StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

Cisco StealthWatch බෙදා හරින ලද ජාලයක තර්ජන පිළිබඳ සවිස්තරාත්මක අධීක්ෂණයක් සපයන තොරතුරු ආරක්ෂණ ක්ෂේත්‍රයේ විශ්ලේෂණාත්මක විසඳුමකි. StealthWatch රවුටර, ස්විච සහ අනෙකුත් ජාල උපාංග වලින් NetFlow සහ IPFIX එකතු කිරීම මත පදනම් වේ. එහි ප්‍රතිඵලයක් වශයෙන්, ජාලය සංවේදී සංවේදකයක් බවට පත්වන අතර, Next Generation Firewall වැනි සම්ප්‍රදායික ජාල ආරක්ෂණ ක්‍රම වෙත ළඟා විය නොහැකි ස්ථාන සොයා බැලීමට පරිපාලකයාට ඉඩ සලසයි.

කලින් ලිපිවල මම දැනටමත් StealthWatch ගැන ලිව්වා: පළමු හැඳින්වීම සහ අවස්ථා, මෙන්ම යෙදවීම සහ වින්‍යාස කිරීම. දැන් මම ඉදිරියට යාමට යෝජනා කරනවා අනතුරු ඇඟවීම් සමඟ වැඩ කරන්නේ කෙසේද සහ විසඳුම ජනනය කරන ආරක්ෂක සිදුවීම් විමර්ශනය කරන්නේ කෙසේද යන්න සාකච්ඡා කරන්න. නිෂ්පාදනයේ ප්‍රයෝජනය පිළිබඳ හොඳ අදහසක් ලබා දෙනු ඇතැයි මම බලාපොරොත්තු වන උදාහරණ 6 ක් ඇත.

පළමුව, StealthWatch ඇල්ගොරිතම සහ පෝෂක අතර අනතුරු ඇඟවීමේ යම් බෙදාහැරීමක් ඇති බව පැවසිය යුතුය. පළමුවැන්න විවිධ ආකාරයේ අනතුරු ඇඟවීම් (දැනුම්දීම්), ක්‍රියාරම්භක විට, ඔබට ජාලයේ සැක සහිත දේවල් හඳුනාගත හැකිය. දෙවැන්න ආරක්ෂක සිදුවීම් ය. මෙම ලිපිය මගින් ක්‍රියාකරන ඇල්ගොරිතම සඳහා උදාහරණ 4ක් සහ සංග්‍රහ සඳහා උදාහරණ 2ක් දෙස බලනු ඇත.

1. ජාලය තුළ විශාලතම අන්තර්ක්‍රියා විශ්ලේෂණය

StealthWatch පිහිටුවීමේ මූලික පියවර වන්නේ ධාරක සහ ජාල කණ්ඩායම් ලෙස අර්ථ දැක්වීමයි. වෙබ් අතුරු මුහුණත ටැබය තුළ Configure > Host Group Management ජාල, සත්කාරක සහ සේවාදායකයන් සුදුසු කණ්ඩායම් වලට වර්ග කළ යුතුය. ඔබට ඔබේම කණ්ඩායම් නිර්මාණය කිරීමටද හැකිය. මාර්ගය වන විට, Cisco StealthWatch හි ධාරක අතර අන්තර්ක්‍රියා විශ්ලේෂණය කිරීම තරමක් පහසු ය, මන්ද ඔබට ප්‍රවාහයෙන් සෙවුම් පෙරහන් සුරැකීමට පමණක් නොව, ප්‍රති results ල ද සුරැකිය හැකිය.

ආරම්භ කිරීම සඳහා, වෙබ් අතුරු මුහුණතෙහි ඔබ ටැබයට යා යුතුය විශ්ලේෂණය > ප්‍රවාහ සෙවීම. එවිට ඔබ පහත පරාමිතීන් සැකසිය යුතුය:

  • සෙවුම් වර්ගය - ඉහළම සංවාද (වඩාත් ජනප්‍රිය අන්තර්ක්‍රියා)
  • කාල පරාසය - පැය 24 (කාල සීමාව, ඔබට වෙනත් එකක් භාවිතා කළ හැක)
  • සෙවුම් නම - ඇතුළත-ඇතුළත ඉහළ සංවාද (ඕනෑම මිත්‍රශීලී නමක්)
  • විෂය - ධාරක කණ්ඩායම් → ඇතුළත ධාරක (මූලාශ්‍රය - අභ්‍යන්තර ධාරක සමූහය)
  • සම්බන්ධතාවය (ඔබට වරාය, යෙදුම් නියම කළ හැක)
  • සම - ධාරක කණ්ඩායම් → ඇතුළත ධාරක (ගමනාන්තය - අභ්‍යන්තර නෝඩ් සමූහය)
  • උසස් විකල්ප වලදී, ඔබට දත්ත නරඹන එකතු කරන්නා, ප්‍රතිදානය වර්ග කිරීම (බයිට්, ප්‍රවාහ, ආදිය මගින්) අතිරේකව සඳහන් කළ හැක. මම එය පෙරනිමියෙන් තබමි.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

බොත්තම එබීමෙන් පසු සෙවීම මාරු කරන ලද දත්ත ප්‍රමාණය අනුව දැනටමත් වර්ග කර ඇති අන්තර්ක්‍රියා ලැයිස්තුවක් දර්ශනය වේ.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

මගේ උදාහරණයේ සත්කාරක 10.150.1.201 (සේවාදායකය) එක් නූලක් තුළ පමණක් සම්ප්‍රේෂණය වේ 1.5 GB සත්කාරකයට ගමනාගමනය 10.150.1.200 (සේවාදායකයා) ප්රොටෝකෝලය මගින් mysql. බොත්තම තීරු කළමනාකරණය කරන්න ප්රතිදාන දත්ත වලට තවත් තීරු එකතු කිරීමට ඔබට ඉඩ සලසයි.

මීළඟට, පරිපාලකගේ අභිමතය පරිදි, ඔබට මෙම ආකාරයේ අන්තර්ක්‍රියා සෑම විටම අවුලුවාලන අභිරුචි රීතියක් නිර්මාණය කළ හැකි අතර SNMP, විද්‍යුත් තැපෑල හෝ Syslog හරහා ඔබට දැනුම් දෙනු ඇත.

2. ප්‍රමාදයන් සඳහා ජාලය තුළ ඇති මන්දගාමීම සේවාදායක-සේවාදායක අන්තර්ක්‍රියා විශ්ලේෂණය කිරීම

ලේබල් SRT (සේවාදායක ප්‍රතිචාර කාලය), RTT (වට චාරිකා කාලය) සේවාදායක ප්‍රමාදයන් සහ සාමාන්‍ය ජාල ප්‍රමාදයන් සොයා ගැනීමට ඔබට ඉඩ සලසයි. මන්දගාමීව ක්‍රියාත්මක වන යෙදුමක් පිළිබඳ පරිශීලක පැමිණිලිවලට හේතුව ඉක්මනින් සොයා ගැනීමට අවශ්‍ය වූ විට මෙම මෙවලම විශේෂයෙන් ප්‍රයෝජනවත් වේ.

අදහස් දැක්වීම්: සියලුම Netflow අපනයනකරුවන් පාහේ කොහොමද දන්නේ නැහැ SRT, RTT ටැග් යවන්න, බොහෝ විට, FlowSensor හි එවැනි දත්ත බැලීම සඳහා, ඔබ ජාල උපාංගවලින් ගමනාගමනයේ පිටපතක් යැවීම වින්‍යාසගත කළ යුතුය. FlowSensor මඟින් දිගු කළ IPFIX FlowCollector වෙත යවයි.

පරිපාලකගේ පරිගණකයේ ස්ථාපනය කර ඇති StealtWatch java යෙදුම තුළ මෙම විශ්ලේෂණය සිදු කිරීම වඩාත් පහසු වේ.

දකුණු මූසික බොත්තම ක්‍රියාත්මකයි ධාරක ඇතුළත සහ ටැබ් එකට යන්න ප්රවාහ වගුව.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

මත ක්ලික් කරන්න පෙරහන සහ අවශ්ය පරාමිතීන් සකසන්න. උදාහරණයක් ලෙස:

  • දිනය/වේලාව - පසුගිය දින 3 සඳහා
  • කාර්ය සාධනය — සාමාන්‍ය වට චාරිකා කාලය >=50ms

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

දත්ත ප්‍රදර්ශනය කිරීමෙන් පසු, අපට උනන්දුවක් දක්වන RTT සහ SRT ක්ෂේත්‍ර එකතු කළ යුතුය. මෙය සිදු කිරීම සඳහා, තිර පිටුවේ ඇති තීරුව මත ක්ලික් කර දකුණු මූසික බොත්තම සමඟ තෝරන්න තීරු කළමනාකරණය කරන්න. ඊළඟට, RTT, SRT පරාමිතීන් ක්ලික් කරන්න.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

ඉල්ලීම සැකසීමෙන් පසු, මම RTT සාමාන්‍යය අනුව වර්ග කළ අතර මන්දගාමී අන්තර්ක්‍රියා දුටුවෙමි.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

සවිස්තරාත්මක තොරතුරු වෙත යාමට, ධාරාව මත දකුණු-ක්ලික් කර තෝරන්න ප්‍රවාහය සඳහා ඉක්මන් දසුන.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

මෙම තොරතුරු සත්කාරක සමාගම බව පෙන්නුම් කරයි 10.201.3.59 කණ්ඩායමෙන් විකුණුම් සහ අලෙවිකරණය ප්රොටෝකෝලය මගින් NFS යොමු කරයි DNS සේවාදායකය මිනිත්තුවක් සහ තත්පර 23 ක් සහ දරුණු ප්‍රමාදයක් ඇත. ටැබ් එකේ අතුරු මුහුණත් තොරතුරු ලබා ගත්තේ කුමන Netflow දත්ත අපනයනකරුගෙන්ද යන්න ඔබට සොයා ගත හැක. ටැබ් එකේ වගුව අන්තර්ක්‍රියා පිළිබඳ වඩාත් සවිස්තරාත්මක තොරතුරු පෙන්වා ඇත.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

ඊළඟට, ඔබ FlowSensor වෙත ගමනාගමනය යවන්නේ කුමන උපාංගදැයි සොයා බැලිය යුතු අතර ගැටළුව බොහෝ දුරට එහි පවතී.

එපමනක් නොව, StealthWatch එය මෙහෙයවීම සුවිශේෂී වේ අනුපිටපත් කිරීම දත්ත (එකම ධාරාවන් ඒකාබද්ධ කරයි). එමනිසා, ඔබට සියලුම Netflow උපාංග වලින් පාහේ එකතු කළ හැකි අතර අනුපිටපත් දත්ත විශාල ප්‍රමාණයක් ඇති බවට බිය නොවන්න. ඊට හාත්පසින්ම වෙනස්ව, මෙම යෝජනා ක්‍රමයේදී විශාලතම ප්‍රමාදයන් ඇති හොප් මොනවාද යන්න තේරුම් ගැනීමට උපකාරී වේ.

3. HTTPS ගුප්ත ලේඛන ප්‍රොටෝකෝල විගණනය

ETA (සංකේතනය කළ ගමනාගමන විශ්ලේෂණ) යනු Cisco විසින් දියුණු කරන ලද තාක්‍ෂණයක් වන අතර එමඟින් සංකේතනය කළ ගමනාගමනයේ අනිෂ්ට සම්බන්ධතා විකේතනය නොකර හඳුනා ගැනීමට ඔබට ඉඩ සලසයි. එපමනක් නොව, මෙම තාක්ෂණය මඟින් ඔබට HTTPS TLS අනුවාදවලට සහ සම්බන්ධතා අතරතුර භාවිතා කරන ගුප්ත ලේඛන ප්‍රොටෝකෝලවලට "විග්‍රහ කිරීමට" ඉඩ සලසයි. දුර්වල ක්‍රිප්ටෝ ප්‍රමිතීන් භාවිතා කරන ජාල නෝඩ් හඳුනා ගැනීමට ඔබට අවශ්‍ය වූ විට මෙම ක්‍රියාකාරිත්වය විශේෂයෙන් ප්‍රයෝජනවත් වේ.

අදහස් දැක්වීම්: ඔබ මුලින්ම StealthWatch හි ජාල යෙදුම ස්ථාපනය කළ යුතුය - ETA ගුප්ත ලේඛන විගණනය.

ටැබ් එකට යන්න උපකරණ පුවරු → ETA ගුප්ත ලේඛන විගණනය සහ අපි විශ්ලේෂණය කිරීමට සැලසුම් කරන සත්කාරක සමූහය තෝරන්න. සමස්ත පින්තූරය සඳහා, අපි තෝරා ගනිමු ධාරක ඇතුළත.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

TLS අනුවාදය සහ ඊට අනුරූප වූ crypto සම්මතය ප්‍රතිදානය වන බව ඔබට පෙනේ. තීරුවේ සුපුරුදු යෝජනා ක්රමය අනුව කොටස් යන්න ප්‍රවාහ බලන්න සහ සෙවීම නව ටැබ් එකකින් ආරම්භ වේ.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

නිමැවුමෙන් එය සත්කාරක බව පෙනේ 198.19.20.136 පුරා 12 පැය TLS 1.2 සමඟ HTTPS භාවිතා කරන ලදී, එහිදී සංකේතාංකන ඇල්ගොරිතම AES-256 සහ හැෂ් ශ්‍රිතය SHA-384. මේ අනුව, ETA ඔබට ජාලයේ දුර්වල ඇල්ගොරිතම සොයා ගැනීමට ඉඩ සලසයි.

4. ජාල විෂමතා විශ්ලේෂණය

Cisco StealthWatch හට මෙවලම් තුනක් භාවිතයෙන් ජාලයේ රථවාහන විෂමතා හඳුනා ගත හැක: මූලික සිදුවීම් (ආරක්ෂක සිදුවීම්), සම්බන්ධතා සිදුවීම් (කොටස් අතර අන්තර්ක්‍රියා වල සිදුවීම්, ජාල නෝඩ්) සහ හැසිරීම් විශ්ලේෂණය.

චර්යා විශ්ලේෂණය, අනෙක් අතට, යම් ධාරකයෙකු හෝ ධාරක සමූහයක් සඳහා හැසිරීම් ආකෘතියක් ගොඩනැගීමට කාලයත් සමඟ ඉඩ සලසයි. StealthWatch හරහා ගමන් කරන වැඩි තදබදය, වඩාත් නිවැරදි ඇඟවීම් මෙම විශ්ලේෂණයට ස්තුති වේ. මුලදී, පද්ධතිය බොහෝ වැරදි ලෙස අවුලුවයි, එබැවින් නීති රීති අතින් "විකෘති" කළ යුතුය. පළමු සති කිහිපය තුළ එවැනි සිදුවීම් නොසලකා හරින ලෙස මම නිර්දේශ කරමි, මන්ද පද්ධතිය විසින්ම සකස් කරනු ඇත, නැතහොත් ඒවා ව්‍යතිරේකවලට එකතු කරනු ඇත.

පහත දැක්වෙන්නේ පූර්ව නිශ්චිත රීතියක උදාහරණයකි විෂමතාව, එය අනතුරු ඇඟවීමකින් තොරව සිදුවීම වෙඩි තබන බව සඳහන් කරයි Inside Hosts කණ්ඩායමේ ධාරකයෙක් Inside Hosts කණ්ඩායම සමඟ අන්තර් ක්‍රියා කරන අතර පැය 24ක් ඇතුළත ගමනාගමනය මෙගාබයිට් 10 ඉක්මවනු ඇත..

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

උදාහරණයක් ලෙස, අපි අනතුරු ඇඟවීමක් ගනිමු දත්ත ගබඩා කිරීම, එයින් අදහස් කරන්නේ සමහර මූලාශ්‍ර/ගමනාන්ත ධාරකයක් ධාරක සමූහයකින් හෝ සත්කාරක සමාගමකින් අසාමාන්‍ය ලෙස විශාල දත්ත ප්‍රමාණයක් උඩුගත කර/බාගෙන ඇති බවයි. සිදුවීම මත ක්ලික් කර ප්‍රේරක ධාරක පෙන්වා ඇති වගුව වෙත යන්න. ඊළඟට, තීරුවේ අප උනන්දු වන සත්කාරක තෝරන්න දත්ත ගබඩා කිරීම.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

162k "ලකුණු" අනාවරණය කරගත් බව අඟවන සිදුවීමක් සංදර්ශණය වන අතර, ප්‍රතිපත්තියට අනුව, "ලකුණු" 100k ඉඩ දෙනු ලැබේ - මේවා අභ්‍යන්තර StealthWatch මෙට්‍රික්ස් වේ. තීරුවක කොටස් අයි ප්‍රවාහ බලන්න.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

අපට එය නිරීක්ෂණය කළ හැකිය ලබා දී ඇති සත්කාරක රාත්‍රියේ සත්කාරකයා සමඟ අන්තර් ක්‍රියා කළේය 10.201.3.47 දෙපාර්තමේන්තුවෙන් විකුණුම් සහ අලෙවිකරණය ප්රොටෝකෝලය මගින් HTTPS සහ බාගත කර ඇත 1.4 GB. සමහර විට මෙම උදාහරණය සම්පූර්ණයෙන්ම සාර්ථක නොවේ, නමුත් ගිගාබයිට් සිය ගණනක් සඳහා පවා අන්තර්ක්‍රියා හඳුනා ගැනීම හරියටම එකම ආකාරයකින් සිදු කෙරේ. එබැවින්, විෂමතා පිළිබඳ වැඩිදුර විමර්ශනය සිත්ගන්නා ප්රතිඵලවලට හේතු විය හැක.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

අදහස් දැක්වීම්: SMC වෙබ් අතුරු මුහුණතෙහි, දත්ත ටැබ් තුළ ඇත පුවරු පසුගිය සතිය සඳහා සහ ටැබය තුළ පමණක් ප්රදර්ශනය කෙරේ මොනිටරය පසුගිය සති 2 පුරා. පැරණි සිදුවීම් විශ්ලේෂණය කිරීමට සහ වාර්තා උත්පාදනය කිරීමට, ඔබ පරිපාලකගේ පරිගණකයේ java කොන්සෝලය සමඟ වැඩ කළ යුතුය.

5. අභ්යන්තර ජාල ස්කෑන් සොයා ගැනීම

දැන් අපි සංග්‍රහ සඳහා උදාහරණ කිහිපයක් බලමු - තොරතුරු ආරක්ෂණ සිදුවීම්. මෙම ක්‍රියාකාරීත්වය ආරක්ෂක වෘත්තිකයන්ට වැඩි උනන්දුවක් දක්වයි.

StealthWatch හි පෙර සැකසූ ස්කෑන් සිදුවීම් වර්ග කිහිපයක් තිබේ:

  • පෝට් ස්කෑන් - මූලාශ්‍රය ගමනාන්ත ධාරකයේ බහු වරායන් පරිලෝකනය කරයි.
  • Addr tcp ස්කෑන් - මූලාශ්‍රය එකම TCP port එකකින් මුළු ජාලයම පරිලෝකනය කරයි, ගමනාන්ත IP ලිපිනය වෙනස් කරයි. මෙම අවස්ථාවේදී, මූලාශ්‍රය TCP Reset පැකට් ලබා ගනී හෝ ප්‍රතිචාර නොලැබේ.
  • Addr udp ස්කෑන් - ගමනාන්ත IP ලිපිනය වෙනස් කරන අතරතුර මූලාශ්‍රය එකම UDP පෝට් එකේ මුළු ජාලයම පරිලෝකනය කරයි. මෙම අවස්ථාවෙහිදී, මූලාශ්‍රයට ICMP Port Unreachable පැකට් ලැබේ හෝ ප්‍රතිචාර කිසිසේත් නොලැබේ.
  • Ping Scan - මූලාශ්‍රය පිළිතුරු සෙවීම සඳහා ICMP ඉල්ලීම් මුළු ජාලයටම යවයි.
  • Stealth Scan tсp/udp - මූලාශ්‍රය එකම වේලාවක ගමනාන්ත නෝඩයේ බහු තොටට සම්බන්ධ වීමට එකම තොට භාවිතා කරයි.

සියලුම අභ්‍යන්තර ස්කෑනර් එකවර සොයා ගැනීම වඩාත් පහසු කිරීම සඳහා, ජාල යෙදුමක් ඇත StealthWatch - දෘශ්‍යතා තක්සේරුව. ටැබ් එකට යනවා උපකරණ පුවරු → දෘශ්‍යතා තක්සේරුව → අභ්‍යන්තර ජාල ස්කෑනර් ඔබ පසුගිය සති 2 තුළ ස්කෑන් කිරීම සම්බන්ධ ආරක්ෂක සිදුවීම් දකිනු ඇත.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

බොත්තම ක්ලික් කිරීම විස්තර, ඔබ එක් එක් ජාලයේ ස්කෑන් කිරීමේ ආරම්භය, රථවාහන ප්රවණතාවය සහ අනුරූප අනතුරු ඇඟවීම් දකිනු ඇත.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

මීළඟට, ඔබට පෙර තිර රුවෙහි ඇති ටැබයෙන් ධාරකයට “අසාර්ථක” විය හැකි අතර මෙම සත්කාරක සඳහා පසුගිය සතියේ ක්‍රියාකාරකම් මෙන්ම ආරක්‍ෂක සිදුවීම් ද බැලිය හැක.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

උදාහරණයක් ලෙස, අපි සිද්ධිය විශ්ලේෂණය කරමු වරාය ස්කෑන් සත්කාරක වෙතින් 10.201.3.149 මත 10.201.0.72, එබීම ක්‍රියා > ආශ්‍රිත ප්‍රවාහ. නූල් සෙවීමක් දියත් කර අදාළ තොරතුරු ප්රදර්ශනය කෙරේ.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

එහි එක් වරායකින් අපි මෙම සත්කාරකය දකින ආකාරය 51508/TCP පැය 3 කට පෙර ගමනාන්ත ධාරකය වරාය මගින් පරිලෝකනය කරන ලදී 22, 28, 42, 41, 36, 40 (TCP). Netflow අපනයනකරු මත සියලුම Netflow ක්ෂේත්‍ර සඳහා සහය නොදක්වන නිසා සමහර ක්ෂේත්‍ර තොරතුරු නොපෙන්වයි.

6. CTA භාවිතයෙන් බාගත කළ අනිෂ්ට මෘදුකාංග විශ්ලේෂණය

CTA (සංජානන තර්ජන විශ්ලේෂණ) — Cisco cloud analytics, එය Cisco StealthWatch සමඟ හොඳින් ඒකාබද්ධ වන අතර අත්සන විශ්ලේෂණය සමඟ අත්සන රහිත විශ්ලේෂණය සම්පූර්ණ කිරීමට ඔබට ඉඩ සලසයි. මෙමගින් Trojans, network worms, zero-day malware සහ අනෙකුත් අනිෂ්ට මෘදුකාංග හඳුනාගෙන ඒවා ජාලය තුළ බෙදා හැරීමට හැකියාව ලැබේ. එසේම, කලින් සඳහන් කළ ETA තාක්ෂණය මඟින් සංකේතාත්මක ගමනාගමනය තුළ එවැනි අනිෂ්ට සන්නිවේදනයන් විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

වචනාර්ථයෙන් වෙබ් අතුරු මුහුණතේ පළමු පටිත්තෙහි විශේෂ විජට් එකක් ඇත සංජානන තර්ජන විශ්ලේෂණ. සංක්ෂිප්ත සාරාංශයක් මඟින් පරිශීලක ධාරක මත හඳුනාගත් තර්ජන පෙන්නුම් කරයි: ට්‍රෝජන්, වංචනික මෘදුකාංග, කරදරකාරී ඇඩ්වෙයාර්. "Encrypted" යන වචනය ඇත්ත වශයෙන්ම ETA හි කාර්යය පෙන්නුම් කරයි. ධාරකයක් මත ක්ලික් කිරීමෙන්, ඒ පිළිබඳ සියලු තොරතුරු, CTA ලොග් ඇතුළු ආරක්ෂක සිදුවීම් දිස්වේ.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

CTA හි එක් එක් අදියර මත සැරිසැරීමෙන්, සිදුවීම අන්තර්ක්‍රියා පිළිබඳ සවිස්තරාත්මක තොරතුරු පෙන්වයි. සම්පූර්ණ විශ්ලේෂණ සඳහා, මෙහි ක්ලික් කරන්න සිදුවීම් විස්තර බලන්න, සහ ඔබව වෙනම කොන්සෝලයකට ගෙන යනු ඇත සංජානන තර්ජන විශ්ලේෂණ.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

ඉහළ දකුණු කෙළවරේ, ෆිල්ටරයක් ​​මඟින් බරපතල මට්ටම අනුව සිදුවීම් පෙන්වීමට ඔබට ඉඩ සලසයි. ඔබ නිශ්චිත විෂමතාවයක් වෙත යොමු කරන විට, දකුණු පසින් අනුරූප කාලරාමුවක් සමඟින් ලොග තිරයේ පහළින් දිස්වේ. මේ අනුව, තොරතුරු ආරක්ෂණ විශේෂඥයා පැහැදිලිව තේරුම් ගන්නේ කුමන ආසාදිත ධාරකයද, ඉන් පසුව කුමන ක්රියාවන් සිදු කිරීමට පටන් ගත්තේද යන්නයි.

පහත දැක්වෙන්නේ තවත් උදාහරණයක් - ධාරකයට ආසාදනය වූ බැංකු ට්‍රෝජන් 198.19.30.36. මෙම ධාරකය අනිෂ්ට වසම් සමඟ අන්තර් ක්‍රියා කිරීමට පටන් ගත් අතර, ලොග මෙම අන්තර්ක්‍රියා වල ප්‍රවාහය පිළිබඳ තොරතුරු පෙන්වයි.

StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස
StealthWatch: සිදුවීම් විශ්ලේෂණය සහ විමර්ශනය. 3 කොටස

ඊළඟට, විය හැකි හොඳම විසඳුම වන්නේ ස්වදේශිකයාට ස්තූතිවන්ත වන පරිදි සත්කාරක නිරෝධායනය කිරීමයි අනුකලනය වැඩිදුර ප්‍රතිකාර සහ විශ්ලේෂණය සඳහා Cisco ISE සමඟ.

නිගමනය

Cisco StealthWatch විසඳුම ජාල විශ්ලේෂණ සහ තොරතුරු ආරක්ෂාව යන දෙඅංශයෙන්ම ජාල නිරීක්ෂණ නිෂ්පාදන අතර ප්‍රමුඛයා වේ. එයට ස්තූතියි, ඔබට ජාලය තුළ නීත්‍යානුකූල නොවන අන්තර්ක්‍රියා, යෙදුම් ප්‍රමාදයන්, වඩාත්ම ක්‍රියාකාරී පරිශීලකයින්, විෂමතා, අනිෂ්ට මෘදුකාංග සහ APT හඳුනාගත හැකිය. එපමණක් නොව, ඔබට ස්කෑනර්, පෙන්ටෙස්ටර් සොයා ගත හැකි අතර HTTPS ගමනාගමනය පිළිබඳ ගුප්ත-විගණනයක් සිදු කළ හැකිය. ඔබට ඊටත් වඩා භාවිත අවස්ථා සොයා ගත හැක ලින්ක්.

ඔබේ ජාලයේ සෑම දෙයක්ම කෙතරම් සුමටව සහ කාර්යක්ෂමව ක්‍රියා කරයිද යන්න පරීක්ෂා කිරීමට ඔබ කැමති නම්, එවන්න ඉල්ලීම.
නුදුරු අනාගතයේ දී, අපි විවිධ තොරතුරු ආරක්ෂණ නිෂ්පාදන පිළිබඳ තවත් තාක්ෂණික ප්රකාශන කිහිපයක් සැලසුම් කරමු. ඔබ මෙම මාතෘකාව ගැන උනන්දුවක් දක්වන්නේ නම්, අපගේ නාලිකා වල යාවත්කාලීන අනුගමනය කරන්න (විදුලි පණිවුඩ, ෆේස්බුක්, VK, TS විසඳුම් බ්ලොගය)!

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න