Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> hardware >> Network Equipment >> .

Cosa dovrai configurare una sottorete per il monitoraggio del sensore IDS Snort IDS utilizzando l'interfaccia della console basata sul Web Gestire il sistema?

Ecco una ripartizione delle fasi di configurazione chiave per impostare un sensore IDS di Snort Network per monitorare una sottorete, insieme a considerazioni essenziali per la gestione attraverso una console basata sul Web:

1. Hardware e configurazione di rete:

* hardware del sensore snort:

* Scegli una piattaforma hardware dedicata o una macchina virtuale con alimentazione e memoria di elaborazione sufficienti per Snort.

* Assicurarsi che il sensore abbia interfacce di rete in grado di monitorare il traffico della sottorete.

* Connettività di rete:

* Il sensore Snort deve essere posizionato strategicamente all'interno della rete per vedere il traffico che si desidera monitorare.

* Prendi in considerazione una "porta span" su un interruttore per rispecchiare il traffico verso il sensore senza interrompere il flusso di rete principale.

* Se si dispone di una rete "Gestione" dedicata, assicurarsi che il sensore abbia accesso ad esso per configurazione e aggiornamenti.

2. Installazione e configurazione Snort:

* Installazione di snort:

* Scarica e installa il pacchetto Snort IDS (di solito dal sito Web Snort.org) per il tuo sistema operativo.

* Scegli la versione appropriata per le tue esigenze.

* Configurazione:

* Configurazione dell'interfaccia: Definire le interfacce di rete su cui Snort ascolterà il traffico.

* Opzioni di preelaborazione: Decidi come Snort dovrebbe pre-elaborare i pacchetti in arrivo (ad es. Per l'ordinamento dei byte, controllo del numero di sequenza TCP).

* Set di regole: Scegli i set di regole appropriati per il tuo ambiente.

* Regole preconfezionate di Snort: Snort viene fornito con set di regole come "Community" (un set generale) ed "Emerging" (per nuove minacce).

* Regole personalizzate: Puoi creare le tue regole per rilevare vulnerabilità specifiche o modelli di comportamento della rete.

* Metodi di output: Configurare come gli avvisi di snort reports, come:

* Console: Visualizzazione degli avvisi sulla console del sensore.

* Registrazione: Scrivere avvisi di un file.

* Sistemi di avviso: Integrazione con strumenti esterni come server di posta elettronica, server Syslog o SIEMS.

3. Interfaccia console basata sul Web (Gestione)

* Interfaccia Web Snort (opzionale):

* Interfaccia integrata di Snort: Alcune versioni Snort includono un'interfaccia Web di base.

* Strumenti di terze parti: Molti strumenti di gestione commerciale e open source forniscono l'integrazione di snot:

* Open Source:

* Cipolla di sicurezza: Una distribuzione completa di sicurezza con Snort, Suricata e altri strumenti di sicurezza.

* ELSA (Elasticsearch, Logstash, Snort e Allerting): Utilizza Elasticsearch e Logstash per efficienti raccolta e analisi di eventi.

* commerciale:

* Alienvault Ossim: Offre una piattaforma di sicurezza unificata con IDS, SIEM e altri strumenti di sicurezza.

* ibm qradar: Un sistema SIEM e di gestione delle minacce globale.

4. Gestione e sintonizzazione delle regole

* Aggiornamenti delle regole: Mantieni aggiornati le regole di Snort.

* Tuning delle regole:

* Falsi positivi: Ridurre i falsi positivi (avvisi che non sono minacce reali) sintonizzando le regole o aggiungendole al contesto.

* Falsi negativi: Ridurre al minimo i falsi negativi (mancanti minacce reali) garantendo di avere i set di regole appropriati.

* Analisi di avviso: Indagare gli avvisi per determinare la loro gravità e il potenziale impatto sulla rete.

5. Monitoraggio e reporting

* Analisi del registro: Analizza regolarmente i registri di snort per identificare tendenze, modelli e potenziali minacce.

* Dashboard: Visualizza i dati Snort utilizzando i dashboard per monitorare la salute della rete e i potenziali incidenti di sicurezza.

Configurazione di esempio:

* File di configurazione Snort (snort.conf):

`` `

# Interfaccia per monitorare

# Questo presuppone che tu abbia uno switch con una porta span configurata

# e il sensore snort è collegato a quella porta di span

Interfaccia di input 0 ETH1

# Opzioni di preelaborazione (potrebbe essere necessario regolarle)

PPP del motore preprocessore

Ordine byte del motore preprocessore

Frammento del motore preprocessore

# Set di regole

# Usa i set appropriati per il tuo ambiente

RULEPATH/ETC/SNORT/Regole

# Set di regole predefiniti inclusi con Snort

var regola_path/etc/snort/regole

Includi $ regola_path/community.rules

Includi $ regola_path/emerging.rules

# Configurazione di output

registro syslog

`` `

Considerazioni chiave:

* Prestazioni di rete: Assicurarsi che il sensore non abbia un impatto negativo sulle prestazioni della rete configurando correttamente la sua capacità di elaborazione.

* Falsi positivi: Aspettatevi un certo numero di falsi positivi e hai un piano per ridurli.

* Gestione degli avvisi: Avere un processo definito per la gestione e l'indagine degli avvisi.

* Sicurezza del sensore: Assicurare il sensore Snort stesso contro gli attacchi (ad esempio, utilizzare password forti, mantenerlo aggiornato e utilizzare i firewall).

Ricorda: Questa è una panoramica di alto livello. Le fasi e le scelte di configurazione specifiche che fai dipenderanno dall'ambiente di rete, dalle esigenze di sicurezza e dalla versione Snort che stai utilizzando. È fondamentale ricercare e testare accuratamente la configurazione prima di distribuire Snort in un ambiente di produzione.

 

hardware © www.354353.com