StealthWatch: المفاهيم الأساسية والحد الأدنى من المتطلبات. الجزء 1



1. مقدمة
هذا المقال يدور حول Cisco StealthWatch Network Monitoring Product.
تعمل Cisco Systems بنشاط على الترويج لها كمنتج لتحسين أمان الشبكة ، لذلك دعنا نصححها.
كان هناك بالفعل مقال عن هذا الموضوع في مدونة TS Solution ، في سلسلة المقالات هذه ، سأركز على إعداد المنتج ونشره. ومع ذلك ، بالنسبة لأولئك الذين سمعوا عن StealthWatch لأول مرة ، فإننا نحدد المفاهيم الأساسية.
"يوفر نظام Stealthwatch إمكانات رائدة في مراقبة الشبكة وتحليل الأمان من أجل تسريع التهديدات واكتشافها بدقة أكبر ، والاستجابة للحوادث ، وإجراء التحقيقات" ، تقول Cisco وتدرج حوالي 50 قصة نجاح يمكنك العثور عليها هنا. .

استنادًا إلى بيانات القياس عن بُعد الخاصة ببنيتك الأساسية ، يسمح لك StealthWatch بما يلي:
· الكشف عن مجموعة متنوعة من الهجمات السيبرانية (APTs ، DDoS ، 0 يوم ، تسرب البيانات ، الروبوتات)
· مراقبة الامتثال للسياسات الأمنية
· كشف الخلل في سلوك المستخدمين والمعدات
· إجراء تدقيق التشفير لحركة المرور (تكنولوجيا ETA)

في قلب StealthWatch هي مجموعة NetFlow و IPFIX من أجهزة التوجيه والمحولات وأجهزة الشبكة الأخرى. ونتيجة لذلك ، تصبح الشبكة مستشعرًا حساسًا وتسمح للمسؤول بالبحث عن الأماكن التي لا يمكن الوصول إليها من خلال الطرق التقليدية لحماية الشبكة ، مثل NGFW. يمكن للبروتوكولات التالية تجميع StealthWatch: NetFlow (بدءًا من الإصدار 5) ، sFlow ، jFlow ، cFlow ، Netstream ، nvzFlow ، IPFIX ، Packeteer-2 وغيرها من التحسينات المخصصة.


2. ما الأدوات التي يستخدمها هذا البرنامج للتحليلات؟
أولاً ، النمذجة السلوكية والتوقيعات السلوكية ، بمعنى آخر ، المراقبة المستمرة لكل جهاز في الشبكة والقدرة على تحديد المؤشرات الأساسية للسلوك الطبيعي وغير الطبيعي. لكل مضيف ، سواء كان مستخدمًا ، أو خادمًا ، أو جهاز توجيه ، تم بناء خط الأساس الخاص به (نموذج سلوك مثالي) ، وانحرافًا نشاهد منه جميع الحالات الشاذة فيما يتعلق بهذا المضيف.
كمثال: بدأ المستخدم فجأة تنزيل كميات كبيرة من البيانات ، على الرغم من أنه لم يفعل ذلك مطلقًا - اكتشف StealthWatch هذا على الفور تقريبًا.

ثانيا ، تحليلات التهديد العالمي. يشير هذا إلى التكامل مع Cisco Talos المعروفة - قاعدة بيانات ضخمة من تواقيع الهجمات المعروفة ، والتي يتم تحديثها في جميع أنحاء العالم في الوقت الحقيقي.

ثالثًا ، تعلم الآلة القديمة الجيدة ، في حالة شركة سيسكو ، استنادًا إلى تقنية الذكاء المعرفي.
تقوم هذه التقنية أيضًا على دعم حل ETA - تحليلات المرور المشفرة ، والذي يسمح لك بتحديد ما إذا كان الاتصال المشفر سيئًا دون فك تشفيره (الهجوم ، حركة المرور غير المرغوب فيها واتصالات C&C).

3. مقدمة موجزة للواجهة
حتى تفهم كيف تبدو الصور الجميلة ولا تأتي بها ، أريد عرض بضع لقطات من أعمال مختبر Cisco التي يمكن أن يقوم بها الجميع في dcloud .

تعرض المخططات والرسومات البيانية الملائمة تمامًا في لوحة المعلومات إحصائيات الشبكة العامة: أجهزة الإنذار ومن من ومتى ، حركة مرور بروتوكولات الشبكة والتطبيقات وحوادث الأمان.






في علامة تبويب الشاشة ، توجد قائمة أكثر تفصيلاً للمضيفات المشبوهة وجدول قيمه مسؤولة عن السلوك المشبوه والهجمات على مضيف معين.



بعد ذلك ، يمكنك مراقبة حركة التطبيق ، موزعة حسب البروتوكولات. بالطبع ، تتغير الفترة الزمنية ، يمكنك الدخول إلى الداخل ، مع إبراز القسم الضروري (في "التدفق في لوحة القيادة" يمكنك أيضًا "الوقوع").

جميع الإعدادات والانغماس الكامل في الواجهة ، سترى في المقالات التالية.

4. العمارة



من ناحية أخرى ، فإن بنية StealthWatch أكثر تعقيدًا من هيكل منافسيها ، ولكنها من ناحية أخرى أكثر حبيبية وتسمح بمزيد من التخصيص. المكونات المطلوبة هي Flow Collector (FC) و StealthWatch Management Console (SMC).
FlowCollector هو جهاز فعلي أو افتراضي يقوم بجمع بيانات تطبيق NetFlow و NBAR من المحولات وأجهزة التوجيه وجدران الحماية.

SMC هو جهاز فعلي أو افتراضي يجمع البيانات التي تم جمعها من FCs وينظمها ويمثلها بيانياً. التكامل مع AD و Cisco ISE ممكن.

كأجهزة اختيارية ، ولكن ليس أقل إثارة للاهتمام ، أسلط الضوء على FlowSensor (FS) و UDP-Director (UDP-D).

الأول يمكن أن يكون إما جهازًا فعليًا أو افتراضيًا ، وهو حل لإنشاء NetFlow من الأجهزة القديمة أو عند استخدام رموز تبديل مستوى الوصول الرخيصة. يمكن أن يوفر FlowSensor تكوين سجلات NetFlow لكل حركة المرور التي تصل باستخدام بروتوكولات SPAN و RSPAN.
علاوة على ذلك ، يلزم FlowSensor في معظم الحالات استخدام تقنية ETA (الكشف عن البرامج الضارة في حركة المرور المشفرة) ، ومع ذلك ، بدءًا من سلسلة ISR و ASR ، يمكن لأجهزة التوجيه العمل مع ETA بدون Flow Sensor.

UDP-D هو جهاز فعلي يقوم بجمع بيانات NetFlow ويوجهها كدفق فردي ومضغوط إلى FlowCollector. على سبيل المثال ، يمكن تصدير دفق في نفس الوقت إلى StealthWatch و SolarWinds وشيء آخر. كما يقلل الحمل على Flow Collector ويحسن أداء الشبكة. في الحقيقة ، من الضروري فقط تصدير دفق إلى منصات مختلفة. ونتيجة لذلك ، فإن المكون الأكثر تكلفة في بنية StealthWatch ليس ضروريًا.

تبدو البنية مثل هذا في إصدار مبسط:


وفي نسخة أكثر اكتمالا (معقدة وغير مفهومة):


5. الحد الأدنى لمتطلبات النظام
يمكنك الآن التبديل إلى "أنت" باستخدام StealthWatch ، لذلك دعونا ننظر إلى الحد الأدنى من الموارد لنشرها على الشبكة.
لوحدة التحكم في إدارة StealthWatch:
ذاكرة الوصول العشوائي 16 جيجابايت (يوصى 24 جيجابايت) ، 3 وحدات المعالجة المركزية ، 125 جيجابايت محركات الأقراص
بالنسبة إلى FlowCollector:
ذاكرة الوصول العشوائي 16 جيجابايت ، 2 وحدة المعالجة المركزية ، 200 جيجابايت من القرص
* يدعم <250 مصدرًا ، <125000 مضيف ، <4500 إطارًا في الثانية

وإذا كنا نريد بنية كاملة ، والتي سنأخذها في الاعتبار في المستقبل ، يجب علينا أيضًا تخصيص موارد لـ FlowSensor و UDP-Director.
بالنسبة لـ FlowSensor:
ذاكرة الوصول العشوائي 4 جيجابايت ، 1 وحدة المعالجة المركزية ، 60 جيجابايت القرص
لمدير UDP:
ذاكرة الوصول العشوائي 4GB ، 1 وحدة المعالجة المركزية ، 60 غيغابايت من القرص
* SSD هي الأفضل لجميع أجهزة VM ، لكن NetFlow "يطير" إلى FlowCollector ، لذلك ، يجب تخصيص الموارد لـ FC أولاً

التحذير المهم هو أن الصور الخاصة بهذه الأجهزة الافتراضية متوفرة فقط لـ VMware (ESXi) و KVM. متطلبات لهم.

برنامج VMware (ESXi):
الإصدار 6.0 أو 6.5.
الترحيل المباشر واللقطات غير مدعومة.

KVM:
باستخدام أي توزيع لينكس متوافق.
إصدارات KVM المضيفة هي libvirt 3.0.0 و qemu-KVM 2.8.0 و Open vSwitch 2.6.1 و Linux Kernel 4.4.38. قد يكونون آخرون ، لكن مهندسي Cisco قاموا بإجراء اختبارات عليهم وأكدوا قابليتهم للتشغيل.

إذا كنت مهتمًا بالنظر في أمان شبكتك من زاوية مختلفة ، يمكنك الاتصال بنا على sales@tssolution.ru وسنقوم بإجراء عرض توضيحي أو تجريبي على StealthWatch على شبكتك مجانًا.

هذا كل شيء الآن. في المقالة التالية ، سنشرع مباشرةً في نشر StealthWatch ونتحدث أكثر عن الفروق الدقيقة في هذه العملية.

Source: https://habr.com/ru/post/ar458626/


All Articles