOC la possibilité de détecter et corréler directement des Indicateurs de Compromissions (IOC en anglais) sur les endpoints de leur parc informatique, elles peuvent également aider à faire la chasse (« Threat Hunting » en anglais) à des indicateurs comme des appels au noyau, l’apparition de nouveaux services non whitelistés, les modifications de clés de registres suspectes et autres…


C’est dans ce contexte que se présente la solution Osquery. Écrite en C, conçue pour les systèmes d’exploitation Windows, macOS, Linux, FreeBSD, et originellement développée par Facebook avant d’être open sourcée en 2014, elle présente la particularité d’exposer le système d’exploitation comme une base de données relationnelle, permettant ainsi l’écriture de requêtes au format SQL afin d’explorer l’OS. Les tables comprises dans ladite base de données représenteront par exemple les processus actifs, les logiciels ou packages installés, les connexions réseaux ouverts, les plugins de navigateurs, des évènements sur le disque ou les hash de fichiers.

1. Osquery

La solution elle-même se décline sous deux formes :

  • Le daemon osqueryd permettant l’orchestration de requêtes devant être exécutées sur toute notre infrastructure, accumulant les résultats de ces requêtes au fur et à mesure, et générant un flux de logs…
La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture