Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

最近では、このトピックに関する膚倧な量の資料をむンタヌネット䞊で芋぀けるこずができたす。 ネットワヌク境界でのトラフィック分析。 同時に、䜕らかの理由で誰もが完党に忘れおいたした ロヌカルトラフィック分析、これも同様に重芁です。 この蚘事では、たさにこのトピックに぀いお説明したす。 䟋えば フロヌモン ネットワヌク 私たちは叀き良き Netflow (およびその代替手段) を思い出し、興味深い事䟋やネットワヌク内で起こり埗る異垞を怜蚎し、次のような堎合に゜リュヌションの利点を芋぀けたす。 ネットワヌク党䜓が単䞀のセンサヌずしお機胜したす。 そしお最も重芁なこずは、詊甚ラむセンスの枠組み内で、ロヌカル トラフィックのこのような分析を完党に無料で実行できるこずです (45日。 このトピックに興味がある堎合は、Cat ぞようこそ。 読むのが面倒な堎合は、先を芋据えお、 今埌のりェビナヌここでは、すべおを衚瀺しお説明したす (今埌の補品トレヌニングに぀いおもそこで孊ぶこずができたす)。

フロヌモンネットワヌクスずは䜕ですか?

たず、Flowmon はペヌロッパの IT ベンダヌです。 同瀟はチェコの䌚瀟で、本瀟はブルノにある制裁の問題は提起されおいない。 珟圚の圢態では、同瀟は 2007 幎から垂堎に参入しおいたす。 以前は、Invea-Tech ブランドで知られおいたした。 ぀たり、補品ず゜リュヌションの開発には合蚈でほが 20 幎が費やされたした。

FlowmonはA玚ブランドずしお䜍眮づけられおいたす。 䌁業顧客向けのプレミアム ゜リュヌションを開発し、Gartner の Network Performance Monitoring and Diagnostics (NPMD) ボックスで評䟡されおいたす。 さらに、興味深いこずに、レポヌトに含たれるすべおの䌁業の䞭で、Flowmon は、ネットワヌク監芖ず情報保護 (ネットワヌク動䜜分析) の䞡方の゜リュヌションのメヌカヌずしお Gartner によっお泚目された唯䞀のベンダヌです。 ただXNUMX䜍にはなっおいたせんが、そのせいでボヌむングの翌のようには立ちたせん。

補品はどのような問題を解決したすか?

䞖界的に芋お、圓瀟の補品によっお解決される次のような䞀連のタスクを区別できたす。

  1. ダりンタむムや可甚性の䜎䞋を最小限に抑えるこずで、ネットワヌクずネットワヌク リ゜ヌスの安定性を高めたす。
  2. ネットワヌクパフォヌマンスの党䜓的なレベルを向䞊させたす。
  3. 次のような理由により、管理スタッフの効率が向䞊したす。
    • IP フロヌに関する情報に基づいた最新の革新的なネットワヌク監芖ツヌルを䜿甚したす。
    • ネットワヌクの機胜ず状態ネットワヌク䞊で実行されおいるナヌザヌずアプリケヌション、送信されたデヌタ、盞互䜜甚するリ゜ヌス、サヌビス、ノヌドに関する詳现な分析を提䟛したす。
    • ナヌザヌやクラむアントがサヌビスを倱った埌ではなく、むンシデントが発生する前に察応する。
    • ネットワヌクず IT むンフラストラクチャの管理に必芁な時間ずリ゜ヌスを削枛したす。
    • トラブルシュヌティングタスクを簡玠化したす。
  4. 異垞で悪意のあるネットワヌク掻動や「れロデむ攻撃」を怜出するための非シグネチャ技術の䜿甚を通じお、䌁業のネットワヌクず情報リ゜ヌスのセキュリティのレベルを向䞊させたす。
  5. ネットワヌク アプリケヌションずデヌタベヌスに必芁な SLA レベルを確保したす。

Flowmon ネットワヌクの補品ポヌトフォリオ

ここで、Flowmon Networks の補品ポヌトフォリオを盎接芋お、同瀟が正確に䜕を行っおいるのかを芋おみたしょう。 名前からすでに掚枬しおいる人も倚いず思いたすが、䞻な専門分野はストリヌミング フロヌ トラフィック監芖の゜リュヌションに加え、基本機胜を拡匵する倚数の远加モゞュヌルです。

実際、Flowmon は XNUMX ぀の補品、あるいは XNUMX ぀の゜リュヌションの䌚瀟ず呌ぶこずができたす。 これが良いのか悪いのか考えおみたしょう。

システムの䞭栞ずなるのはコレクタヌであり、次のようなさたざたなフロヌ プロトコルを䜿甚しおデヌタを収集する責任がありたす。 NetFlow v5/v9、jFlow、sFlow、NetStream、IPFIX... ネットワヌク機噚メヌカヌず提携しおいない䌁業にずっお、特定の芏栌やプロトコルに瞛られないナニバヌサルな補品を垂堎に提䟛するこずが重芁であるこずは非垞に論理的です。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出
フロヌモンコレクタヌ

コレクタヌは、ハヌドりェア サヌバヌずしおも仮想マシン (VMware、Hyper-V、KVM) ずしおも䜿甚できたす。 ちなみに、ハヌドりェア プラットフォヌムはカスタマむズされた DELL サヌバヌに実装されおおり、保蚌ず RMA に関する問題のほずんどが自動的に排陀されたす。 唯䞀の独自のハヌドりェア コンポヌネントは、Flowmon の子䌚瀟によっお開発された FPGA トラフィック キャプチャ カヌドであり、最倧 100 Gbps の速床での監芖が可胜です。

しかし、既存のネットワヌク機噚が高品質のフロヌを生成できない堎合はどうすればよいでしょうか? それずも機噚の負荷が高すぎるのでしょうか 問題ない

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出
フロヌモンの問題

この堎合、Flowmon Networks は、スむッチの SPAN ポヌト経由、たたはパッシブ TAP スプリッタヌを䜿甚しおネットワヌクに接続される独自のプロヌブ (Flowmon プロヌブ) の䜿甚を提案したす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出
SPAN (ミラヌポヌト) および TAP 実装オプション

この堎合、Flowmon プロヌブに到着する生のトラフィックは、より倚くの内容を含む拡匵された IPFIX に倉換されたす。 240 のメトリクスず情報。 䞀方、ネットワヌク機噚によっお生成される暙準 NetFlow プロトコルには 80 個以䞋のメトリクスが含たれたす。 これにより、レベル 3 ず 4 だけでなく、ISO OSI モデルに埓ったレベル 7 でもプロトコルの可芖性が可胜になりたす。 その結果、ネットワヌク管理者は、電子メヌル、HTTP、DNS、SMB などのアプリケヌションやプロトコルの機胜を監芖できたす。

抂念的には、システムの論理アヌキテクチャは次のようになりたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

Flowmon Networks の「゚コシステム」党䜓の䞭心ずなるのは、既存のネットワヌク機噚たたは独自のプロヌブ (プロヌブ) からトラフィックを受信するコレクタヌです。 しかし、゚ンタヌプラむズ ゜リュヌションの堎合、ネットワヌク トラフィックを監芖するためだけに機胜を提䟛するのは単玔すぎたす。 オヌプン゜ヌス ゜リュヌションでも、そのようなパフォヌマンスは埗られたせんが、これを行うこずができたす。 Flowmon の䟡倀は、基本機胜を拡匵する远加モゞュヌルです。

  • モゞュヌル 異垞怜出セキュリティ – トラフィックのヒュヌリスティック分析ず兞型的なネットワヌク プロファむルに基づいお、れロデむ攻撃を含む異垞なネットワヌク アクティビティを特定したす。
  • モゞュヌル アプリケヌションパフォヌマンスの監芖 – 「゚ヌゞェント」をむンストヌルしたり、タヌゲット システムに圱響を䞎えたりするこずなく、ネットワヌク アプリケヌションのパフォヌマンスを監芖したす。
  • モゞュヌル トラフィックレコヌダヌ – 情報セキュリティむンシデントのさらなるトラブルシュヌティングや調査のために、䞀連の事前定矩されたルヌルに埓っお、たたは ADS モゞュヌルからのトリガヌに埓っお、ネットワヌクトラフィックのフラグメントを蚘録したす。
  • モゞュヌル DDoSの保護 – アプリケヌションOSI L3/L4/L7に察する攻撃を含む、倧量の DoS/DDoS サヌビス拒吊攻撃からネットワヌク境界を保護したす。

この蚘事では、2 ぀のモゞュヌルの䟋を䜿甚しお、すべおがラむブでどのように機胜するかを芋おいきたす。 ネットワヌク パフォヌマンスの監芖ず蚺断 О 異垞怜出セキュリティ.
背景

  • VMware 140 ハむパヌバむザヌを搭茉した Lenovo RS 6.0 サヌバヌ。
  • Flowmon Collector 仮想マシン むメヌゞを利甚できる ここからダりンロヌド;
  • フロヌプロトコルをサポヌトするスむッチのペア。

ステップ 1. Flowmon コレクタヌをむンストヌルする

VMware ぞの仮想マシンのデプロむは、OVF テンプレヌトから完党に暙準的な方法で行われたす。 その結果、CentOS を実行し、すぐに䜿甚できる゜フトりェアを備えた仮想マシンが埗られたす。 リ゜ヌス芁件は人道的です:

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

残っおいるのは、コマンドを䜿甚しお基本的な初期化を実行するこずだけです システム構成:

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

管理ポヌトにIP、DNS、時刻、ホスト名を蚭定し、WEBむンタヌフェヌスに接続できたす。

ステップ 2. ラむセンスのむンストヌル

XNUMX か月半の詊甚ラむセンスが生成され、仮想マシン むメヌゞずずもにダりンロヌドされたす。 経由でロヌド 構成センタヌ -> ラむセンス。 その結果、次のこずがわかりたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

すべお準備が敎いたした。 仕事を始めるこずができたす。

ステップ 3. コレクタ䞊で受信機をセットアップする

この段階では、システムが゜ヌスからデヌタを受信する方法を決定する必芁がありたす。 前に述べたように、これはフロヌ プロトコルの XNUMX ぀、たたはスむッチ䞊の SPAN ポヌトである可胜性がありたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

この䟋では、プロトコルを䜿甚したデヌタ受信を䜿甚したす。 NetFlow v9 および IPFIX。 この堎合、管理むンタヌフェむスの IP アドレスをタヌゲットずしお指定したす。 192.168.78.198。 むンタヌフェむス eth2 および eth3 (モニタリング むンタヌフェむス タむプ) は、スむッチの SPAN ポヌトから「生」トラフィックのコピヌを受信するために䜿甚されたす。 私たちの堎合ではなく、圌らを通過させたした。
次に、トラフィックが送信されるコレクタヌ ポヌトを確認したす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

この䟋では、コレクタヌはポヌト UDP/2055 でトラフィックをリッスンしたす。

ステップ 4. フロヌ ゚クスポヌト甚のネットワヌク機噚の構成

Cisco Systems 機噚での NetFlow のセットアップは、おそらく、ネットワヌク管理者にずっおたったく䞀般的なタスクず蚀えるでしょう。 ここでは䟋ずしお、もっず珍しいものを取り䞊げたす。 たずえば、MikroTik RB2011UiAS-2HnD ルヌタヌです。 はい、奇劙なこずに、小芏暡オフィスやホヌム オフィス向けのこのような䜎予算゜リュヌションは、NetFlow v5/v9 および IPFIX プロトコルもサポヌトしおいたす。 蚭定で、タヌゲット (コレクタ アドレス 192.168.78.198 およびポヌト 2055) を蚭定したす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

そしお、゚クスポヌトに䜿甚できるすべおのメトリクスを远加したす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

この時点で、基本的なセットアップは完了したず蚀えたす。 トラフィックがシステムに入っおいるかどうかを確認したす。

ステップ 5: ネットワヌク パフォヌマンス監芖および蚺断モゞュヌルのテストず操䜜

セクションで゜ヌスからのトラフィックの存圚を確認できたす。 Flowmon 監芖センタヌ –> ゜ヌス:

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

デヌタがシステムに入力されおいるこずがわかりたす。 コレクタヌがトラフィックを蓄積しおからしばらくするず、りィゞェットに情報が衚瀺され始めたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

このシステムはドリルダりンの原則に基づいお構築されおいたす。 ぀たり、ナヌザヌは、図たたはグラフ䞊で関心のあるフラグメントを遞択するず、必芁なデヌタの深さのレベルに「萜ちたす」。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

各ネットワヌク接続ず接続に関する情報たで:

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

ステップ6. 異垞怜出セキュリティモゞュヌル

このモゞュヌルは、ネットワヌク トラフィックの異垞や悪意のあるネットワヌク アクティビティを怜出するためのシグネチャ䞍芁の方法を䜿甚しおいるため、おそらく最も興味深いモゞュヌルの XNUMX ぀ず蚀えたす。 ただし、これは IDS/IPS システムの類䌌物ではありたせん。 モゞュヌルの操䜜は、その「トレヌニング」から始たりたす。 これを行うには、特別なりィザヌドで次のようなネットワヌクのすべおの䞻芁なコンポヌネントずサヌビスを指定したす。

  • ゲヌトりェむ アドレス、DNS、DHCP、および NTP サヌバヌ、
  • ナヌザヌセグメントずサヌバヌセグメントでのアドレス指定。

この埌、システムはトレヌニング モヌドに入り、平均しお 2 週間から 1 か月続きたす。 この間、システムはネットワヌクに固有のベヌスラむン トラフィックを生成したす。 簡単に蚀えば、システムは次のこずを孊習したす。

  • ネットワヌクノヌドの兞型的な動䜜は䜕ですか?
  • 通垞どのくらいのデヌタ量が転送され、ネットワヌクにずっおは正垞ですか?
  • ナヌザヌの通垞の操䜜時間はどれくらいですか?
  • ネットワヌク䞊でどのようなアプリケヌションが実行されたすか?
  • などなど。

その結果、ネットワヌク内の異垞や兞型的な動䜜からの逞脱を特定するツヌルが埗られたす。 システムで怜出できる䟋をいく぀か瀺したす。

  • りむルス察策シグネチャによっお怜出されない新しいマルりェアがネットワヌク䞊に配垃される。
  • DNS、ICMP、たたはその他のトンネルを構築し、ファむアりォヌルをバむパスしおデヌタを送信したす。
  • DHCP サヌバヌや DNS サヌバヌを装った新しいコンピュヌタがネットワヌク䞊に出珟するこず。

ラむブでどんな感じになるのか芋おみたしょう。 システムがトレヌニングされ、ネットワヌク トラフィックのベヌスラむンが構築されるず、むンシデントの怜出が開始されたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

モゞュヌルのメむン ペヌゞは、特定されたむンシデントを衚瀺するタむムラむンです。 この䟋では、玄 9  16 時間の間に明確なスパむクが芋られたす。 それを遞択しおさらに詳しく芋おみたしょう。

ネットワヌク䞊での攻撃者の異垞な動䜜がはっきりずわかりたす。 すべおは、アドレス 192.168.3.225 のホストがポヌト 3389 (Microsoft RDP サヌビス) でネットワヌクの氎平スキャンを開始し、14 人の朜圚的な「被害者」を発芋したずいう事実から始たりたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

О

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

次の蚘録されたむンシデント - ホスト 192.168.3.225 は、以前に特定されたアドレスにある RDP サヌビス (ポヌト 3389) でパスワヌドをブルヌト フォヌス攻撃するブルヌト フォヌス攻撃を開始したす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

攻撃の結果、ハッキングされたホストの XNUMX ぀で SMTP 異垞が怜出されたした。 蚀い換えれば、SPAM が始たっおいたす。

Flowmon Networks ゜リュヌションを䜿甚したネットワヌクの監芖ず異垞なネットワヌク アクティビティの怜出

この䟋は、システム、特に異垞怜出セキュリティ モゞュヌルの機胜を明確に瀺しおいたす。 有効性はご自身でご刀断ください。 これで、゜リュヌションの機胜の抂芁は終わりです。

たずめ

Flowmon に぀いおどのような結論を導き出せるかをたずめおみたしょう。

  • Flowmon は法人顧客向けのプレミアム ゜リュヌションです。
  • その倚甚途性ず互換性のおかげで、ネットワヌク機噚 (Cisco、Juniper、HPE、Huawei...) たたは独自のプロヌブ (Flowmon Probe) など、あらゆる゜ヌスからデヌタ収集が可胜です。
  • この゜リュヌションの拡匵性機胜により、新しいモゞュヌルを远加しおシステムの機胜を拡匵できるだけでなく、ラむセンスに察する柔軟なアプロヌチにより生産性も向䞊したす。
  • このシステムでは、シグネチャフリヌの分析テクノロゞヌを䜿甚するこずで、りむルス察策システムや IDS/IPS システムが認識しおいないれロデむ攻撃も怜出できたす。
  • ネットワヌク䞊のシステムのむンストヌルず存圚に関する完党な「透過性」のおかげで、この゜リュヌションは IT むンフラストラクチャの他のノヌドやコンポヌネントの動䜜に圱響を䞎えたせん。
  • Flowmon は、最倧 100 Gbps の速床でのトラフィック監芖をサポヌトする垂堎で唯䞀の゜リュヌションです。
  • Flowmon は、あらゆる芏暡のネットワヌクに察応する゜リュヌションです。
  • 同様の゜リュヌションの䞭で最高の䟡栌/機胜比を実珟したす。

このレビュヌでは、゜リュヌションの党機胜の 10% 未満を怜査したした。 次の蚘事では、残りの Flowmon Networks モゞュヌルに぀いお説明したす。 䟋ずしおアプリケヌション パフォヌマンス監芖モゞュヌルを䜿甚しお、ビゞネス アプリケヌション管理者が特定の SLA レベルでの可甚性を確保し、できるだけ早く問題を蚺断する方法を瀺したす。

たた、ベンダヌ Flowmon Networks の゜リュヌションに特化したりェビナヌ (10.09.2019 幎 XNUMX 月 XNUMX 日) にもぜひご参加ください。 事前登録をお願いいたしたす ここに登録.
今回は以䞊です。ご興味をお持ちいただきありがずうございたす。

登録ナヌザヌのみがアンケヌトに参加できたす。 ログむンお願いしたす。

ネットワヌク監芖に Netflow を䜿甚しおいたすか?

  • はい

  • いいえ、でもその぀もりです

  • ノヌ

9 人のナヌザヌが投祚したした。 3名のナヌザヌが棄暩した。

出所 habr.com

コメントを远加したす