[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]Egy SOC (Security Operations Center) működéséhez elengedhetetlen, hogy egy központi felületről nyomon lehessen követni a felügyelt hálózaton történő eseményeket. Ezt a feladatot látja el a SIEM (Security Information and Event Management), mely a különböző log forrásokból kapott információk alapján – a beállításoknak megfelelően – a már bekövetkezett események alapján generál biztonsági riasztásokat.


Ez elsősorban a hatékony reaktív védelmet teszi lehetővé, ugyanakkor a monitorozáson és a reagálás mellett proaktív megoldásokat egyaránt érdemes bevetni a rendszerek biztonságosabbá tétele érdekében. A reaktív védelmi megoldások mellett, a költséghatékonyságot figyelembe véve az alábbi nyílt forráskódú, proaktív védelmet lehetővé tevő eszközöket javasoljuk:

 

  • Behatolásvédelmi rendszer (IPS), sérülékenységvizsgáló, honeynet.


  • Elemzést segítő, forensic eszköz.


Behatolásvédelmi rendszer (IPS)


Az IPS valós idejű vizsgálatot végez minden a hálózaton áthaladó csomagon (packeten). Amennyiben gyanús vagy rosszindulatú csomagot talál, képes riasztást generálni, illetve az adott forgalmat blokkolni. Ezzel a képességével hatékonyan segít az alábbi támadások elhárításában:


  • Szolgáltatásmegtagadásos támadás (DoS)


  • Elosztott szolgáltatásmegtagadásos támadás (DDoS)


  • Ismert exploitok


  • Rosszindulatú alkalmazások (vírus, malware, stb.)

A Black Cell által javasolt eszközök: Snort, Suricata, Zeek


Sérülékenységvizsgáló


A legfontosabb a proaktív biztonsági szakember számára, hogy rendelkezzen sérülékenységvizsgálóval. Ennek segítségével ellenőrizni lehet, hogy a rendszerek és alkalmazások rendelkeznek-e a legfrissebb patch-csel, vagy van-e olyan kritikus sérülékenységük, ami támadáshoz vezethet.

A Black Cell által javasolt eszközök: OpenVAS, CIS Benchmark tool


Megtévesztésen alapuló technológiák (honeynet)


Manapság a támadók egyre kifinomultabb eszközökkel próbálkoznak. Ezért jó a deceptív (megtévesztésen alapuló) honeynet, hogy megfigyelhető és elemezhető legyen a rosszindulatú aktorok tevékenysége anélkül, hogy hálózatunkat veszélynek tennénk ki.

A Black Cell által javasolt eszközök: MHN (Modern Honey Network)




Kibernyomelemzés (forensic)


A kibernyomelemző (forensic) eszközök közé tartoznak a statikus és dinamikus malware elemző eszközök, melyek a rosszindulatú programkódok elemzésével segítenek a hálózaton lévő potenciális sérülékenységek megértésében.

A Black Cell által javasolt eszközök: Autopsy, Network Miner


Full packet capture


A full packet capture olyan technológia, mely minden áthaladó bitet rögzít a későbbi vizsgálathoz. Ennek segítségével megerősíthető az IDS/IPS-ből származó riasztás, valamint a netflow és log adatokból származó információ.


A Black Cell által javasolt eszközök: Security Onion, SELKS, Moloch[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text]

[xyz-ips snippet=”metadatatime”]

[/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest