Zeek: أداة أمان الشبكة مفتوحة المصدر

Zeek: أداة أمان الشبكة مفتوحة المصدر

Zeek: أداة أمان الشبكة مفتوحة المصدر

استمرارًا لسلسلة مقالاتنا حول التطبيقات والأنظمة الحالية والمفيدة (أدوات البرمجيات) في مجال أمان الكمبيوتر ، والتي عادة ما تكون أيضًا مجانية ومفتوحة ومجانية ، سنتناول اليوم واحدًا يعرف باسم "زيك". وهو معروف بأنه ممتاز أداة مراقبة أمن الشبكات مفتوحة المصدر.

من المحتمل أن البعض قد عرفها واستخدمها منذ سنوات (حتى 2018) ، تحت إشرافه الاسم السابقأي وإخوانه. قبل كل شيء ، لماذا قال البرنامج مهم مع تاريخ طويل من الاستخدام (1990/2023) في عالم المصادر المفتوحة و الأمن الرقمي. لذلك اليوم ، سنقوم باستكشافه للمساهمة في نشره واستخدامه ، بواسطة Linuxers وغيرهم من محترفي تكنولوجيا المعلومات.

Lynis: برنامج تدقيق الأمان على Linux و macOS و UNIX

Lynis: برنامج تدقيق الأمان على Linux و macOS و UNIX

ولكن ، قبل البدء في هذا المنشور المثير للاهتمام حول أداة أمان الشبكة مفتوحة المصدر "زيك"، نوصي ببرنامج الوظيفة السابقة ذات الصلة، للقراءة لاحقًا:

Lynis: برنامج تدقيق الأمان على Linux و macOS و UNIX
المادة ذات الصلة:
Lynis: برنامج تدقيق الأمان على Linux و macOS و UNIX

Zeek: أداة مراقبة أمان الشبكة

زيك: أداة مراقبة أمن الشبكة

ما هو زيك؟

استكشاف وتحليل ملفات الموقع الرسمي، يمكننا استخراج ما يلي نقاط مهمة حول أداة البرنامج المذكورة:

  • إنها منصة برمجية مفتوحة المصدر توفر سجلات معاملات مضغوطة وعالية الدقة ومحتوى ملفات ونتائج مخصصة بالكامل للمحللين ، من أصغر مكتب منزلي إلى أكبر وأسرع شبكات البحث والأعمال.
  • يساعد المؤسسات على فهم كيفية استخدام شبكتها ، ودعم مهام الأمان والأداء والتدقيق والسعة. من خلال لغة البرمجة المحسّنة للشبكة ، ومجتمع المصادر المفتوحة النابض بالحياة ، والبصمة العالمية ، توفر Zeek البيانات والرؤى اللازمة لمواجهة أصعب تحديات الشبكة اليوم - في بيئات حوسبة المؤسسات ، في السحابة والصناعية
  • تم ترخيصه بموجب ترخيص BSD المسموح به. كونه المقر الرئيسي لـمشروع Zeek في المعهد الدولي لعلوم الكمبيوتر (ICSI) في بيركلي ، كاليفورنيا. الذي، هي منظمة غير ربحية.
  • Nأو هو جهاز أمان نشط ، مثل جدار الحماية أو نظام منع التطفل. بدلاً من ذلك ، يمكن فهمه على أنه "مستشعر" على جهاز أو برنامج أو منصة افتراضية أو سحابية ، يراقب حركة مرور الشبكة بصمت وبدون تمييز. لذلك ، تفسير ما يراه وإنشاء سجلات المعاملات داخل الملفات بنتائج قابلة للتخصيص ؛ يمكن التحكم في محتوياتها بسهولة يدويًا أو تلقائيًا.

Zeek عبارة عن إطار عمل قوي لتحليل حركة مرور الشبكة ومراقبة الأمان يختلف تمامًا عن IDS النموذجي الذي قد تكون على دراية به. بالإضافة إلى ذلك ، تم تطويره على GitHub بواسطة مجتمعه. اليوم ، نتيجة لمساهمات لا حصر لها ، يتم استخدام Zeek عمليًا في جميع أنحاء العالم من قبل الشركات الكبرى والمؤسسات التعليمية والعلمية على حد سواء لحماية بنيتها التحتية السيبرانية. Zeek على جيثب

ملامح

ملامح

بين لها الميزات الرئيسية يمكن ذكر ما يلي:

  • قم بإجراء تحليل متعمق: لأنه يتضمن موزعات للعديد من البروتوكولات ، مما يسمح بتحليل دلالي عالي المستوى في طبقة التطبيق.
  • إنها قابلة للتكيف ومرنة: نظرًا لاستخدام لغة البرمجة النصية الخاصة بالمجال من Zeek ، والتي تسمح لك بتصميم وتنفيذ سياسات مراقبة خاصة بالموقع ، وتجعلك غير مقيد بأي نهج كشف معين.
  • إنه فعال للغاية: لذلك ، بدون مشاكل كبيرة ، يمكن استخدامه على شبكات عالية الأداء وفي مجموعة متنوعة من المواقع الكبيرة.
  • إنه قوي للغاية: لأنه يحافظ على حالة طبقة تطبيق واسعة عبر الشبكة التي تراقب وتوفر أرشيفًا عالي المستوى لنشاط الشبكة.
  • يتم الاحتفاظ به حديثًا ومحدثًا جيدًا وسهل التثبيت: لذلك ، بك أحدث إصدار مستقر هو إصدار 5.20، والذي تم إصداره في 02 فبراير 2023 ، ويتضمن تغييرات مفيدة وميزات جديدة. ويمكن تثبيته بسهولة باستخدام ما يلي تعليمات التحميل.

Zeek هو محلل مفتوح المصدر وسلبي لحركة مرور الشبكة ، يستخدمه الكثيرون كمراقب لأمن الشبكة (NSM) لدعم التحقيقات في النشاط المشبوه أو الضار. بالإضافة إلى ذلك ، إنه مفيد للغاية ، منذ ذلك الحين يدعم مجموعة واسعة من مهام تحليل حركة المرور خارج مجال الأمان ، بما في ذلك قياس الأداء واستكشاف الأخطاء وإصلاحها. الوثائق الرسمية

إطار عمل تدقيق Linux: كل شيء عن أوامر Auditd
المادة ذات الصلة:
إطار عمل تدقيق Linux: كل شيء عن أوامر Auditd

تقرير إخباري: منشور بانر 2021

ملخص

باختصار نتمنى أن يكون هذا المنشور مرتبطًا بالمرونة والانفتاح والحرية برنامج أمان شبكة مفتوح المصدر لنظام Linux / Unix ودعا "زيك"تسمح للكثيرين بالقدرة على أداء ما يلزمتحليل حركة مرور الشبكة لمنصاتها ، مع الاستفادة من التركيز الخاص على مراقبة الأمن الدلالي على نطاق واسع توفره هذه البرامج.

أخيرًا ، إذا كنت تعرف أو استخدمت أداة البرنامج هذه ، فتأكد من إبداء رأيك حول موضوع اليوم ، عبر التعليقات. وإذا أعجبك هذا المنشور ، لا تتوقف عن مشاركتها مع الآخرين. تذكر أيضا قم بزيارة صفحتنا الرئيسية en «من لينكس» لاستكشاف المزيد من الأخبار ، والانضمام إلى قناتنا الرسمية من لينكس برقية، غرب مجموعة لمزيد من المعلومات حول موضوع اليوم.