StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

Cisco StealthWatch በተከፋፈለ አውታረመረብ ውስጥ ያሉ አደጋዎችን አጠቃላይ ክትትል የሚያደርግ በመረጃ ደህንነት መስክ ውስጥ ትንታኔያዊ መፍትሄ ነው። StealthWatch NetFlow እና IPFIXን ከራውተሮች፣ ማብሪያና ማጥፊያዎች እና ሌሎች የአውታረ መረብ መሳሪያዎች በመሰብሰብ ላይ የተመሰረተ ነው። በዚህ ምክንያት አውታረ መረቡ ስሜታዊ ዳሳሽ ይሆናል እና አስተዳዳሪው እንደ ቀጣይ ትውልድ ፋየርዎል ያሉ ባህላዊ የአውታረ መረብ ደህንነት ዘዴዎች የማይደርሱባቸውን ቦታዎች እንዲመለከት ያስችለዋል።

በቀደሙት መጣጥፎች ውስጥ ስለ StealthWatch አስቀድሜ ጽፌ ነበር፡- የመጀመሪያ መግቢያ እና እድሎች, እንዲሁም ማሰማራት እና ማዋቀር. አሁን ለመቀጠል ሀሳብ አቀርባለሁ እና ከማንቂያ ደውሎች ጋር እንዴት እንደሚሰራ እና መፍትሄው የሚያመነጨውን የደህንነት ጉዳዮችን ለመመርመር. ስለ ምርቱ ጠቃሚነት ጥሩ ሀሳብ እንደሚሰጡኝ ተስፋ የማደርጋቸው 6 ምሳሌዎች ይኖራሉ።

በመጀመሪያ ፣ StealthWatch በአልጎሪዝም እና በምግብ መካከል አንዳንድ የማንቂያ ደውሎች ስርጭት አለው ሊባል ይገባል። የመጀመሪያዎቹ የተለያዩ አይነት ማንቂያዎች (ማሳወቂያዎች) ሲሆኑ ሲቀሰቀሱ በአውታረ መረቡ ላይ አጠራጣሪ ነገሮችን ማግኘት ይችላሉ። ሁለተኛው የደህንነት ጉዳዮች ናቸው። ይህ መጣጥፍ 4 ስልተቀመር የተቀሰቀሱ እና 2 የምግብ ምሳሌዎችን እንመለከታለን።

1. በኔትወርኩ ውስጥ ትላልቅ ግንኙነቶች ትንተና

StealthWatchን ለማዘጋጀት የመጀመሪያው እርምጃ አስተናጋጆችን እና አውታረ መረቦችን በቡድን መለየት ነው። በድር በይነገጽ ትር ውስጥ አዋቅር > የአስተናጋጅ ቡድን አስተዳደር አውታረ መረቦች፣ አስተናጋጆች እና አገልጋዮች በተገቢው ቡድን መመደብ አለባቸው። እንዲሁም የራስዎን ቡድኖች መፍጠር ይችላሉ. በነገራችን ላይ በሲስኮ StealthWatch ውስጥ ባሉ አስተናጋጆች መካከል ያለውን መስተጋብር መተንተን በጣም ምቹ ነው፣ ምክንያቱም የፍለጋ ማጣሪያዎችን በዥረት ብቻ ማስቀመጥ ብቻ ሳይሆን ውጤቱን እራሳቸውም ጭምር።

ለመጀመር በድር በይነገጽ ውስጥ ወደ ትሩ መሄድ አለብዎት ትንተና > ፍሰት ፍለጋ. ከዚያ የሚከተሉትን መለኪያዎች ማዘጋጀት አለብዎት:

  • የፍለጋ አይነት - ከፍተኛ ንግግሮች (በጣም ታዋቂ ግንኙነቶች)
  • የጊዜ ክልል - 24 ሰዓታት (የጊዜ ጊዜ ፣ ​​ሌላ መጠቀም ይችላሉ)
  • የፍለጋ ስም - ከውስጥ-ውስጥ ከፍተኛ ውይይቶች (ማንኛውም ተስማሚ ስም)
  • ርዕሰ ጉዳይ - አስተናጋጅ ቡድኖች → የውስጥ አስተናጋጆች (ምንጭ - የውስጥ አስተናጋጆች ቡድን)
  • ግንኙነት (ወደቦችን ፣ መተግበሪያዎችን መግለጽ ይችላሉ)
  • አቻ - አስተናጋጅ ቡድኖች → የውስጥ አስተናጋጆች (መዳረሻ - የውስጥ አንጓዎች ቡድን)
  • በላቁ አማራጮች ውስጥ ውሂቡ የታየበትን ሰብሳቢ (በባይት ፣ ዥረት ፣ ወዘተ) በመደርደር በተጨማሪ መግለጽ ይችላሉ። እንደ ነባሪ እተወዋለሁ።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

አዝራሩን ከተጫኑ በኋላ ፍለጋ አስቀድሞ በተላለፈው የውሂብ መጠን የተደረደሩ የግንኙነቶች ዝርዝር ይታያል።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በእኔ ምሳሌ አስተናጋጁ 10.150.1.201 (አገልጋይ) በአንድ ክር ውስጥ ብቻ ይተላለፋል 1.5 ጊባ ትራፊክ ለማስተናገድ 10.150.1.200 (ደንበኛ) በፕሮቶኮል MySQL. አዝራር አምዶችን አስተዳድር በውጤቱ ውሂብ ላይ ተጨማሪ አምዶችን እንዲያክሉ ይፈቅድልዎታል.

በመቀጠል፣ በአስተዳዳሪው ውሳኔ፣ ይህን አይነት መስተጋብር ሁልጊዜ የሚቀሰቅስ ብጁ ህግ መፍጠር እና በ SNMP፣ በኢሜል ወይም በ Syslog በኩል ያሳውቅዎታል።

2. ለመዘግየቶች በአውታረ መረቡ ውስጥ በጣም ቀርፋፋ የደንበኛ-አገልጋይ መስተጋብር ትንተና

መለያዎች SRT (የአገልጋይ ምላሽ ጊዜ), RTT (የዙር ጉዞ ጊዜ) የአገልጋይ መዘግየቶችን እና አጠቃላይ የአውታረ መረብ መዘግየቶችን ለማወቅ ያስችልዎታል። ይህ መሳሪያ በተለይ በዝግታ የሚሰራ መተግበሪያ የተጠቃሚዎችን ቅሬታዎች መንስኤ በፍጥነት ማግኘት ሲፈልጉ ጠቃሚ ነው።

አመለከተሁሉም ማለት ይቻላል Netflow ላኪዎች እንዴት እንደሆነ አላውቅም SRT ፣ RTT መለያዎችን ይላኩ ፣ ብዙ ጊዜ ፣ ​​እንደዚህ ያለ መረጃ በFlowSensor ላይ ለማየት ፣ የትራፊክ ቅጂን ከአውታረ መረብ መሣሪያዎች መላክን ማዋቀር ያስፈልግዎታል። FlowSensor በተራው የተራዘመውን IPFIX ወደ FlowCollector ይልካል።

ይህንን ትንታኔ በአስተዳዳሪው ኮምፒዩተር ላይ በተጫነው በ StealtWatch java መተግበሪያ ውስጥ ለማከናወን የበለጠ አመቺ ነው.

የቀኝ መዳፊት ቁልፍ በርቷል። የውስጥ አስተናጋጆች እና ወደ ትሩ ይሂዱ የወራጅ ሰንጠረዥ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ላይ ጠቅ ያድርጉ ማጣሪያ እና አስፈላጊዎቹን መለኪያዎች ያዘጋጁ. ለምሳሌ፡-

  • ቀን/ሰዓት - ላለፉት 3 ቀናት
  • አፈጻጸም - አማካኝ የጉዞ ሰዓት >=50 ሚሴ

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ውሂቡን ካሳየን በኋላ, እኛን የሚስቡን የ RTT እና SRT መስኮችን ማከል አለብን. ይህንን ለማድረግ በቅጽበታዊ ገጽ እይታው ላይ ባለው አምድ ላይ ጠቅ ያድርጉ እና በቀኝ መዳፊት ቁልፍ ይምረጡ አምዶችን አስተዳድር. በመቀጠል RTT, SRT መለኪያዎችን ጠቅ ያድርጉ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ጥያቄውን ካስኬድኩ በኋላ፣ በአርቲቲ አማካኝ መደብኩ እና በጣም ቀርፋፋውን መስተጋብር አየሁ።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ወደ ዝርዝር መረጃ ለመግባት ዥረቱ ላይ በቀኝ ጠቅ ያድርጉ እና ይምረጡ ፈጣን እይታ ለወራጅ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ይህ መረጃ አስተናጋጁ መሆኑን ያመለክታል 10.201.3.59 ከቡድኑ ሽያጭ እና ግብይት በፕሮቶኮል NFS ይግባኝ ማለት ነው። የዲ ኤን ኤስ አገልጋይ ለአንድ ደቂቃ እና 23 ሰከንድ እና በጣም አስፈሪ መዘግየት አለው. በትር ውስጥ በይነ መረጃው ከየትኛው የNetflow ውሂብ ላኪ እንደተገኘ ማወቅ ይችላሉ። በትሩ ውስጥ ጠረጴዛ ስለ መስተጋብር የበለጠ ዝርዝር መረጃ ይታያል.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በመቀጠል የትኛዎቹ መሳሪያዎች ትራፊክ ወደ FlowSensor እንደሚልኩ ማወቅ አለቦት እና ችግሩ ምናልባት እዚያ አለ።

ከዚህም በላይ StealthWatch በመምራት ልዩ ነው። መቀነስ ውሂብ (ተመሳሳይ ዥረቶችን ያጣምራል). ስለዚህ ከሞላ ጎደል ከሁሉም የ Netflow መሳሪያዎች መሰብሰብ እና ብዙ የተባዛ ውሂብ እንደሚኖር አትፍሩ። በጣም በተቃራኒው, በዚህ እቅድ ውስጥ የትኛው ሆፕ ከፍተኛ መዘግየቶች እንዳሉት ለመረዳት ይረዳል.

3. የ HTTPS ምስጠራ ፕሮቶኮሎች ኦዲት

ኢቲኤ (የተመሰጠረ የትራፊክ ትንታኔ) ኢንክሪፕት የተደረገ ትራፊክን ሳትፈታ ተንኮል አዘል ግንኙነቶችን እንድታገኝ የሚያስችል በሲስኮ የተሰራ ቴክኖሎጂ ነው። ከዚህም በላይ ይህ ቴክኖሎጂ HTTPS ወደ TLS ስሪቶች እና በግንኙነቶች ጊዜ ጥቅም ላይ በሚውሉ ምስጠራ ፕሮቶኮሎች ላይ "እንዲተነተን" ይፈቅድልዎታል. ደካማ የ crypto ደረጃዎችን የሚጠቀሙ የአውታረ መረብ ኖዶችን ማግኘት ሲፈልጉ ይህ ተግባር በጣም ጠቃሚ ነው።

አመለከተበመጀመሪያ የኔትወርክ አፕሊኬሽኑን በStealthWatch ላይ መጫን አለቦት - ኢቲኤ ክሪፕቶግራፊክ ኦዲት.

ወደ ትር ይሂዱ ዳሽቦርዶች → ኢቲኤ ክሪፕቶግራፊክ ኦዲት እና ለመተንተን ያቀድነውን የአስተናጋጆች ቡድን ይምረጡ። ለጠቅላላው ምስል, እንመርጣለን የውስጥ አስተናጋጆች.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

የቲኤልኤስ ስሪት እና ተጓዳኝ የ crypto ደረጃ መውጣቱን ማየት ይችላሉ። በአምዱ ውስጥ በተለመደው እቅድ መሰረት እርምጃዎች መሄድ ፍሰቶችን ይመልከቱ እና ፍለጋው በአዲስ ትር ውስጥ ይጀምራል.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ከም ውጽኢቱ ድማ ንእሽቶ ጓል ኣንስተይቲ ኽትከውን እያ 198.19.20.136 በሞላ ፡፡ 12 ሰዓታት ኤችቲቲፒኤስን ከTLS 1.2 ጋር ተጠቅሟል፣ የምስጠራው ስልተ ቀመር AES-256 እና የሃሽ ተግባር SHA-384. ስለዚህ, ETA በአውታረ መረቡ ላይ ደካማ ስልተ ቀመሮችን እንድታገኝ ይፈቅድልሃል.

4. የአውታረ መረብ anomaly ትንተና

Cisco StealthWatch ሶስት መሳሪያዎችን በመጠቀም በአውታረ መረቡ ላይ ያለውን የትራፊክ መዛባት ማወቅ ይችላል፡- ዋና ክስተቶች (የደህንነት ክስተቶች) የግንኙነት ክስተቶች (በክፍሎች, በኔትወርክ አንጓዎች መካከል ያሉ ግንኙነቶች ክስተቶች) እና የባህሪ ትንተና.

የባህሪ ትንተና በበኩሉ ለአንድ የተወሰነ አስተናጋጅ ወይም ቡድን የባህሪ ሞዴል ለመገንባት በጊዜ ሂደት ይፈቅዳል። በStealthWatch ውስጥ የሚያልፈው ብዙ ትራፊክ፣ ማንቂያዎቹ ይበልጥ ትክክለኛ የሆኑት ለዚህ ትንታኔ ምስጋና ይግባው። መጀመሪያ ላይ ስርዓቱ ብዙ በተሳሳተ መንገድ ያስነሳል, ስለዚህ ደንቦቹ በእጅ "መጠምዘዝ" አለባቸው. እንደነዚህ ያሉትን ክስተቶች ለመጀመሪያዎቹ ሳምንታት ችላ እንድትሉ እመክራለሁ, ምክንያቱም ስርዓቱ እራሱን ስለሚያስተካክል, ወይም ወደ ልዩ ሁኔታዎች ይጨምራሉ.

ከዚህ በታች አስቀድሞ የተወሰነ ደንብ ምሳሌ ነው። አኖሊያ, ይህም ከሆነ ክስተቱ ያለ ማንቂያ ይቃጠላል መሆኑን ይገልጻል በውስጥ አስተናጋጆች ቡድን ውስጥ ያለ አስተናጋጅ ከውስጥ አስተናጋጆች ቡድን ጋር ይገናኛል እና በ24 ሰአት ውስጥ ትራፊኩ ከ10 ሜጋባይት በላይ ይሆናል።.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ለምሳሌ ማንቂያ እንውሰድ የውሂብ ማጠራቀምይህ ማለት አንዳንድ ምንጭ/መዳረሻ አስተናጋጅ ያልተለመደ ትልቅ መጠን ያለው መረጃ ከአስተናጋጆች ቡድን ወይም አስተናጋጅ ሰቅሏል/አጭዷል ማለት ነው። በክስተቱ ላይ ጠቅ ያድርጉ እና ቀስቃሽ አስተናጋጆች ወደሚታዩበት ጠረጴዛ ይሂዱ። በመቀጠል በአምዱ ውስጥ የምንፈልገውን አስተናጋጅ ይምረጡ የውሂብ ማጠራቀም.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

162k "ነጥቦች" መገኘታቸውን የሚያመለክት ክስተት ታይቷል እና በፖሊሲው መሰረት 100k "ነጥቦች" ተፈቅዶላቸዋል - እነዚህ ውስጣዊ የ StealthWatch መለኪያዎች ናቸው. በአንድ አምድ ውስጥ እርምጃዎች መግፋት ፍሰቶችን ይመልከቱ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ያንን መታዘብ እንችላለን የተሰጠ አስተናጋጅ ምሽት ላይ ከአስተናጋጁ ጋር ተገናኝቷል 10.201.3.47 ከመምሪያው ሽያጭ እና ግብይት በፕሮቶኮል ኤችቲቲፒኤስ እና ወርዷል 1.4 ጊባ. ምናልባት ይህ ምሳሌ ሙሉ በሙሉ የተሳካ አይደለም, ነገር ግን ለብዙ መቶ ጊጋባይት ግንኙነቶችን መለየት በትክክል በተመሳሳይ መንገድ ይከናወናል. ስለዚህ, ስለ ያልተለመዱ ሁኔታዎች ተጨማሪ ምርመራ ወደ አስደሳች ውጤቶች ሊመራ ይችላል.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

አመለከተበ SMC ድር በይነገጽ ውስጥ, ውሂብ በትሮች ውስጥ ነው ዳሽቦርዶች ለመጨረሻው ሳምንት እና በትሩ ውስጥ ብቻ ይታያሉ ተቆጣጠር ባለፉት 2 ሳምንታት. የቆዩ ክስተቶችን ለመተንተን እና ሪፖርቶችን ለማመንጨት በአስተዳዳሪው ኮምፒውተር ላይ ከጃቫ ኮንሶል ጋር መስራት አለብህ።

5. የውስጥ አውታረ መረብ ፍተሻዎችን ማግኘት

አሁን ጥቂት የምግቦችን ምሳሌዎችን እንመልከት - የመረጃ ደህንነት አደጋዎች። ይህ ተግባር ለደህንነት ባለሙያዎች የበለጠ ፍላጎት አለው.

በStealthWatch ውስጥ በርካታ ቅድመ-ቅምጥ ቅኝት ዓይነቶች አሉ።

  • ወደብ ስካን - ምንጩ በመድረሻ አስተናጋጁ ላይ ብዙ ወደቦችን ይቃኛል።
  • Addr tcp ቅኝት - ምንጩ የመድረሻ አይፒ አድራሻውን በመቀየር በተመሳሳይ የ TCP ወደብ ላይ አጠቃላይ አውታረ መረብን ይቃኛል። በዚህ አጋጣሚ ምንጩ የ TCP ዳግም ማስጀመሪያ ፓኬቶችን ይቀበላል ወይም ምላሾችን በጭራሽ አይቀበልም።
  • Addr udp scan - ምንጩ የመዳረሻ አይፒ አድራሻውን በሚቀይርበት ጊዜ መላውን አውታረ መረብ በተመሳሳይ የ UDP ወደብ ይቃኛል። በዚህ አጋጣሚ ምንጩ የ ICMP ወደብ የማይደረስ ፓኬጆችን ይቀበላል ወይም ምላሾችን በጭራሽ አይቀበልም።
  • ፒንግ ስካን - ምንጩ መልሶችን ለመፈለግ ለመላው አውታረ መረብ የICMP ጥያቄዎችን ይልካል።
  • Stealth Scan tсp/udp - ምንጩ በአንድ ጊዜ በመድረሻ መስቀለኛ መንገድ ላይ ከበርካታ ወደቦች ጋር ለመገናኘት ተመሳሳይ ወደብ ተጠቅሟል።

ሁሉንም የውስጥ ስካነሮች በአንድ ጊዜ ለማግኘት የበለጠ አመቺ ለማድረግ የአውታረ መረብ መተግበሪያ አለ። StealthWatch - የታይነት ግምገማ. ወደ ትሩ በመሄድ ላይ ዳሽቦርዶች → የታይነት ግምገማ → የውስጥ አውታረ መረብ ቃኚዎች ላለፉት 2 ሳምንታት ከቅኝት ጋር የተያያዙ የደህንነት ጉዳዮችን ያያሉ።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

አዝራሩን ጠቅ በማድረግ ዝርዝሮች, የእያንዳንዱን ኔትወርክ የመቃኘት ጅምር, የትራፊክ አዝማሚያ እና ተጓዳኝ ማንቂያዎችን ያያሉ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በመቀጠል፣ በቀደመው ቅጽበታዊ ገጽ እይታ ላይ ከትሩ ሆነው ወደ አስተናጋጁ ውስጥ መግባት ይችላሉ እና የደህንነት ክስተቶችን እንዲሁም ለዚህ አስተናጋጅ ባለፈው ሳምንት የተደረጉ እንቅስቃሴዎችን ማየት ይችላሉ።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

እንደ ምሳሌ ክስተቱን እንመርምር ወደብ ቅኝት። ከአስተናጋጅ 10.201.3.149 ላይ 10.201.0.72, በመጫን ላይ ድርጊቶች > ተያያዥ ፍሰቶች. የክር ፍለጋ ተጀምሯል እና ተዛማጅ መረጃዎች ይታያሉ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

ይህንን አስተናጋጅ ከአንዱ ወደቦች እንዴት እንደምናየው 51508 / ቲሲፒ የመድረሻ አስተናጋጁ በወደብ ከ 3 ሰዓታት በፊት ተቃኘ 22, 28, 42, 41, 36, 40 (TCP). አንዳንድ መስኮች መረጃ አያሳዩም ምክንያቱም ሁሉም የNetflow መስኮች በNetflow ላኪ ላይ አይደገፉም።

6. ሲቲኤ በመጠቀም የወረደ ማልዌር ትንተና

ሲቲኤ (የግንዛቤ ስጋት ትንታኔ) - የሲስኮ ደመና ትንታኔ፣ ከሲስኮ StealthWatch ጋር በትክክል የተዋሃደ እና ከፊርማ ነፃ የሆነ ትንታኔን በፊርማ ትንተና እንዲያሟሉ ያስችልዎታል። ይህ ትሮጃኖችን፣ የአውታረ መረብ ዎርሞችን፣ የዜሮ ቀን ማልዌርን እና ሌሎች ማልዌሮችን ፈልጎ ማግኘት እና በአውታረ መረቡ ውስጥ ማሰራጨት ያስችላል። እንዲሁም ቀደም ሲል የተጠቀሰው የኢቲኤ ቴክኖሎጂ እንደዚህ ያሉ ተንኮል አዘል ግንኙነቶችን በተመሰጠረ ትራፊክ ውስጥ ለመተንተን ያስችልዎታል።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በድር በይነገጽ ውስጥ በጥሬው የመጀመሪያው ትር ላይ ልዩ መግብር አለ። የግንዛቤ ማስፈራሪያ ትንታኔ. አጭር ማጠቃለያ በተጠቃሚ አስተናጋጆች ላይ የተገኙ ስጋቶችን ያሳያል፡ ትሮጃን፣ አጭበርባሪ ሶፍትዌር፣ የሚረብሽ አድዌር። "የተመሰጠረ" የሚለው ቃል በትክክል የኢቲኤ ስራን ያመለክታል. አስተናጋጅ ላይ ጠቅ በማድረግ፣ ስለእሱ ሁሉም መረጃዎች፣ የደህንነት ክስተቶች፣ የሲቲኤ ምዝግብ ማስታወሻዎችን ጨምሮ፣ ይታያሉ።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በእያንዳንዱ የሲቲኤ ደረጃ ላይ በማንዣበብ፣ ክስተቱ ስለ መስተጋብር ዝርዝር መረጃ ያሳያል። ለተሟላ ትንታኔ፣ እዚህ ጠቅ ያድርጉ የክስተት ዝርዝሮችን ይመልከቱ, እና ወደ የተለየ ኮንሶል ይወሰዳሉ የግንዛቤ ማስፈራሪያ ትንታኔ.

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በላይኛው ቀኝ ጥግ ላይ ማጣሪያ ክስተቶችን በክብደት ደረጃ እንዲያሳዩ ይፈቅድልዎታል. አንድ የተወሰነ ያልተለመደ ነገር ላይ ሲጠቁሙ, ምዝግብ ማስታወሻዎች በማያ ገጹ ግርጌ ላይ በቀኝ በኩል ካለው ተዛማጅ የጊዜ መስመር ጋር ይታያሉ. ስለዚህ የኢንፎርሜሽን ደህንነት ባለሙያው የትኛው የተበከለ አስተናጋጅ, ከየትኞቹ ድርጊቶች በኋላ, የትኞቹን ድርጊቶች ማከናወን እንደጀመረ በግልጽ ይገነዘባል.

ከዚህ በታች ሌላ ምሳሌ አለ - አስተናጋጁን ያበከለ የባንክ ትሮጃን። 198.19.30.36. ይህ አስተናጋጅ ከተንኮል አዘል ጎራዎች ጋር መስተጋብር መፍጠር ጀመረ፣ እና ምዝግብ ማስታወሻዎቹ በእነዚህ መስተጋብሮች ፍሰት ላይ መረጃ ያሳያሉ።

StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3
StealthWatch፡ የአደጋ ትንተና እና ምርመራ። ክፍል 3

በመቀጠል፣ ከአገሬው ተወላጆች ምስጋና ይግባው ከሚባሉት ምርጥ መፍትሄዎች አንዱ አስተናጋጁን ማግለል ነው። ውህደት ለበለጠ ሕክምና እና ትንታኔ ከሲስኮ አይኤስኢ ጋር።

መደምደሚያ

የ Cisco StealthWatch መፍትሔ በኔትወርክ ትንተና እና በመረጃ ደህንነት ረገድ ከአውታረ መረብ ቁጥጥር ምርቶች መካከል አንዱ መሪ ነው። ለእሱ ምስጋና ይግባውና በአውታረ መረቡ ውስጥ ያሉ ህገወጥ ግንኙነቶችን፣ የመተግበሪያ መዘግየቶችን፣ በጣም ንቁ ተጠቃሚዎችን፣ ያልተለመዱ ነገሮችን፣ ማልዌር እና ኤፒቲዎችን ማግኘት ይችላሉ። በተጨማሪም፣ ስካነሮችን፣ ፔንቴተሮችን ማግኘት እና የኤችቲቲፒኤስ ትራፊክ ክሪፕቶ-ኦዲት ማድረግ ይችላሉ። ተጨማሪ የአጠቃቀም ጉዳዮችን በ ላይ ማግኘት ይችላሉ። ማያያዣ.

ሁሉም ነገር በአውታረ መረብዎ ላይ እንዴት በተቀላጠፈ እና በብቃት እንደሚሰራ ማረጋገጥ ከፈለጉ ይላኩ። ጨረታ.
በቅርብ ጊዜ ውስጥ፣ በተለያዩ የመረጃ ደህንነት ምርቶች ላይ በርካታ ተጨማሪ ቴክኒካል ህትመቶችን እያቀድን ነው። በዚህ ርዕስ ላይ ፍላጎት ካሎት በቻናሎቻችን ውስጥ ያሉትን ዝመናዎች ይከተሉ (ቴሌግራም, Facebook, VK, TS መፍትሔ ብሎግ)!

ምንጭ: hab.com

አስተያየት ያክሉ