StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

சிஸ்கோ ஸ்டெல்த்வாட்ச் விநியோகிக்கப்பட்ட நெட்வொர்க்கில் அச்சுறுத்தல்கள் பற்றிய விரிவான கண்காணிப்பை வழங்கும் தகவல் பாதுகாப்புத் துறையில் ஒரு பகுப்பாய்வு தீர்வாகும். StealthWatch ஆனது ரவுட்டர்கள், சுவிட்சுகள் மற்றும் பிற நெட்வொர்க் சாதனங்களிலிருந்து NetFlow மற்றும் IPFIX ஆகியவற்றை சேகரிப்பதை அடிப்படையாகக் கொண்டது. இதன் விளைவாக, நெட்வொர்க் ஒரு உணர்திறன் சென்சார் ஆகிறது மற்றும் அடுத்த தலைமுறை ஃபயர்வால் போன்ற பாரம்பரிய நெட்வொர்க் பாதுகாப்பு முறைகள் அடைய முடியாத இடங்களை நிர்வாகி பார்க்க அனுமதிக்கிறது.

முந்தைய கட்டுரைகளில் நான் ஏற்கனவே StealthWatch பற்றி எழுதியுள்ளேன்: முதல் அறிமுகம் மற்றும் வாய்ப்புகள்மேலும் வரிசைப்படுத்தல் மற்றும் கட்டமைப்பு. இப்போது அலாரங்களுடன் எவ்வாறு செயல்படுவது மற்றும் தீர்வை உருவாக்கும் பாதுகாப்பு சம்பவங்களை எவ்வாறு விசாரிப்பது என்று விவாதிக்கவும். 6 எடுத்துக்காட்டுகள் இருக்கும், இது தயாரிப்பின் பயனைப் பற்றிய நல்ல யோசனையை வழங்கும் என்று நான் நம்புகிறேன்.

முதலில், StealthWatch அல்காரிதம்கள் மற்றும் ஊட்டங்களுக்கு இடையே அலாரங்களின் சில விநியோகத்தைக் கொண்டுள்ளது என்று கூற வேண்டும். முதலாவது பல்வேறு வகையான அலாரங்கள் (அறிவிப்புகள்), தூண்டப்படும்போது, ​​நெட்வொர்க்கில் சந்தேகத்திற்கிடமான விஷயங்களைக் கண்டறியலாம். இரண்டாவது பாதுகாப்பு சம்பவங்கள். இந்த கட்டுரை தூண்டப்பட்ட அல்காரிதம்களின் 4 எடுத்துக்காட்டுகள் மற்றும் ஊட்டங்களின் 2 எடுத்துக்காட்டுகளைப் பார்க்கும்.

1. நெட்வொர்க்கில் உள்ள மிகப்பெரிய தொடர்புகளின் பகுப்பாய்வு

Первоначальным шагом настройки StealthWatch является определение хостов и сетей по группам. В веб-интерфейсе вкладка கட்டமைக்கவும் > ஹோஸ்ட் குழு மேலாண்மை நெட்வொர்க்குகள், ஹோஸ்ட்கள் மற்றும் சேவையகங்கள் பொருத்தமான குழுக்களாக வகைப்படுத்தப்பட வேண்டும். நீங்கள் உங்கள் சொந்த குழுக்களையும் உருவாக்கலாம். மூலம், Cisco StealthWatch இல் உள்ள ஹோஸ்ட்களுக்கு இடையிலான தொடர்புகளை பகுப்பாய்வு செய்வது மிகவும் வசதியானது, ஏனெனில் நீங்கள் ஸ்ட்ரீம் மூலம் தேடல் வடிப்பான்களை மட்டும் சேமிக்க முடியாது, ஆனால் முடிவுகளையும் கூட.

தொடங்குவதற்கு, இணைய இடைமுகத்தில் நீங்கள் தாவலுக்குச் செல்ல வேண்டும் பகுப்பாய்வு > ஓட்டம் தேடல். பின்னர் நீங்கள் பின்வரும் அளவுருக்களை அமைக்க வேண்டும்:

  • தேடல் வகை - சிறந்த உரையாடல்கள் (மிகவும் பிரபலமான தொடர்புகள்)
  • நேர வரம்பு - 24 மணிநேரம் (காலம், நீங்கள் இன்னொன்றைப் பயன்படுத்தலாம்)
  • தேடல் பெயர் - உள்ளே-உள்ளே சிறந்த உரையாடல்கள் (எந்த நட்பான பெயர்)
  • பொருள் - ஹோஸ்ட் குழுக்கள் → ஹோஸ்ட்கள் உள்ளே (ஆதாரம் - உள் ஹோஸ்ட்களின் குழு)
  • இணைப்பு (நீங்கள் துறைமுகங்கள், பயன்பாடுகளைக் குறிப்பிடலாம்)
  • பியர் - ஹோஸ்ட் குழுக்கள் → இன்சைட் ஹோஸ்ட்கள் (இலக்கு - உள் முனைகளின் குழு)
  • மேம்பட்ட விருப்பங்களில், தரவு பார்க்கப்படும் சேகரிப்பாளரைக் குறிப்பிடலாம், வெளியீட்டை வரிசைப்படுத்தலாம் (பைட்டுகள், ஸ்ட்ரீம்கள் போன்றவை). நான் அதை இயல்புநிலையாக விட்டுவிடுகிறேன்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

பொத்தானை அழுத்திய பின் தேடல் பரிமாற்றப்பட்ட தரவுகளின் அளவு ஏற்கனவே வரிசைப்படுத்தப்பட்ட தொடர்புகளின் பட்டியல் காட்டப்படும்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

В моем примере хост 10.150.1.201 (சேவையகம்) ஒரே ஒரு நூலுக்குள் அனுப்பப்படுகிறது 1.5 ஜிபி ஹோஸ்ட் செய்ய போக்குவரத்து 10.150.1.200 (வாடிக்கையாளர்) நெறிமுறை மூலம் MySQL. பொத்தானை நெடுவரிசைகளை நிர்வகி позволяет добавить больше столбцов в выводимые данные.

Далее на усмотрение администратора можно создать кастомное правило, которое будет срабатывать постоянно на такого рода взаимодействия и уведомлять по SNMP, email или Syslog.

2. தாமதங்களுக்கு நெட்வொர்க்கில் உள்ள மெதுவான கிளையன்ட்-சர்வர் தொடர்புகளின் பகுப்பாய்வு

குறிச்சொற்கள் SRT (Server Response Time), RTT (சுற்றுப் பயண நேரம்) சேவையக தாமதங்கள் மற்றும் பொதுவான பிணைய தாமதங்களைக் கண்டறிய உங்களை அனுமதிக்கிறது. மெதுவாக இயங்கும் பயன்பாடு குறித்த பயனர் புகார்களுக்கான காரணத்தை விரைவாகக் கண்டறிய வேண்டியிருக்கும் போது இந்த கருவி மிகவும் பயனுள்ளதாக இருக்கும்.

கருத்து: практически все Netflow экспортеры எப்படி என்று தெரியவில்லை SRT, RTT குறிச்சொற்களை அனுப்பவும், அடிக்கடி, FlowSensor இல் அத்தகைய தரவைப் பார்க்க, பிணைய சாதனங்களிலிருந்து போக்குவரத்தின் நகலை அனுப்புவதை நீங்கள் கட்டமைக்க வேண்டும். FlowSensor இதையொட்டி நீட்டிக்கப்பட்ட IPFIX ஐ FlowCollector க்கு அனுப்புகிறது.

நிர்வாகியின் கணினியில் நிறுவப்பட்ட ஸ்டீல்ட்வாட்ச் ஜாவா பயன்பாட்டில் இந்த பகுப்பாய்வை மேற்கொள்வது மிகவும் வசதியானது.

வலது சுட்டி பொத்தான் ஆன் ஹோஸ்ட்களின் உள்ளே மற்றும் தாவலுக்குச் செல்லவும் ஓட்ட அட்டவணை.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

கிளிக் செய்யவும் வடிகட்டி и устанавливаем необходимые параметры. В качестве примера:

  • தேதி/நேரம் - கடந்த 3 நாட்களாக
  • செயல்திறன் — சராசரி சுற்றுப் பயண நேரம் >=50ms

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

После выведения данных следует добавить интересующие нас RTT, SRT поля. Для этого следует нажать на колонку на скриншоте и правой клавишей мыши выбрать நெடுவரிசைகளை நிர்வகி. Далее прокликать RTT, SRT параметры.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

கோரிக்கையைச் செயலாக்கிய பிறகு, நான் RTT சராசரியின்படி வரிசைப்படுத்தினேன், மேலும் மெதுவான தொடர்புகளைப் பார்த்தேன்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

விரிவான தகவலுக்கு செல்ல, ஸ்ட்ரீமில் வலது கிளிக் செய்து தேர்ந்தெடுக்கவும் Quick View for Flow.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

இந்த தகவல் புரவலன் என்பதைக் குறிக்கிறது 10.201.3.59 குழுவிலிருந்து விற்பனை மற்றும் சந்தைப்படுத்தல் நெறிமுறையின்படி NFS முறையிடுகிறது DNS சேவையகம் ஒரு நிமிடம் மற்றும் 23 வினாடிகள் மற்றும் பயங்கரமான பின்னடைவைக் கொண்டுள்ளது. தாவலில் முகப்புகள் எந்த Netflow தரவு ஏற்றுமதியாளரிடமிருந்து தகவல் பெறப்பட்டது என்பதை நீங்கள் கண்டறியலாம். தாவலில் மேசை தொடர்பு பற்றிய விரிவான தகவல்கள் காட்டப்பட்டுள்ளன.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

அடுத்து, ஃப்ளோசென்சருக்கு எந்தெந்த சாதனங்கள் போக்குவரத்தை அனுப்புகின்றன என்பதை நீங்கள் கண்டுபிடிக்க வேண்டும், மேலும் சிக்கல் பெரும்பாலும் அங்கேயே உள்ளது.

மேலும், StealthWatch நடத்துவதில் தனித்துவமானது இரட்டிப்பு данных (объединяет одни и те же потоки). Следовательно, можно собирать практически со всех устройств Netflow и не бояться, что будет много повторяющихся данных. Как раз-таки наоборот, в данной схеме это поможет понять, на каком именно хопе наибольшие задержки.

3. HTTPS கிரிப்டோகிராஃபிக் நெறிமுறைகளின் தணிக்கை

ETA (மறைகுறியாக்கப்பட்ட ட்ராஃபிக் அனலிட்டிக்ஸ்) மறைகுறியாக்கப்பட்ட போக்குவரத்தில் உள்ள தீங்கிழைக்கும் இணைப்புகளை மறைகுறியாக்காமல் கண்டறிய உங்களை அனுமதிக்கும் தொழில்நுட்பம் சிஸ்கோவால் உருவாக்கப்பட்டதாகும். மேலும், இந்த தொழில்நுட்பம் HTTPS ஐ TLS பதிப்புகள் மற்றும் இணைப்புகளின் போது பயன்படுத்தப்படும் கிரிப்டோகிராஃபிக் நெறிமுறைகளில் "பாகுபடுத்த" அனுமதிக்கிறது. பலவீனமான கிரிப்டோ தரங்களைப் பயன்படுத்தும் பிணைய முனைகளைக் கண்டறிய வேண்டியிருக்கும் போது இந்த செயல்பாடு மிகவும் பயனுள்ளதாக இருக்கும்.

கருத்து: நீங்கள் முதலில் StealthWatch இல் பிணைய பயன்பாட்டை நிறுவ வேண்டும் - ETA Cryptographic Audit.

தாவலுக்குச் செல்லவும் டாஷ்போர்டுகள் → ETA கிரிப்டோகிராஃபிக் தணிக்கை நாங்கள் பகுப்பாய்வு செய்யத் திட்டமிடும் ஹோஸ்ட்களின் குழுவைத் தேர்ந்தெடுக்கவும். ஒட்டுமொத்த படத்திற்கு, தேர்வு செய்யலாம் ஹோஸ்ட்களின் உள்ளே.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

TLS பதிப்பு மற்றும் தொடர்புடைய கிரிப்டோ தரநிலை வெளியீடு என்பதை நீங்கள் பார்க்கலாம். நெடுவரிசையில் வழக்கமான திட்டத்தின் படி செயல்கள் செல்ல ஓட்டங்களைக் காண்க மற்றும் தேடல் ஒரு புதிய தாவலில் தொடங்குகிறது.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

வெளியீட்டில் இருந்து அது புரவலன் என்பதைக் காணலாம் 198.19.20.136 மீது 8 மணிநேரம் TLS 1.2 உடன் HTTPS ஐப் பயன்படுத்தியது, இதில் குறியாக்க அல்காரிதம் உள்ளது ஏஇஎஸ்-256 и хэш-функция எஸ்எச்எ 384. இதனால், நெட்வொர்க்கில் பலவீனமான அல்காரிதம்களைக் கண்டறிய ETA உங்களை அனுமதிக்கிறது.

4. நெட்வொர்க் ஒழுங்கின்மை பகுப்பாய்வு

Cisco StealthWatch ஆனது மூன்று கருவிகளைப் பயன்படுத்தி நெட்வொர்க்கில் உள்ள போக்குவரத்து முரண்பாடுகளை அடையாளம் காண முடியும்: முக்கிய நிகழ்வுகள் (события безопасности), Relationship Events (события взаимодействий между сегментами, узлами сети) и நடத்தை பகுப்பாய்வு.

நடத்தை பகுப்பாய்வு, ஒரு குறிப்பிட்ட புரவலன் அல்லது ஹோஸ்ட்களின் குழுவிற்கு ஒரு நடத்தை மாதிரியை உருவாக்க காலப்போக்கில் அனுமதிக்கிறது. StealthWatch வழியாக அதிக ட்ராஃபிக் செல்கிறது, இந்த பகுப்பாய்விற்கு மிகவும் துல்லியமான எச்சரிக்கைகள் இருக்கும். முதலில், கணினி தவறாக நிறைய தூண்டுகிறது, எனவே விதிகள் கையால் "முறுக்கப்பட வேண்டும்". முதல் சில வாரங்களுக்கு இதுபோன்ற நிகழ்வுகளைப் புறக்கணிக்குமாறு பரிந்துரைக்கிறேன், ஏனெனில் கணினி தன்னைத்தானே சரிசெய்து கொள்ளும் அல்லது அவற்றை விதிவிலக்குகளில் சேர்க்கும்.

முன் வரையறுக்கப்பட்ட விதியின் எடுத்துக்காட்டு கீழே உள்ளது முரண்பாடுகள், என்றால் நிகழ்வு அலாரமின்றி சுடும் என்று கூறுகிறது இன்சைட் ஹோஸ்ட்கள் குழுவில் உள்ள ஹோஸ்ட் இன்சைட் ஹோஸ்ட்கள் குழுவுடன் தொடர்பு கொள்கிறது மேலும் 24 மணி நேரத்திற்குள் ட்ராஃபிக் 10 மெகாபைட்களை தாண்டும்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

உதாரணமாக, அலாரத்தை எடுத்துக் கொள்வோம் தரவு பதுக்கல், அதாவது, சில ஆதாரங்கள்/இலக்கு ஹோஸ்ட்கள், ஹோஸ்ட்கள் அல்லது ஹோஸ்ட்டின் குழுவிடமிருந்து அசாதாரணமான பெரிய அளவிலான தரவைப் பதிவேற்றம்/பதிவிறக்கம் செய்துள்ளன. நிகழ்வைக் கிளிக் செய்து, தூண்டுதல் ஹோஸ்ட்கள் சுட்டிக்காட்டப்பட்ட அட்டவணைக்குச் செல்லவும். அடுத்து, நெடுவரிசையில் நாங்கள் ஆர்வமாக உள்ள ஹோஸ்டைத் தேர்ந்தெடுக்கவும் தரவு பதுக்கல்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

Выводится событие, говорящее о том, что обнаружено 162к “очков”, а по политике разрешено 100к “очков” — это внутренние метрики StealthWatch. В колонке செயல்கள் ஓட்டங்களைக் காண்க.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

என்பதை நாம் அவதானிக்கலாம் கொடுக்கப்பட்ட புரவலன் இரவில் தொகுப்பாளருடன் தொடர்பு கொண்டார் 10.201.3.47 துறையிலிருந்து விற்பனை மற்றும் சந்தைப்படுத்தல் நெறிமுறையின்படி HTTPS ஆதரவு и скачал 1.4 ஜிபி. ஒருவேளை இந்த எடுத்துக்காட்டு முற்றிலும் வெற்றிகரமாக இல்லை, ஆனால் பல நூறு ஜிகாபைட்டுகளுக்கு கூட தொடர்புகளை கண்டறிவது அதே வழியில் மேற்கொள்ளப்படுகிறது. எனவே, முரண்பாடுகளின் மேலும் ஆய்வு சுவாரஸ்யமான முடிவுகளுக்கு வழிவகுக்கும்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

கருத்து: SMC இணைய இடைமுகத்தில், தரவு தாவல்களில் உள்ளது டேஷ்போர்டுகளுடன் கடந்த வாரம் மற்றும் தாவலில் மட்டுமே காட்டப்படும் மானிட்டர் கடந்த 2 வாரங்களாக. பழைய நிகழ்வுகளை பகுப்பாய்வு செய்து அறிக்கைகளை உருவாக்க, நீங்கள் நிர்வாகியின் கணினியில் ஜாவா கன்சோலுடன் வேலை செய்ய வேண்டும்.

5. உள் நெட்வொர்க் ஸ்கேன்களைக் கண்டறிதல்

இப்போது ஊட்டங்களின் சில எடுத்துக்காட்டுகளைப் பார்ப்போம் - தகவல் பாதுகாப்பு சம்பவங்கள். இந்த செயல்பாடு பாதுகாப்பு நிபுணர்களுக்கு மிகவும் ஆர்வமாக உள்ளது.

StealthWatch இல் பல முன்னமைக்கப்பட்ட ஸ்கேன் நிகழ்வு வகைகள் உள்ளன:

  • போர்ட் ஸ்கேன் - மூலமானது இலக்கு ஹோஸ்டில் உள்ள பல போர்ட்களை ஸ்கேன் செய்கிறது.
  • Addr tcp ஸ்கேன் - மூலமானது ஒரே TCP போர்ட்டில் முழு நெட்வொர்க்கையும் ஸ்கேன் செய்து, இலக்கு ஐபி முகவரியை மாற்றுகிறது. இந்த வழக்கில், மூலமானது TCP மீட்டமைப்பு பாக்கெட்டுகளைப் பெறுகிறது அல்லது பதில்களைப் பெறாது.
  • Addr udp ஸ்கேன் - இலக்கு IP முகவரியை மாற்றும் போது, ​​மூலமானது முழு நெட்வொர்க்கையும் ஒரே UDP போர்ட்டில் ஸ்கேன் செய்கிறது. இந்த வழக்கில், மூலமானது ICMP போர்ட் அணுக முடியாத பாக்கெட்டுகளைப் பெறுகிறது அல்லது பதில்களைப் பெறவில்லை.
  • பிங் ஸ்கேன் - பதில்களைத் தேடுவதற்காக முழு நெட்வொர்க்கிற்கும் ICMP கோரிக்கைகளை ஆதாரம் அனுப்புகிறது.
  • ஸ்டெல்த் ஸ்கேன் tсp/udp - ஒரே நேரத்தில் இலக்கு முனையில் உள்ள பல போர்ட்களுடன் இணைக்க ஒரே போர்ட்டைப் பயன்படுத்தியது.

அனைத்து உள் ஸ்கேனர்களையும் ஒரே நேரத்தில் கண்டுபிடிப்பதை மிகவும் வசதியாக மாற்ற, நெட்வொர்க் பயன்பாடு உள்ளது StealthWatch - தெரிவுநிலை மதிப்பீடு. தாவலுக்குச் செல்கிறது Dashboards → Visibility Assessment → Internal Network Scanners вы увидите инциденты безопасности, относящиеся к сканированию, за последние 2 недели.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

பொத்தானைக் கிளிக் செய்க விவரங்கள், ஒவ்வொரு நெட்வொர்க்கின் ஸ்கேனிங்கின் தொடக்கம், போக்குவரத்து போக்கு மற்றும் தொடர்புடைய அலாரங்களைக் காண்பீர்கள்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

அடுத்து, முந்தைய ஸ்கிரீன்ஷாட்டில் உள்ள தாவலில் இருந்து ஹோஸ்டில் "தோல்வி" செய்யலாம் மற்றும் பாதுகாப்பு நிகழ்வுகளையும், இந்த ஹோஸ்டுக்கான கடந்த வார செயல்பாடுகளையும் பார்க்கலாம்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

உதாரணமாக, நிகழ்வை பகுப்பாய்வு செய்வோம் போர்ட் ஸ்கேன் புரவலரிடமிருந்து 10.201.3.149 மீது 10.201.0.72, அழுத்துதல் செயல்கள் > தொடர்புடைய ஓட்டங்கள். ஒரு நூல் தேடல் தொடங்கப்பட்டது மற்றும் தொடர்புடைய தகவல்கள் காட்டப்படும்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

இந்த ஹோஸ்டை அதன் போர்ட்களில் ஒன்றிலிருந்து எப்படி பார்க்கிறோம் 51508/TCP сканировал 3 часа назад хост назначения по портам 22, 28, 42, 41, 36, 40 (TCP). Netflow ஏற்றுமதியாளரில் அனைத்து Netflow புலங்களும் ஆதரிக்கப்படாததால் சில புலங்கள் தகவலைக் காட்டாது.

6. CTA ஐப் பயன்படுத்தி பதிவிறக்கம் செய்யப்பட்ட தீம்பொருளின் பகுப்பாய்வு

CTA (அறிவாற்றல் அச்சுறுத்தல் பகுப்பாய்வு) — облачная аналитика Cisco, которая прекрасно интегрируется с Cisco StealthWatch и позволяет дополнить безсигнатурный анализ сигнатурным. Тем самым становится возможным детектирование троянов, сетевых червей, вредоносов нулевого дня и других зловредов и их распространение внутри сети. Также ранее упомянутая технология ЕТА позволяет анализировать такие вредоносные коммуникации и в зашифрованном трафике.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

வலை இடைமுகத்தின் முதல் தாவலில் ஒரு சிறப்பு விட்ஜெட் உள்ளது Cognitive Threat Analytics. ஒரு சுருக்கமான சுருக்கம் பயனர் ஹோஸ்ட்களில் கண்டறியப்பட்ட அச்சுறுத்தல்களைக் குறிக்கிறது: ட்ரோஜன், மோசடி மென்பொருள், எரிச்சலூட்டும் ஆட்வேர். "மறைகுறியாக்கப்பட்ட" வார்த்தை உண்மையில் ETA இன் வேலையைக் குறிக்கிறது. ஹோஸ்டைக் கிளிக் செய்வதன் மூலம், அதைப் பற்றிய அனைத்து தகவல்களும், CTA பதிவுகள் உட்பட பாதுகாப்பு நிகழ்வுகள் தோன்றும்.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

CTA இன் ஒவ்வொரு நிலையிலும் வட்டமிடுவதன் மூலம், நிகழ்வு தொடர்பு பற்றிய விரிவான தகவலைக் காட்டுகிறது. முழுமையான பகுப்பாய்வுகளுக்கு, இங்கே கிளிக் செய்யவும் சம்பவ விவரங்களைக் காண்க, மற்றும் நீங்கள் ஒரு தனி கன்சோலுக்கு அழைத்துச் செல்லப்படுவீர்கள் Cognitive Threat Analytics.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

மேல் வலது மூலையில், ஒரு வடிப்பான் தீவிர நிலை மூலம் நிகழ்வுகளைக் காட்ட உங்களை அனுமதிக்கிறது. ஒரு குறிப்பிட்ட ஒழுங்கின்மையை நீங்கள் சுட்டிக்காட்டும்போது, ​​வலதுபுறத்தில் தொடர்புடைய காலவரிசையுடன் பதிவுகள் திரையின் அடிப்பகுதியில் தோன்றும். இதனால், தகவல் பாதுகாப்பு நிபுணர் எந்த பாதிக்கப்பட்ட ஹோஸ்ட், எந்த செயல்களுக்குப் பிறகு, எந்தச் செயல்களைச் செய்யத் தொடங்கினார் என்பதைத் தெளிவாகப் புரிந்துகொள்கிறார்.

கீழே மற்றொரு உதாரணம் உள்ளது - ஹோஸ்ட்டைப் பாதித்த ஒரு வங்கி ட்ரோஜன் 198.19.30.36. இந்த ஹோஸ்ட் தீங்கிழைக்கும் டொமைன்களுடன் தொடர்பு கொள்ளத் தொடங்கியது, மேலும் இந்த இடைவினைகளின் ஓட்டம் குறித்த தகவலை பதிவுகள் காட்டுகின்றன.

StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3
StealthWatch: சம்பவ பகுப்பாய்வு மற்றும் விசாரணை. பகுதி 3

அடுத்து, பூர்வீகத்திற்கு நன்றி செலுத்தும் ஹோஸ்டைத் தனிமைப்படுத்துவதே சிறந்த தீர்வுகளில் ஒன்றாகும் ஒருங்கிணைப்பு மேலும் சிகிச்சை மற்றும் பகுப்பாய்வுக்காக சிஸ்கோ ISE உடன்.

முடிவுக்கு

Cisco StealthWatch தீர்வு நெட்வொர்க் பகுப்பாய்வு மற்றும் தகவல் பாதுகாப்பு ஆகிய இரண்டிலும் நெட்வொர்க் கண்காணிப்பு தயாரிப்புகளில் முன்னணியில் உள்ளது. இதற்கு நன்றி, நெட்வொர்க்கில் உள்ள முறையற்ற தொடர்புகள், பயன்பாடு தாமதங்கள், மிகவும் செயலில் உள்ள பயனர்கள், முரண்பாடுகள், மால்வேர் மற்றும் APTகள் ஆகியவற்றை நீங்கள் கண்டறியலாம். மேலும், நீங்கள் ஸ்கேனர்கள், பென்டெஸ்டர்களைக் கண்டறியலாம் மற்றும் HTTPS போக்குவரத்தின் கிரிப்டோ-தணிக்கை நடத்தலாம். நீங்கள் இன்னும் கூடுதலான பயன்பாட்டு நிகழ்வுகளைக் காணலாம் இணைப்பை.

உங்கள் நெட்வொர்க்கில் அனைத்தும் எவ்வளவு சீராகவும் திறமையாகவும் செயல்படுகின்றன என்பதை நீங்கள் சரிபார்க்க விரும்பினால், அனுப்பவும் கோரிக்கை.
எதிர்காலத்தில், பல்வேறு தகவல் பாதுகாப்பு தயாரிப்புகளில் மேலும் பல தொழில்நுட்ப வெளியீடுகளைத் திட்டமிடுகிறோம். இந்த தலைப்பில் நீங்கள் ஆர்வமாக இருந்தால், எங்கள் சேனல்களில் உள்ள புதுப்பிப்புகளைப் பின்பற்றவும் (தந்தி, பேஸ்புக், VK, TS தீர்வு வலைப்பதிவு)!

ஆதாரம்: www.habr.com

கருத்தைச் சேர்