Machine Data ဆိုတာဘာလဲ။

 Machine တွေကနေ ထုတ်ပေးတဲ့ Data ပေါ့။ Machines တွေ Systems တွေက ထုတ်ပေးနိုင်တာ Logs တွေပဲ။ Logs တွေရဲ့ အရေးပါမှုကို အရင်က တခါရေးခဲ့ဖူးတယ်။ Logs ဆိုတာဟာ အရင်နှစ်ပေါင်းများစွာ ကတည်းက သုံးနေခဲ့တာပဲ အခုမှ ဘာလို့ အဆန်းတကြယ် ထပ်ပြောနေရတာလဲဆိုတာ စိတ်ဝင်စားစရာပါ။

အရင်က ဒီ Logs တွေကို ဘယ်သူမှ စိတ်မဝင်စားကြဘူး။ ဒီ Systems တွေကို ကိုင်တွယ်တဲ့ သူတွေကလွဲလို့ ဘယ်သူမှ ရှိတယ်လို့တောင် မထင်ကြဘူး။ အဲဒီ Systems Engineer တွေ Network Engineer တွေတောင် တချို့က Logs ဆိုတာ ယူထားရကောင်းမှန်း၊ ကြည့်သင့်မှန်း မသိသေးတဲ့သူတွေ အများကြီးပဲ။ ထုံးစံအတိုင်း ဘာမှ မဖြစ်ရင် ဘာမှမဖြစ်ဘူးပဲ။ ဖြစ်တော့မှ Logs လေးဘာလေးကြည့်အုံးမှဆိုပီး လုပ်ကြတာ။ အဲဒီအချိန်ကျ Logs တွေကမရှိတာ၊ Logs server down နေတာမျိုးတွေ ဖြစ်နေကြတာ မဆန်းပါဘူး။ အဲဒီလို အခြေအနေမျိုးမှာ တဖွဲ့နဲ့ တဖွဲ့ Logs တွေ ဖလှယ်ဖို့၊ အချင်းချင်း ချိတ်ဆက်ဖို့ရာဝေးရောပေါ့။ အားလုံးဟာ တခုခုဖြစ်ရင် ပြန်လည်တုံပြန်နိုင်ဖို့ကိုတောင် သေချာမလုပ်နိုင်တဲ့အဖြစ်၊ Reactive respond ကို အချိန်ပေးပီး မနည်းလုပ်ဆောင်နေကြတာ။

အခုနောက်ပိုင်းမှာတော့ Data ဟာ ရွှေဆိုတာ နားလည်လာကြတော့ နေရာတိုင်းမှာ Data Data ဆိုပီး ဖြစ်လာကြတယ်။ Data များများပိုင်လေ Information နဲ့ Insights တွေများများ ထုတ်ပေးနိုင်လေပဲ။ တချို့က Data တွေရဖို့အတွက် နှစ်ပေါင်းများစွာကတည်းက စတင်ပီး ယူထားပီးသား၊ နှစ်တွေကြာလာ Data တွေများလာတာနဲ့အမျှ အဲဒီ Data တွေကိုအသုံးချပီး သုံးသပ်ပီး သူများတကာထက် ရှေ့ရောက်အောင် စီမံ လုပ်ဆောင်ကြတာပဲ။ လမ်းမှာ သွားလာနေရင်း တစ်ရှုးထုပ်လေးလက်ဆောင်ပေးမယ် ဒီမေးခွန်းလေးတွေ ဖြေခဲ့ပါလားတို့၊ ဒီ Software/Apps လေးက အလကား စာရင်းသွင်းပီး လုပ်ကြည့်ပါလား၊ စတာတွေဟာ နောက်ကွယ်က Data တွေလိုချင်လို့ပဲ။ Data တွေကို စုဆောင်းနေတာပဲ။  တကယ်က အလကားပေးနေတာမဟုတ်ဘူး၊ ကိုယ့်မှာရှိတဲ့အချက်အလက်တွေကို ပေးလိုက်ရတာ။

အဲဒီလို Data ခေတ်ရောက်လာတဲ့အခါမှာ ရှိသမျှ   Data တွေက စိတ်ဝင်စားစရာ ဖြစ်လာတယ်။ ဥပမာ Network တစ်ခု ပြတ်တောက်သွားတယ် Down သွားတယ် ဆိုပါတော့။ အရင်ကဆို Business ဖက်က ပြဿနာရှာမယ်၊ သူတို့ဖက်က ထိခိုက်သွားတဲ့ ဟာမျိုးပြောမယ်၊ ဘာကြောင့်ဖြစ်ရသလဲမေးမယ်၊ ရှေ့ဆက် ဘယ်လိုကောင်းအောင် လုပ်မလဲ စတာတွေမေးမယ်။ ဒါပေမဲ့ ဒါတွေကို Network Manager က ကိုယ့်မှာရှိတဲ့ Logs လေးတွေ၊ Monitoring လုပ်တဲ့ NMS လေးတွေသုံးပြီး အကြောင်းပြန်ရတာ၊ တခြားအဖွဲ့တွေ၊ Business ဖက်ကသူတွေက အဲဒီဟာတွေ မမြင်ရဘူး။ RCA (Root Cause Analysis) ကို ကိုယ့်အပိုင်းကနေပဲ ထုတ်ပေးနိုင်တာများတယ်။ ဒါကြောင့်ဖြစ်တာပါဆိုတဲ့ ဟာမျိုးလောက်တော့ ပြောနိုင်ပေမဲ့ အဲဒီဒါကြောင့်ဟာ အနောက်က တခုခုရဲ့ ပယောဂ ကြောင့်ဆိုတာကို လိုက်ဖို့ အတော်ခက်တယ်။

အခုနောက်ပိုင်းကျတော့ Business ဖက်ကလဲ Data တွေရှိလာတော့ တခုခု ပြဿနာဖြစ်ရင် အဲဒီဟာကြောင့် ငွေကြေးပိုင်းအရ ဒီလောက်အထိ ဆုံးရှုံးသွားပါတယ်၊ အဲဒီလိုသာ ထပ်ဖြစ်နေမယ်ဆိုရင် ဘယ်လောက်အထိ ထပ်ပီးဆုံးရှုံးသွားနိုင်တယ် စသဖြင့်နဲ့ ပြောနိုင်လာသလို၊ IT/ Network ဖက်ကိုလဲ Uptime ပြနိုင်တဲ့ Dashboard တွေထုတ်ပေးဖို့တောင်းဆိုတာမျိုး၊ လစဉ် အစီရင်ခံစာတွေမှာ အသေးစိတ်ဖော်ပြပေးဖို့တောင်းဆိုတာမျိုးတွေ ရှိလာပါတယ်။ နောက်တခါ IT/Network ဖက်ကသာ ဒီထက်ပို့ပီး ကောင်းလာမယ်ဆို လုပ်ငန်း ရာခိုင်နှုန်း ဘယ်လောက်အထိ တက်လာနိုင်တယ် ဆိုတာမျိုးတွေလဲ ရှိလာပါတယ်။ အဲဒီတော့ Network ဖက်ကလဲ Business ကရတဲ့ Data အရ ဘယ်နေရာမျိုးတွေမှာ Network အစိတ်အပိုင်းတွေကို အဆင့်မြှင့်သင့်တာတွေ၊ အောက်က ကိုယ့်ကို ပြန်ထောက်ပံ့ပေးမဲ့ နေရာတွေက Data တွေကို ဘယ်လိုယူရမလဲ ပေးမဲ့သူနဲ့ ဆက်လက်ညှိနှိုင်းတာမျိုးတွေ လုပ်လာရပါတယ်။ Upstream Downstream အကုန် လိုက်ဖြည့်ရပါတယ်။ ဒီတော့ ကိုယ်ကိုင်တွယ်နေတဲ့ စနစ်တွေရဲ့ Logs တွေ Data တွေဟာ Business နဲ့ ဆက်စပ်နေပါလားဆိုတာ သဘောပေါက်လာပါလိမ့်မယ်။ ရလာတဲ့ Data တွေကနေ သုံးသပ်ခြုံငုံထားတဲ့ အချက်တွေက တခုခုဆိုရင် ဘယ်နေရာ ဘာဖြစ်နေလဲဆိုတာ ပိုပီးမြန်ဆန်စွာသိနိုင်လာသလို၊ ကြိုတင်ခန့်မှန်းနိုင်တာမျိုးတွေပါ လုပ်ဆောင်နိုင်လာပါလိမ့်မယ်။ Reactive ကနေ Proactive ပုံစံမျိုး ပြောင်းလာတာကို တွေ့ရပါလိမ့်မယ်။

Network ဖက်က ရနိုင်တဲ့ Machine Data အချို့ကို လေ့လာကြည့်တာနဲ့တင် ဘယ်လောက် စိတ်ဝင်စားစရာကောင်းလဲ ဘယ်လောက်အသုံးဝင်လဲဆိုတာ တွေ့ရမှာပါ။

DHCP 

DHCP Log ကိုကြည့်လိုက်ရင် ဘယ် Device/Client ဟာ ဘယ်အချိန်က၊ ဘယ် Network ကနေ IP ရခဲ့တယ်၊ အဲဒီ Device ရဲ့ MAC address ကိုကြည့်တာနဲ့ MAC OUI ကို ကြည့်ပီး ဘာအမျိုးအစား ဖြစ်တယ်ဆိုတာမျိုးပါ သိနိုင်တယ်။ Device Fingerprint ကို ရနိုင်တယ်။

DNS

DNS log ကို ကြည့်လိုက်ရင် Clients တွေကို ဘယ် Domain တွေကို ရှာနေလဲ၊ အဲဒီ Domain တွေထဲမှာ သံသယဖြစ်ဖွယ် Suspicious Domain တွေ၊ C&C domain တွေပါနေလား စတာတွေကို သိနိုင်တယ်။ Cisco ရဲ့ Umbrella နာမည်ကြီးသွားတာ WannaCry ransomware ဖြစ်တုန်းက ပုံမှန်မဟုတ်တဲ့ DNS Lookup တွေများနေတာကို Umbrella ကတွေ့သွားပီး သူနဲ့သက်ဆိုင်တဲ့ Domain တွေကို လိုက်နိုင်လို့ပဲ။

Firewall

အင်တာနက်သွားသမျှ Firewall ကနေပဲ ဖြတ်သွားရလေ့ရှိတာကြောင့် Firewall Logs ကြည့်လိုက်ရင် ရုံးအတွင်းက အင်တာနက် ဘာတွေသုံးနေသလဲ၊ ဘယ်လို အန္တရာယ်တွေ ဖြစ်လာနိုင်သလဲ ဆိုတာကို အကုန်သိနိုင်တယ်။ နောက်ပိုင်း NGFW တွေဆို IPS/IDS တွေ Apps Control/ Web filter/ Antivirus / AntiMalware စသဖြင့် အမျိုးစုံပါလာတော့ ပိုတောင်သိနိုင်သေးတယ်။

Router 

Router Log တွေကြည့်လိုက်ရင် Network ငြိမ်မငြိမ်၊ Routing path လမ်းကြောင်းတွေ၊ Interfaces တွေရဲ့ Bandwidth အသုံးပြုမှုတွေ စတာတွေ သိနိုင်တယ်။

Switch

ဘယ် Devices တွေ လာချိတ်ထားသလဲ၊ LAN အတွင်းမှာ ပြဿနာတွေရှိနိုင်သလား စတာမျိုး။

NAC 

ဘယ်လို Device အမျိုးစားတွေ လာချိတ်နေသလဲ။ ခွင့်ပြုမထားတဲ့ အပြင် Device တွေ ခိုးဝင်ချိတ်ဆက်ဖို့ ကြိုးစားနေသလား စသဖြင့်။

ရေးမယ်ဆို အများကြီး ရေးလို့ရသေးတယ်။ WLC/ Proxies / SNMP/ Netflow / IPS/ IDS/ Load balancer စတဲ့Devices မျိုးစုံကနေ ထုတ်ပေးနေတဲ့ Data တွေဟာ သုံးတတ်ရင် သုံးတတ်သလို အရေးပါတာကို တွေ့နိုင်ပါတယ်။ နောက်မှ သီးသန့်ထပ်ရေးတာ ပိုကောင်းလိမ့်မယ်။ အပေါ်က အကြောင်းအရာနဲ့ ပြန်ဆက်ရရင် တော့ ဒီဟာတွေဟာ သိပီးသားတွေပါပဲ ဒါပေမဲ့ အဲဒါကို အချင်းချင်း ချိတ်ဆက်ပီး ၊Correlate လုပ်ပီး Data Analytic Dashboard တခုအဖြစ်သာ လုပ်ထားကြည့် မယ်ဆိုရင် အခုလို မေးခွန်းမျိုးကို အလွယ်တကူနဲ့ ဖြေနိုင်မှာ ဖြစ်ပါတယ်။

ရုံးရဲ့ လုပ်ငန်းအားလုံး  ၁ နာရီလောက်  ရပ်ဆိုင်းသွားရခြင်းကို ဖြေရှင်းပါဆိုရင်

ဝန်ထမ်းတစ်ယောက်က အိမ်ကနေ ယူလာတဲ့ သူကိုယ်ပိုင် ကွန်ပျူတာ BYOD Laptop မှာ Malware ပါလာတာကို မသိပဲ ရုံးက Network ကိုချိတ်ဆက်တဲ့အခါ NAC မှာ လုပ်ထားတဲ့ Configuration ဟာ မှားနေတဲ့အတွက် ပေးဝင်ချိတ်ဆက်သွားပီးနောက် အဲဒီ Malware ကနေ အပြင်က Malicious Command & Control system ကို ဆက်သွယ်ပီး အတွင်းက Network အဆင့်ဆင့်ကို ဝင်ရောက်တိုက်ခိုက်သွားတာဖြစ်ပါတယ်။ ဒါကိုကျွန်တော်တို့မှာ ရှိတဲ့ Device မျိုးစုံကနေလာတဲ့ Data lake ကနေ SIEM ကို ပေးပို့ထားတဲ့ အချက်အလက်တွေနဲ့ NMS ရဲ့ ဖော်ပြနေတဲ့ ပုံစံတွေကို ၃၆၀ ဒီကရီ နဲ့ ပြပေးတဲ့ Analytic Insight အရ ပြဿနာရဲ့ ရင်းမြစ်ကို အလျှင်အမြန်လိုက်နိုင်ပီး မိနစ်ပိုင်းအတွင်း ဖြေရှင်းလို့ ရခဲ့ပါတယ်။

April 8, 2024
© Copyright 2022 | Developed By Impulse International.