Обзор FortiAI, средства защиты информации на базе самообучающегося ИИ (искусственный интеллект)

Обзор FortiAI 1.5, средства защиты информации на базе самообучающегося ИИ


Обзор FortiAI 1.5, средства защиты информации на базе самообучающегося ИИ

Новый продукт Fortinet FortiAI, созданный на базе самообучающегося искусственного интеллекта (ИИ), сочетает в себе особенности сразу нескольких средств защиты информации (СЗИ) и интегрируется с межсетевым экраном нового поколения (NGFW, Next Generation Firewall) FortiGate. В результате заказчик сможет заблокировать скачивание опасных файлов и выявить самое начало кибератаки, предотвратив её распространение. Также в FortiAI предусмотрена интеграция с песочницами (Sandbox), что позволяет анализировать неизвестные системе файлы.

Сертификат AM Test Lab

Номер сертификата: 372

Дата выдачи: 19.01.2022

Срок действия: 19.01.2027

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности FortiAI
    1. 2.1. Выявление сценариев атак
    2. 2.2. Построение временной шкалы атаки
    3. 2.3. Virtual Security Analyst
      1. 2.3.1. Экспресс-анализ вредоносных файлов
      2. 2.3.2. Отслеживание начала атаки
      3. 2.3.3. Статический фильтр
      4. 2.3.4. Расследование угроз
    4. 2.4. Интеграция FortiAI с Fortinet Security Fabric
    5. 2.5. Сканирование сетевых файловых ресурсов
  3. Архитектура FortiAI
    1. 3.1. Интеграция FortiAI в инфраструктуру
  4. Системные требования FortiAI
  5. Сценарии использования FortiAI
    1. 5.1. Подключение FortiAI в качестве снифера
    2. 5.2. Подключение FortiAI в режиме автоблокировки
  6. Выводы

Введение

В последние годы одним из основных показателей в части работы с потенциальными инцидентами стала скорость реагирования на них. Современные вредоносные программы способны за малое время после попадания в сеть производить разведку, распространяться и закрепляться в сети, устанавливать соединение с управляющим сервером и далее выполнять заложенные в них функции: шифровать, красть данные или же тихо ожидать команды.

Сейчас уже нет времени для того, чтобы ждать, когда аналитики SOC расследуют один из многочисленных сигналов ото средств защиты информации, выявят угрозу и инициируют противодействие. Необходимо средство, которое сможет расследовать подозрительную активность за доли секунд и выполнить корректирующие воздействия на СЗИ: заблокировать внешний адрес или порты, прервать загрузку контента, поставить в известность сотрудников информационной безопасности.

Именно эти предпосылки стали определяющими для Fortinet при создании нового продукта — FortiAI.

Если рассмотреть существующие классы средств защиты информации, работающих с трафиком пользователей, через призму наличия такого инструмента, как FortiAI, то получится следующая картина.

 

Рисунок 1. Пирамида СЗИ

Пирамида СЗИ

 

Основанием пирамиды является NGFW, который эффективно работает с известными ему вредоносными объектами, но может пропустить непонятный для него файл.

Следующий уровень пирамиды — продукты класса SIEM, которые путём корреляции событий в информационной безопасности помогают выявлять вредоносные программы, проникшие в сеть предприятия. Это — вполне эффективное решение, и оно поможет обнаружить атаку в её финальной стадии, но не с того места, откуда началось распространение вредоносного объекта в сети.

Песочницы (Sandbox) эмулируют поведение файлов в безопасной среде и могут с высокой долей достоверности сделать вывод о степени опасности объекта, однако анализ последнего может занимать до нескольких десятков минут.

FortiAI сочетает в себе особенности сразу нескольких СЗИ: интеграция с NGFW (в частности, FortiGate) позволяет блокировать скачивание опасных файлов, заложенные в системе базы знаний о цепочках атак и возможность корреляции данных помогают выявить начало атаки и предотвратить её дальнейшее распространение, миллионы сигнатур обеспечивают глубокий анализ файлов, а интеграция с решениями класса «песочница» позволяет проводить тщательный анализ тех файлов, поведение которых показалось FortiAI подозрительным.

Идея FortiAI берёт начало изо внутренней разработки Fortinet, в чьё предназначение входили фильтрация и сортировка сигнатур для обнаружения угроз по различным категориям (спам, фишинг, троянская программа, шифровальщик и т. д.) для дальнейшего размещения в облачной среде FortiGuard Cloud и передачи на устройства Fortinet. За восемь лет FortiAI превратился в полноценную систему искусственного интеллекта, содержащую более шести миллионов признаков для идентификации вредоносных программ и обеспечивающую проверку файлов менее чем за 100 миллисекунд.

Работа продукта состоит из ряда этапов: идентификация, классификация, расследование сложных атак и их блокировка.

На этапе идентификации задачей FortiAI является контроль сетевой активности и реагирование в случае возникновения каких-либо подозрений. Например, если пользователь зашёл на страницу содержащую вредоносный скрипт, FortiAI сопоставит ряд факторов (вход, начало скачивания опасного файла и т. д.) и подсветит выявленную цепочку атаки.

Следующий шаг цикла — классификация. Система распознаёт угрозы, скрывающиеся за цепочкой событий, в том числе и если происходит маскировка с целью сокрытия реальных тактик.

На основе полученной классификации FortiAI начинает детально расследовать атаку, выстраивая потенциальную последовательность вредоносных действий (kill chain) и учитывая возможность проведения APT-атак или применения эксплойтов, в том числе для уязвимостей «нулевого дня». Несмотря на использование искусственного интеллекта в продукте, бывают и ложные срабатывания. Но и в этом случае FortiAI интересен с той точки зрения, что он экономит время сотрудников ИБ и ИТ, занимающихся обработкой инцидентов.

Обработанные события FortiAI может отправить в SIEM или SOAR для последующей работы с ними аналитиков SOC.

Последний шаг цикла — блокировка. При интеграции FortiAI с FortiGate есть возможность автоматической блокировки подозрительного ресурса в случае обнаружения на нём вредоносных объектов.

Функциональные возможности FortiAI

Функциональные возможности FortiAI прежде всего зависят ото способа подключения платформы к инфраструктуре организации. Выделяют следующие типы возможного подключения и использования продукта:

  1. В качестве снифера путём подключения в TAP- или SPAN-порт NGFW или иного сетевого устройства, установленного на периметре корпоративной сети. Однако более предпочтительно, чтобы это был NGFW с возможностью расшифровки SSL-трафика. В этом случае FortiAI можно использовать максимально эффективно.
  2. В качестве ICAP-сервера, получающего данные от клиентов для последующего анализа.
  3. Интеграция с FortiGate, позволяющая по максимуму использовать возможности FortiAI и в автоматическом режиме блокировать подозрительные ресурсы.
  4. Ручная загрузка файлов в FortiAI с целью последующего сканирования.

Поддерживаемые при сканировании протоколы зависят от выбранного режима работы.

 

Таблица 1. Поддерживаемые FortiAI протоколы

Режим работы

Поддерживаемые протоколы

Снифер

HTTP, SMBv2, IMAP, POP3, SMTP, FTP

ICAP

HTTP, HTTPS

Интегрированный режим (в связке с FortiGate)

HTTP, HTTPS (с расшифровкой SSL), SMTP, POP3, IMAP, MAPI, FTP, CIFS

Автоблокировка (в связке с FortiGate)

HTTP, FTP, IMAP, POP3, SMTP, MAPI, NNTP, CIFS, SFTP, FOS

 

FortiAI поддерживает работу со следующими типами файлов: HTML, PDF, JS, VBS, VBA, ELF, HWP (Hancom), Microsoft Office, DEX, PHP, XML, PowerShell, 32- and 64-разрядные PE (в т. ч. DLL), архивы (в т. ч. ZIP, TAR, XZ, GZIP, BZIP, BZIP2, RAR, LZH, LZW, ARJ, CAB, 7Z).

На первый взгляд может показаться, что предназначение FortiAI аналогично задачам песочниц, используемых для анализа подозрительных файлов. Однако это не так. Песочницы анализируют файлы в изолированной среде, эмулируя их код, и могут выявлять техники ухода от детектирования средствами защиты информации. Время анализа объектов может достигать нескольких минут. В то же время FortiAI обрабатывает файлы практически мгновенно, в автоматическом режиме. FortiAI не эмулирует код, но сравнивает блоки подозрительных образцов с миллиардами признаков вредоносных программ, хранящихся в его базе знаний. С точки зрения архитектуры оптимальным является использование FortiAI в качестве фильтра перед песочницей. В этом случае предварительная проверка производится за минимальное время, а в песочницу отправляются наиболее подозрительные файлы.

По заявлению Fortinet, FortiAI содержит знания о более чем 3 млрд признаков вредоносных программ и проверяет около 9 файлов в секунду.

Выявление сценариев атак

Одна из особенностей FortiAI — возможность выявлять цепочки атак на основе анализируемого трафика. Система проверяет более 20 сценариев: бэкдор, эксплойт, бесфайловая атака, атака на промышленные системы и др. Сводка по выявленным атакам содержится в отдельном меню интерфейса FortiAI.

 

Рисунок 2. Статистика по выявленным средствами FortiAI атакам

Статистика по выявленным средствами FortiAI атакам

 

Построение временной шкалы атаки

При расследовании инцидентов в информационной безопасности огромную роль играет возможность построения всей цепочки атаки. Это позволяет получить информацию о том, какие механизмы средств защиты информации не отработали и какие правила необходимо создать для SIEM, чтобы своевременно выявлять подобные атаки в дальнейшем, а также оценить вероятность применения иных векторов вредоносной активности. FortiAI обладает функциональной возможностью построения временной шкалы развития атаки, на которой можно определить первоначальный источник и «нулевую жертву», с которой началось распространение «эпидемии». Подобная функция позволяет ответственным сотрудникам максимально быстро устранять выявленные проблемы.

 

Рисунок 3. Временная шкала развития атаки в FortiAI

Временная шкала развития атаки в FortiAI

 

Также система детально расписывает, какие действия пытался предпринять вредоносный объект в ходе атаки, соотнося их с техниками из MITRE ATT&CK.

 

Рисунок 4. Список действий вредоносного объекта в отчётах FortiAI

Список действий вредоносного объекта в отчётах FortiAI

 

Virtual Security Analyst

FortiAI имеет ряд функций под общим названием Virtual Security Analyst (виртуальный аналитик по безопасности). Рассмотрим их.

Экспресс-анализ вредоносных файлов

Эта функция позволяет получить заключение о степени вредоносности файлов, по аналогии с тем, как это делает VirusTotal. Однако в FortiAI практически отсутствует вероятность утечки проверяемых файлов, т. к. решение используется в собственной инфраструктуре компании.

FortiAI способен проводить анализ файлов размером до 200 МБ, загрузка их возможна через GUI или API.

 

Рисунок 5. Интерфейс модуля экспресс-анализа вредоносных файлов FortiAI

Интерфейс модуля экспресс-анализа вредоносных файлов FortiAI

 

По каждому файлу можно получить детальную информацию с обоснованием его отнесения к тому или иному типу угроз.

 

Рисунок 6. Детализация проверенного файла в FortiAI

Детализация проверенного файла в FortiAI

 

Отслеживание начала атаки

Virtual Security Analyst имеет в себе инструменты, которые позволяют определить место возникновения заражения в сети предприятия. Это можно сделать двумя способами.

Первый способ заключается в использовании хеша заражённого файла или самого вредоносного объекта для поиска файлов с аналогичными признаками.

 

Рисунок 7. Поиск заражённых файлов по хешу

Поиск заражённых файлов по хешу

 

Второй способ заключается в поиске по названию вредоносной программы или хакерской кампании.

 

Рисунок 8. Поиск заражённых файлов по названию атаки

Поиск заражённых файлов по названию атаки

 

Статический фильтр

FortiAI обладает инструментом для управления списками разрешённых и запрещённых хешей. Файлы с разрешённым хешем не обрабатываются модулями FortiAI и помечаются как чистые. Файлы с хешами из списка запрещённых отмечаются как вредоносные.

Расследование угроз

Virtual Security Analyst позволяет видеть общую картину, которая может быть полезна при криминалистическом анализе урона, нанесённого сети предприятия во время атаки. Общая картина содержит такую информацию, как время детектирования, тип и подтип вредоносной программы. Есть возможность фильтрации пострадавших ресурсов в зависимости от типа вредоносной программы.

 

Рисунок 9. Поиск хостов, пострадавших от шифровальщика, в FortiAI

Поиск хостов, пострадавших от шифровальщика, в FortiAI

 

Интеграция FortiAI с Fortinet Security Fabric

Построение системы защиты на продуктах Fortinet (Fortinet Security Fabric) позволяет наиболее эффективно использовать ключевые возможности FortiAI.

Первой из них является упоминавшаяся выше возможность отправки команд на блокировку вредоносных ресурсов в FortiGate (доступна начиная с версии операционной системы FortiOS 7.0.1). 

Отметим также интеграцию с системой агрегации логов и построения отчётов FortiAnalyzer. FortiAI 1.5.1 обеспечивает отправку журналов событий по протоколу Syslog сразу на два сервера. Начиная с версии 7.0.1 FortiAnalyzer поддерживает просмотр событий из FortiAI 1.5.1. 

 

Рисунок 10. Просмотр событий FortiAI в FortiAnalyzer

Просмотр событий FortiAI в FortiAnalyzer

 

Преимущества интеграции FortiAI в качестве предварительного фильтра в связке с FortiSandbox описаны выше: она позволяет в разы снизить нагрузку на песочницу.

 

Рисунок 11. FortiAI в экосистеме Fortinet Security Fabric

FortiAI в экосистеме Fortinet Security Fabric

 

Сканирование сетевых файловых ресурсов

Начиная с версии 1.5.2 FortiAI поддерживает сканирование сетевых файловых ресурсов. Для сканирования производится подключение к этим ресурсам по протоколам SMB и NFS.

 

Рисунок 12. Подключение сетевого диска для сканирования в FortiAI

Подключение сетевого диска для сканирования в FortiAI

 

Архитектура FortiAI

Описание архитектуры FortiAI лучше всего дать на примере процесса анализа файлов.

 

Рисунок 13. Процесс анализа файлов средствами FortiAI

Процесс анализа файлов средствами FortiAI

 

На вход FortiAI подаются предназначенные для проверки файлы. На первом этапе производится извлечение кода. Затем извлечённый код разбивается на блоки и подаётся на слой ввода, который отвечает за последующую передачу кода в нейронную сеть. Нейронная сеть проводит анализ кода в соответствии с известными ей признаками, используя более 6 млн узлов. Для обеспечения максимальной эффективности нейронная сеть обучена более чем на 200 миллионах файлов и миллиардах признаков вредоносных программ. За счёт наработанной базы знаний решение способно работать «из коробки» без дополнительной настройки.

База признаков охватывает типы файлов и используемые при их создании и эксплуатации приёмы (изменение веток реестра, обращение к определённым серверам и т. д.). После анализа поступивших блоков кода FortiAI выносит заключение о степени надёжности или вредоносности файла.

Необходимо отметить тот факт, что FortiAI в своей работе опирается не только на сигнатуры. Использование искусственной нейронной сети позволяет FortiAI обучаться по ходу работы с целью дальнейшего использования собственной базы данных для принятия решений.

Интеграция FortiAI в инфраструктуру

FortiAI возможно внедрить в инфраструктуру предприятия в виде виртуальной машины или программно-аппаратного комплекса FortiAI 3500F.

Оба подхода имеют как достоинства, так и недостатки. Наибольшая разница между ними — в производительности. Если виртуальная машина может обрабатывать 14–22 тысячи файлов в час, то FortiAI 3500F достигает производительности в 100 тысяч файлов в час.

Системные требования FortiAI

В соответствии со сказанным выше приведём раздельно параметры и системные требования для аппаратного и виртуального исполнений.

 

Таблица 2. Технические характеристики ПАК FortiAI 3500F

Спецификация оборудования

Формфактор

2 RU Rackmount

Физические интерфейсы

2 × 10 GE RJ45 (10/100/1000), 1 × GE RJ45 IPMI, 1 × DB9 Console

Объём дисков

7,68 (2 × 3,84) ТБ SSD

Используемый уровень RAID

1

Сменные жёсткие диски

Да

Возможность «горячей» замены жёстких дисков

Да

Производительность системы

Пропускная способность (файлов в час)

100 000

Пропускная способность в режиме снифера

10 Гб/с

Размеры

Высота × ширина × длина (мм)

86,8 × 434 × 737,5

Вес

31 кг

Требования к рабочей среде

Источник питания

100–240 В, 50–60 Гц

Потребляемая мощность (средняя / максимальная)

1390 / 1668 Вт

Тепловыделение

6824 БТЕ/ч (1,99 кВт/ч)

Рабочая температура

От +10 до +35 °C, запрещено попадание прямых солнечных лучей на оборудование

Температура хранения

От −40 до +65 °C

Влажность

Хранение: от 5 до 95 % относительной влажности при температуре 33 °C. В рабочем режиме: от 10 до 80 % относительной влажности при температуре 29 °C

Рабочая высота

До 2250 м над уровнем моря

 

Системные требования к ресурсам для разворачивания FortiAI в виде виртуальной машины приведены в таблице 3.

 

Таблица 3. Системные требования для виртуальных машин FortiAI

Системные требования

FortiAI-VM16

FortiAI-VM32

Требуемые ресурсы

Количество ядер ЦП 

16

32

Объём оперативной памяти, ГБ

128

256

Рекомендуемый объём хранилища, ТБ

От 1 до 8

Производительность системы

Пропускная способность (файлов в час)

14 000

22 000

Пропускная способность в режиме снифера

В зависимости от оборудования гипервизора

Поддержка гипервизоров

ESXi 6.7 U2+ и KVM

 

Сценарии использования FortiAI

Практическое освоение продукта начинается с веб-интерфейса, который остаётся единым вне зависимости от способа подключения FortiAI.

Самый информативный раздел интерфейса — панели мониторинга (дашборды). В них сводятся данные о выявленных образцах кода (как вредоносных, так и нет), об опасных элементах, о количестве изученных блоков кода и их особенностях.

Отдельный блок дашбордов посвящён мониторингу состояния системы с точки зрения лицензии, использования ресурсов и т. д. Состав дашбордов не редактируется, можно только поменять местами плитки и изменить их размеры.

 

Рисунок 14. Дашборды FortiAI

Дашборды FortiAI

 

Рассмотрим подробнее несколько сценариев практического использования FortiAI, упоминавшихся выше.

Подключение FortiAI в качестве снифера

В режиме снифера FortiAI анализирует трафик.

 

Рисунок 15. Исходное состояние FortiAI

Исходное состояние FortiAI

 

Предположим, что на компьютере за межсетевым экраном пользователь скачивает некие вредоносные файлы.

Что в это время можно увидеть в FortiAI? В разделе «Threat Report» — обнаруженные следы опасных объектов и информацию о них: время скачивания, хеш, размер, тип вредоносной программы, степень риска.

 

Рисунок 16. Информация о скачанных вредоносных файлах в отчёте FortiAI

Информация о скачанных вредоносных файлах в отчёте FortiAI

 

Из этого же отчета можно извлечь ещё более детализированную информацию о вредоносном файле.

 

Рисунок 17. Подробная информация о скачанном файле в отчёте FortiAI

Подробная информация о скачанном файле в отчёте FortiAI

 

В этом же разделе можно посмотреть, не скачивались ли похожие файлы ранее.

 

Рисунок 18. Раздел «Похожие файлы» FortiAI

Раздел «Похожие файлы» FortiAI

 

В дашборде FortiAI можно увидеть статистику по событиям, которые были детектированы этим инструментом.

 

Рисунок 19. Дашборд FortiAI после выявления вредоносных файлов

Дашборд FortiAI после выявления вредоносных файлов

 

Подключение FortiAI в режиме автоблокировки

Рассмотрим сценарий, при котором FortiAI подключён в режиме предотвращения и позволяет блокировать соединение при малейших признаках угрозы.

При попытке скачивания вредоносного файла происходит мгновенное прерывание подключения ко вредоносному ресурсу с сопутствующим уведомлением и ссылкой на FortiAI.

 

Рисунок 20. Блокировка соединения при работе FortiAI в режиме предотвращения

Блокировка соединения при работе FortiAI в режиме предотвращения

 

В разделе «Threat Report» также появилась информация о заблокированных объектах.

 

Рисунок 21. Раздел «Threat Report» FortiAI

Раздел «Threat Report» FortiAI

 

Выводы

FortiAI является эффективным (особенно при работе в экосистеме Fortinet Security Fabric) инструментом, помогающим расследовать прошедшие атаки и пресекать новые. Механизм самообучения позволит реагировать на новые угрозы быстрее многих традиционных средств защиты информации, работающих на основе сигнатур. FortiAI не заменит традиционные СЗИ, но может стать ещё одним эшелоном защиты для организации.

Достоинства:

  • Использование технологии искусственного интеллекта для обучения системы и предотвращения инцидентов в информационной безопасности.
  • Возможность интеграции с песочницей.
  • Функция автоматической блокировки опасных соединений.
  • Возможность прослеживания логической цепочки атаки.

Недостатки:

  • Англоязычный интерфейс.
  • Отсутствие сертификатов ФСТЭК и ФСБ России.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.