亚马逊云科技

广告

安信SSL证书

广告

Cloudflare实现原生监控与安全取证

美国云服务器推荐

Cloudflare在2024年推出了Log Explorer,主要是为了让客户能在Cloudflare网络中本地存储、查询HTTP日志与安全事件日志。如今Log Explorer已支持Zero Trust(零信任)产品套件的日志;同时还能创建自定义仪表板,实时监控可疑或异常活动。

每天Cloudflare都会为客户拦截数十亿次网络威胁,包括但不限于DDoS攻击、机器人恶意访问、Web应用漏洞利用等。对于负责防御这些日益增多的互联网威胁的SOC分析师来说,在每次攻击之后都需要深入调查这些威胁。

而Log Explorer恰好能汇集Cloudflare各类产品的日志,为分析师提供一个统一的调查起点。这样一来分析师就不用再把日志转发到其他工具里处理,还能通过自定义仪表板,专门监控与自己企业相关的安全信号。

一、Log Explorer支持Zero Trust数据集

Log Explorer会将Cloudflare日志保留30天,方便你在Cloudflare仪表板的单一界面里,直接本地分析这些日志。Cloudflare的日志数据类型丰富,涵盖了多种功能相关信息,比如HTTP请求日志会包含客户端的详细信息:

  • IP地址
  • 请求方式
  • 自治系统(ASN)
  • 请求路径
  • TLS版本

不仅如此,Cloudflare的应用安全WAF(Web应用防火墙)还会给这些HTTP请求日志补充额外信息帮助更快识别威胁。

而如今,Log Explorer又新增了7 个Cloudflare产品的数据集,均来自Zero Trust产品套件生成的日志,具体包括:

  • Access(访问控制)
  • Gateway DNS(网关域名解析)
  • Gateway HTTP(网关HTTP请求)
  • Gateway CASB Network
  • CASB
  • Zero Trust Network Session(零信任网络会话)
  • 以及Device Posture Results(设备状态结果)

接下来就通过例子讲讲如何用这些日志识别常见威胁。

二、调查未经授权访问

结合Access日志和HTTP请求日志,我们能清晰看到那些 “未获适当权限却尝试访问资源或系统” 的行为,比如暴力破解密码。

具体操作时可以先在Access日志里过滤 “Allowed(允许)” 字段,筛选出和未经授权访问相关的活动:在Log Explorer中发起查询,选择Access请求数据集里的 6 列数据,再针对 “允许” 字段设置过滤条件即可。

调查未经授权访问

找到这些可疑请求后,你还能查看对应的HTTP日志,判断这些未经授权活动是否来自机器人网络:同样在Log Explorer中查询,选 HTTP请求数据集的12列数据,然后针对 BotScore(机器人评分)、OriginResponseStatus(源站响应状态)、ClientRequestPath(客户端请求路径)这三个字段设置过滤条件。

调查未经授权访问

拿到这些信息后,你就可以通过 “Custom Rules(自定义规则)” 功能,制定针对性规则来拦截违规流量。

三、检测恶意软件

Cloudflare的Web Gateway(Web网关)能跟踪用户访问的网站,管理员可以通过它识别并拦截对恶意网站或违规网站的访问。而Web Gateway的日志还能帮你判断用户的设备或账号是否正遭受恶意软件攻击。

查看日志时如果你发现 “短时间内多次尝试访问已知恶意网站” 的记录(比如有些网站的主机名是一长串随机字符,目的是隐藏真实地址),就需要警惕。

举个例子,可以在日志中查询是否有向伪造YouTube链接发起的请求:在Log Explorer中发起查询,选择Gateway DNS数据集的7列数据,再针对 “QueryName(查询名称)” 字段设置过滤条件。

检测恶意软件

四、用自定义仪表板监控关键信息

安全监控没有通用模板,比如零售或金融行业的公司更关注欺诈行为,所有企业都担心数据泄露。虽然Log Explorer能帮你应对已出现的威胁,但新推出的自定义仪表板能让你自主定义需要监控的特定指标,精准跟踪自己关注的威胁类型。

自定义仪表板的上手很简单,甚至能用自然语言创建图表。这个自然语言界面已经整合到图表的创建/编辑流程里:你只用用自己的话描述想要的图表,系统就会像 2024 年安全周期间推出的AI助手(AI Assistant)那样,把你的描述转换成对应的图表配置,之后就能把图表添加到新仪表板或现有仪表板里。

用提示词创建:输入类似 “比较状态代码范围随时间推移的变化” 这样的查询,AI模型会自动选择最合适的可视化形式,生成图表配置。

手动自定义图表:你也可以手动选择图表的各项元素,比如图表类型、标题、查询的数据集、指标和过滤条件,完全掌控图表的结构。

如果需要更多帮助,Cloudflare还提供了一些预制模板,可直接用于特定场景的监控,目前已有的模板包括:

  • 机器人监控:识别访问网站的自动流量;
  • API安全性:监控应用内API端点的数据传输情况,以及是否有异常行为;
  • API性能:查看应用中API端点的响应时间数据和错误率;
  • 账户接管监控:跟踪登录尝试、使用泄露凭据的登录行为,识别账户接管攻击;
  • 性能监控:找出源服务器上响应较慢的主机和路径,查看 “首字节时间(TTFB)” 指标。
  • 创建好仪表板后还能用同样的 “自然语言图表创建器” 添加或删除单个图表。

五、用例示例

以之前提到的 “调查未经授权访问” 为例:你可以用 “账户接管(Account Takeover)” 模板创建仪表板,专门监控与自己域名相关的可疑登录行为。这个仪表板会显示 5 个图表,分别跟踪 “失败登录请求数”“使用泄露凭据的登录数”“失败登录率”“失败登录请求的时间序列变化”,以及 “泄露凭据的分布情况”。

用例示例

再比如,请求量突增或错误量突增,往往是出现问题的信号,有时还可能暗示可疑活动。这时你可以用 “性能监控” 模板:既能查看源站响应时间、首字节时间(TTFB)等指标,也能监控常见错误。

举个例子,如果图表中显示404错误突然增多,很可能是有人在未经授权扫描网站端点的信号。这个性能监控仪表板会包含6个图表,分别监控 “源站服务流量占比”“Cloudflare减少的流量占比”“缓存命中率”“源站响应时间百分位数”“首字节时间百分位数”,以及 “常见错误代码在时间序列上的分布”。

用例示例

六、与Cloudflare平台无缝集成

使用自定义仪表板时如果发现流量模式异常,或者某个错误量突然激增、需要深入调查,只需点击 “安全分析视图(Security Analytics View)” 按钮就能进一步挖掘数据,直接制定自定义WAF规则来缓解威胁。

与Cloudflare平台无缝集成

这些工具与Cloudflare平台无缝衔接,能让你在同一个平台上完成发现威胁、调查威胁、缓解威胁,不用再把日志转发到第三方安全分析工具。

相关推荐:

Cloudflare CDN加速启用教程

WordPress设置Cloudflare CDN详细图文教程

CloudFlare+Nginx+iptables防火墙解决国外VPS小型CC攻击的核心方法

(本文由美国主机侦探原创,转载请注明出处“美国主机侦探”和原文地址!)

主机侦探企业微信

微信扫码加好友进群

主机优惠码及时掌握

主机侦探QQ群

QQ群号:938255063

主机优惠发布与交流

温馨提示:

1、本站部分图片来源于互联网,如有侵权请联系删除。邮箱:2942802716#qq.com(#改为@)

2、本文评论没有专人回复,如果您有问题请到美国主机侦探论坛提问!

3、美国主机侦探免费为您提供美国主机购买咨询。

RAKsmart美国服务器
下一篇
Cloudflare实现原生监控与安全取证
已经没有了
返回顶部