StealthWatch: conceitos básicos e requisitos mínimos. Parte 1



1. Introdução
Este artigo é sobre o produto Cisco StealthWatch Network Monitoring.
A Cisco Systems está promovendo-o ativamente como um produto para melhorar a segurança da rede, então vamos acertar.
Já existe um artigo sobre esse tópico no blog TS Solution. Nesta série de artigos, focarei na configuração e implantação do produto. No entanto, para aqueles que ouviram falar do StealthWatch pela primeira vez, definimos conceitos básicos.
"O sistema Stealthwatch fornece recursos de monitoramento de rede e análise de segurança líderes do setor para acelerar e detectar com mais precisão ameaças, responder a incidentes e conduzir investigações", diz a Cisco e lista cerca de 50 histórias de sucesso que você pode encontrar aqui. .

Com base nos dados de telemetria de sua infraestrutura, o StealthWatch permite:
· Detectar uma variedade de ataques cibernéticos (APTs, DDoS, 0 dias, vazamento de dados, botnet)
· Monitorar a conformidade com políticas de segurança
· Detectar anormalidades no comportamento de usuários e equipamentos
· Realizar auditoria criptográfica de tráfego (tecnologia ETA)

No coração do StealthWatch está a coleção do NetFlow e IPFIX de roteadores, comutadores e outros dispositivos de rede. Como resultado, a rede se torna um sensor sensível e permite que o administrador veja onde os métodos tradicionais de proteção da rede, como o NGFW, não podem alcançar. Os seguintes protocolos podem coletar o StealthWatch: NetFlow (a partir da versão 5), sFlow, jFlow, cFlow, Netstream, nvzFlow, IPFIX, Packeteer-2 e outros aprimoramentos personalizados.


2. Quais ferramentas esse software usa para análise?
Em primeiro lugar, modelagem comportamental e assinaturas comportamentais, em outras palavras, monitoramento constante de cada dispositivo na rede e a capacidade de determinar os indicadores básicos de comportamento normal e anormal. Para cada host, seja um usuário, servidor ou roteador, sua própria linha de base é criada (um modelo de comportamento ideal), divergindo do qual vemos todas as anomalias em relação a esse host.
Como exemplo: um usuário de repente começou a baixar grandes quantidades de dados, embora nunca o fizesse - o StealthWatch quase instantaneamente detecta isso.

Em segundo lugar, análise global de ameaças. Isso se refere à integração com o conhecido Cisco Talos - um enorme banco de dados de assinaturas de ataques conhecidos, atualizado mundialmente em tempo real.

Terceiro, o bom e velho aprendizado de máquina, no caso da Cisco, com base na tecnologia de Inteligência Cognitiva.
A tecnologia também é subjacente à solução ETA - Encrypted Traffic Analytics, que permite determinar se uma conexão criptografada está ruim sem descriptografá-la (ataque, tráfego indesejado e comunicações C&C).

3. Uma breve introdução à interface
Para que você entenda a aparência e não tenha imagens bonitas, quero mostrar algumas capturas de tela do trabalho de laboratório da Cisco que podem ser feitas por todos no dcloud .

Tabelas e gráficos bastante convenientes no painel mostram estatísticas gerais da rede: alarmes, de quem e quando eram, tráfego de protocolos de rede, aplicativos e incidentes de segurança.






Na guia monitor, ocorre uma lista mais detalhada de hosts suspeitos e uma tabela cujos valores são responsáveis ​​por comportamentos suspeitos e ataques a um host específico.



Em seguida, você pode observar o tráfego do aplicativo, dividido por protocolos. Obviamente, o período muda, você pode entrar para dentro, destacando a seção necessária (no Flow no painel, você também pode "entrar").

Todas as configurações e imersão completa na interface, você verá nos seguintes artigos.

4. Arquitetura



A arquitetura do StealthWatch é, por um lado, um pouco mais complicada do que a de seus concorrentes, mas, por outro lado, é mais granular e permite mais personalização. Os componentes necessários são o Flow Collector (FC) e o StealthWatch Management Console (SMC).
O FlowCollector é um dispositivo físico ou virtual que coleta dados do NetFlow e dados de aplicativos via NBAR de switches, roteadores e firewalls.

O SMC é um dispositivo físico ou virtual que combina, organiza e representa graficamente os dados coletados dos FCs. A integração com o AD e o Cisco ISE é possível.

Como dispositivos opcionais, mas não menos interessantes, destaco o FlowSensor (FS) e o UDP-Director (UDP-D).

O primeiro pode ser um dispositivo físico ou virtual e é uma solução para gerar o NetFlow a partir de dispositivos herdados ou quando você usa comutadores de nível de acesso baratos. O FlowSensor pode fornecer a formação de registros NetFlow para todo o tráfego que chega usando os protocolos SPAN, RSPAN.
Além disso, na maioria dos casos, é necessário o FlowSensor para usar a tecnologia ETA (detecção de software malicioso no tráfego criptografado); no entanto, a partir das séries ISR e ASR, os roteadores podem trabalhar com o ETA sem o sensor de fluxo.

O UDP-D é um dispositivo físico que coleta dados do NetFlow e os direciona como um fluxo único e compactado para um FlowCollector. Como exemplo, ele pode exportar um fluxo ao mesmo tempo para o StealthWatch, SolarWinds e algo mais. Também reduz a carga no Flow Collector e otimiza o desempenho da rede. Na verdade, é necessário apenas exportar um fluxo para plataformas diferentes. Como resultado, o componente mais caro da arquitetura StealthWatch não é tão necessário.

A arquitetura se parece com isso em uma versão simplificada:


E em uma versão mais completa (complexa e incompreensível):


5. Requisitos mínimos do sistema
Agora você pode mudar para "você" com o StealthWatch, então vamos ver os recursos mínimos para implantá-lo na rede.
Para o StealthWatch Management Console:
RAM 16 GB (24 GB recomendado), 3 CPUs, unidades de 125 GB
Para FlowCollector:
RAM 16 GB, 2 CPU, 200 GB de disco
* Suporta <250 exportadores, <125000 hosts, <4500 fps

E se queremos uma arquitetura completa, que continuaremos a considerar, os recursos também devem ser alocados para FlowSensor e UDP-Director.
Para FlowSensor:
RAM 4 GB, 1 CPU, disco de 60 GB
Para o diretor UDP:
RAM de 4 GB, 1 CPU, 60 GB de disco
* O SSD é preferível para todas as VMs, mas o NetFlow "voa" para o FlowCollector; portanto, os recursos devem ser alocados para o FC primeiro

Uma ressalva importante é que as imagens para essas máquinas virtuais estão disponíveis apenas para VMware (ESXi) e KVM. Requisitos para eles.

VMware (ESXi):
Versão 6.0 ou 6.5.
Migração ao vivo e instantâneos não são suportados.

KVM:
Usando qualquer distribuição Linux compatível.
As versões do host KVM são libvirt 3.0.0, qemu-KVM 2.8.0, Open vSwitch 2.6.1 e Linux Kernel 4.4.38. Podem ser outros, mas os engenheiros da Cisco executaram testes e confirmam sua operacionalidade.

Se você estiver interessado em examinar a segurança da sua rede de um ângulo diferente, entre em contato conosco pelo sales@tssolution.ru e realizaremos uma demonstração ou pilotarei o StealthWatch na sua rede gratuitamente.

Por enquanto é tudo. No próximo artigo, prosseguiremos diretamente para a implantação do StealthWatch e falaremos mais sobre as nuances desse processo.

Source: https://habr.com/ru/post/pt458626/


All Articles