5.3. Présentation de l'interface graphique Kibana

L'interface web Kibana permet d'afficher les données présentes dans les index ElasticSearch du GCenter.
Ces données proviennent des différents moteurs d'analyse.
Avant indexation côté GCenter, ces données peuvent :
  • provenir des analyses côté GCap (alertes et métadonnées remontées par le moteur de détection Sigflow)

  • provenir des analyses côté GCenter (alertes malware, shellcode, powershell, rétrohunt ou machine learning)

Important

Dans cette partie, sont décrits les éléments graphiques accessibles aux membres du groupe operator.


5.3.1. Configuration de l'interface graphique Kibana

L'interface Kibana est entièrement modifiable par l'utilisateur.
Il est possible de créer des visualisations et des tableaux de bord.
Nativement, l'interface possède des tableaux de bord préenregistrés afin de visualiser les données des différents moteurs de la solution.
Ces tableaux de bord sont aussi modifiables par l'utilisateur.
Différents droits de visualisation s'appliquent à cette interface :
  • les utilisateurs membres du groupe operator peuvent visualiser les données présentes dans les tableaux de bord d’événements de détection

  • les utilisateurs membres du groupe administrator peuvent visualiser les données présentes dans les tableaux de bord système (Syslog)

Note

L'accès à l'interface Kibana est disponible :

  • pour les membres du groupe operator, en cliquant sur bouton `Hunting` de la barre de navigation

  • pour les membres du groupe administrator, en cliquant sur la commande `GCenter/Trackwatch logs` du menu `Admin`


5.3.2. Tableaux de bord natifs

../_images/elastic-01.png

Les tableaux de bord natifs sont regroupés dans l'interface Kibana sous forme d'onglets :

  • `Tactical`

  • `Metadata`

  • `Sigflow`

  • `Malcore`

  • `Codebreaker`

  • `Retrohunt`

  • `ML`

  • `Syslog`

Note

Pour la plupart des tableaux de bord, trois pages sont disponibles :

  • `Overview`

  • `Messages`

  • `GeoIP`

La visualisation des informations de GeoIP nécessite un accès à internet pour que les fonds de carte puissent être téléchargés.
Chacun de ces onglets correspond à un type de données spécifiques, en voici le détail :
  • `Tactical` affiche, dans des visualisations, les informations des alertes des différents moteurs :

  • un graphique affichant le nombre d'alerte par moteur dans le temps

  • un compteur affichant le nombre d'alertes par moteur, le nombre de métadonnées et le nombre de fichiers analysés

  • un top 10 des adresses IP source par type d'alertes

  • un top 10 des adresses IP destination par type d'alertes

  • un graphique indiquant la proportion des différentes sévérité d'alertes Sigflow

  • un graphique indiquant le nombre de signatures uniques ayant remontées des alertes dans le temps

  • un liste des alertes Malcore relevées par la solution (sous forme de message)

  • un top 10 des alertes Codebreaker

  • un top 10 des alertes Retrohunt

  • un top de la répartition des noms de domaine DGA (Machine Learning)

  • un top 10 des alertes Machine Learning

  • `Metadata` affiche, dans des sous-onglets, les métadonnées pour les différents protocoles analysés par la sonde :

  • All, synthétise l'ensemble des métadonnées dans des visualisations sous forme de graphique

  • DHCP, détails concernant les métadonnées du protocole DHCP

  • DNS, détails concernant les métadonnées du protocole DNS

  • File Transaction, détails concernant les métadonnées liées au fichier reconstruit par la sonde

  • HTTP, détails concernant les métadonnées du protocole HTTP

  • IKEv2, détails concernant les métadonnées du protocole IKEv2

  • KRB5, détails concernant les métadonnées du protocole KRB5

  • NFS, détails concernant les métadonnées du protocole NFS

  • SMB, détails concernant les métadonnées du protocole SMB

  • SMTP, détails concernant les métadonnées du protocole SMTP

  • SSH, détails concernant les métadonnées du protocole SSH

  • TFTP, détails concernant les métadonnées du protocole TFTP

  • TLS, détails concernant les métadonnées du protocole TLS

Attention

Certains protocoles n'ont pas de tableaux de bord natifs malgré le fait qu'ils peuvent générer de la métadonnée.
Ces métadonnées sont quant à elles quand même indexées et exploitables dans Kibana.
  • `Sigflow` affiche l'ensemble des alertes générées par Sigflow

  • `Malcore` affiche l'ensemble des alertes malware générées par le moteur Malcore

  • `Codebreaker` affiche l'ensemble des alertes shellcode et powershell générées par le moteur Codebreaker

  • `Retrohunt` affiche l'ensemble des alertes générées par le moteur Retrohunt

  • `MetaMLdata` affiche l'ensemble des alertes générées par le moteur Machine Learning

  • `Syslog` affiche les événements systèmes syslog de la solution (accessible uniquement par les administrateurs)


5.3.3. Exploitation des données

Dans chacun des tableaux de bord, il est possible de réaliser un filtrage pour n'afficher que les données souhaitées.
Pour ce faire, plusieurs options sont possibles :
  • filtrer en modifiant l'intervalle de temps (en haut à droite de la page)

  • filtrer en faisant une recherche grâce à la barre `Search` (en haut à gauche)

  • filtrer en créant un filtre sur un champ précis des événements souhaités (bouton `+ Add filter` en dessous de la barre de recherche)