Contrast ADRとSplunkでアプリケーションセキュリティを強化する
コントラストブログを購読する
私たちのブログを購読することで、最新のappsecニュースをすべて把握し、ベストプラクティスを開発できます。また、最新のコントラスト製品ニュースとエキサイティングなアプリケーションセキュリティイベントについても通知されます。
SIEMでWAFアラートをミュートにしていないか?もしくは、送信を完全に止めていないか?よくあることだ。多くのSOC(セキュリティオペレーションセンター)は、従来のWAFによって作られる膨大なノイズに参っている。アラート疲れによって重要なアラートを見逃してしまうか、アラートを全部止めてアプリケーション層のセキュリティ可視性を大きく損なうか、いずれかの選択を迫られている。
Contrast ADR(アプリケーションにおける検知と対応)をSplunkに連携することで、このような重大な盲点が明らかになる。Contrast ADRとSplunkの連携によって、Splunk内で直接アプリケーションセキュリティに関する詳細なリアルタイムのセキュリティ情報を得ることできる。精度の高い検知と即時対応が可能になり、SOC担当はアナリストの介入を待たずに、高度な攻撃をリアルタイムで無力化することができる。さらに、アプリケーション層の詳細な可視化が実現し、他のセキュリティデータソースと関連付けが可能な重要なセキュリティ情報も取得でき、トリアージ、調査、対応が迅速になる。
Contrast ADRとSplunkの詳細について説明する前に、この2つのソリューションが独自の方法で互いに補完し合っていることを理解しておくことが重要だ。この2つのソリューションは、セキュリティ課題の異なる側面に対処しながらも、相互に関連し合っている。
この相乗効果をよりよく理解するために、次のような例えを考えてみよう。セキュリティ運用を、銀行を監視する管制室と想像してみよう。外周と金庫室をカバーする「カメラと警報装置」(Splunkに相当)があるが、ロビーと金庫室の間には重大な盲点が存在する。Contrast ADRは、その盲点に「カメラと高度に訓練された警備員」を配置するようなものだ。これらのカメラは、不審な行動を観察して報告し、警備員は脅威が金庫に到達する前に対処して阻止する。これが、Contrast ADRとSplunkを連携する力だ。これが、Contrast ADRとSplunkを連携する力だ。SOCは最も必要とされる場所に目と耳、そして第一線の防御を手に入れることができるのだ。
Contrast ADRによって、アプリケーションの動作とデータフローまでが可視化される。アプリケーションの脅威は状況に応じて検知され、リアルタイムの攻撃のブロックが可能になり、過検知と検知漏れの両方を最小限に抑えることができる。これにより、これまでに知られていなかった(ゼロデイ)攻撃など、真の脅威が特定され、阻止される。
Splunkは、業界をリードするSIEM(セキュリティ情報イベント管理)プラットフォームであり、組織がデータから貴重な知見を得て、セキュリティの脅威に効果的に対処できるようにする。 Splunk ES(Enterprise Security)は、さまざまなソースからのログの集約と分析を一元化する。Splunk ESは、高度な相関機能と分析機能、リアルタイムの脅威検出とアラート、カスタマイズ可能なダッシュボードとレポート、さまざまなセキュリティツールやデータソースとのシームレスな統合を提供する。
Contrast ADR Splunkアプリは、Contrastの詳細なアプリケーションセキュリティ解析の力をあらゆるSplunk環境に直接導入する専用のインテグレーションツールだ。これは単にSplunkでデータを表示するだけではなく、リアルタイムのアプリケーションのセキュリティ情報で、既存のセキュリティワークフローを強化するものだ。
Contrast ADR Splunkアプリの実力を真に理解するために、Splunkでセキュリティイベントがどのように表示されるか実際の例をいくつか見てみよう。
以下は、SQLインジェクションが悪用された典型的な攻撃の例で、Contrast ADRアプリで処理された後、Splunkでどのように表示されるかを示している。
{
"eventUuid": "bb5f93ee-4401-4548-b529-556fcfa52319",
"organizationUuid": "203ae021-7e10-4356-ad6e-0c4b94d8511e",
"productName": "ContrastADR",
"server": {
"name": "Petclinic-Contrast",
"id": 27390
},
"application": {
"id": "0d548a73-2b14-4fd6-86f1-7f68c5470dd2",
"name": "Web-Application-Petclinic",
"agentLanguage": "java"
},
"sourceIp": "172.18.0.1",
"cloudResourceId": arn:aws:ec2:*:*:instance/*,
"cloudProvider": "AWS",
"result": "EXPLOITED",
"rule": "sql-injection",
"severity": "HIGH",
"detectedTime": "2025-02-04T15:31:21.486Z",
"uiUrl": "<url_to_event_in_Contrast_UI>",
"apiUri": "<url_to_event_in_Contrast_API>",
"mitreTactics": [],
"mitreCapec": [],
"environment": "PRODUCTION",
"attackPayload": {
"attackerInput": {
"name": "lastName",
"type": "PARAMETER_VALUE",
"documentType": "NORMAL",
"documentPath": ""
},
"url": "/customers",
"value": "' or 1=1; # "
},
"virtualPatchUuid": null,
"denyListUuid": null
}
Contrast ADRから提供される豊富なデータは、インシデントに関するアラートにとどまらない。各アラートには、同じSQLインジェクション攻撃中にキャプチャされた完全なスタックトレースが含まれる。スタックトレースは、Contrast ADRから提供される他のセキュリティ情報(HTTPリクエスト、パラメータなど)と組み合わされる。開発者は脆弱性を再現して修正するために必要な情報を得ることができる。SOCアナリストは、この情報を開発やアプリケーションセキュリティ担当と直接簡単に共有できるため、対応を迅速化し、将来の攻撃を防ぐことができる。以下は、同じSQLインジェクション攻撃中の完全なスタックトレースキャプチャの抜粋である。
...
com.mysql.cj.jdbc.StatementImpl.executeQuery(StatementImpl.java:-1)
com.zaxxer.hikari.pool.ProxyStatement.executeQuery(ProxyStatement.java:110)
com.zaxxer.hikari.pool.HikariProxyStatement.executeQuery(HikariProxyStatement.java:-1)
org.springframework.samples.petclinic.customer.CustomerRepository.findByLastName(CustomerRepository.java:31)
...
次の例は、ブロックされたJNDI(Java Naming and Directory Interface)インジェクションの試みがSplunkでどのように表示されるかを示している。
{
"eventUuid": "e9e7d7c9-da8a-47ba-877b-d094377cba68",
"organizationUuid": "203ae021-7e10-4356-ad6e-0c4b94d8511e",
"productName": "ContrastADR",
"server": {
"name": "Petclinic-Contrast",
"id": 27390
},
"application": {
"id": "62aea842-373d-4d89-bc34-95f88b833bfb",
"name": "Email-Service-Contrast",
"agentLanguage": "java"
},
"sourceIp": "172.18.0.5",
"cloudResourceId": arn:aws:ec2:*:*:instance/*,
"cloudProvider": "AWS",
"result": "BLOCKED",
"rule": "jndi-injection",
"severity": "HIGH",
"detectedTime": "2025-02-04T22:46:57.861Z",
"uiUrl": "<url_to_event_in_Contrast_UI>",
"apiUri": "<"url_to_event_in_Contrast_API>",
"mitreTactics": [],
"mitreCapec": [],
"environment": "PRODUCTION",
"attackPayload": {
"attackerInput": {
"name": "",
"type": "UNKNOWN",
"documentType": "NORMAL",
"documentPath": ""
},
"url": "/registerEmail",
"value": "ldap://log4shell-service:1389/jdk8"
},
"virtualPatchUuid": null,
"denyListUuid": null
}
Stack trace excerpt:
...
javax.naming.InitialContext.getURLOrDefaultInitCtx(InitialContext.java:-1)
javax.naming.InitialContext.lookup(InitialContext.java:417)
org.apache.logging.log4j.core.net.JndiManager.lookup(JndiManager.java:172)
org.apache.logging.log4j.core.lookup.JndiLookup.lookup(JndiLookup.java:56)
...
これらは、Contrast ADR Splunkアプリによって、どのようにSplunk環境内で豊富で実用的なセキュリティデータを利用できるかを示す一例にすぎない。この詳細なアプリケーションのセキュリティ情報をSplunkの強力な分析および可視化機能に組み合わせることで、SOCはアプリケーションセキュリティの状況について、他に類を見ない知見を得ることができる。
手探りの状態から脱却し、SOCを強化しよう。Contrast ADRをSplunkと連携することで、使い慣れたSplunk環境内で、高度な攻撃を防御するために必要な可視性と制御が可能になる。
SplunkbaseからContrast ADR Splunkアプリをダウンロードして、今すぐセキュリティワークフローを強化しよう。
Download the Contrast ADR Splunk App
関連記事:
私たちのブログを購読することで、最新のappsecニュースをすべて把握し、ベストプラクティスを開発できます。また、最新のコントラスト製品ニュースとエキサイティングなアプリケーションセキュリティイベントについても通知されます。