SELKS ، توزيعة لمنع وكشف عمليات اقتحام الشبكة

قبل بضعة أيام، صدر Stamus Networks من خلال منشور إطلاق lنسخة جديدة من التوزيع المتخصص «SELKS 7.0». الذي تم تصميمه لتنفيذ أنظمة لاكتشاف ومنع اقتحام الشبكة ، بالإضافة إلى الاستجابة للتهديدات المحددة ومراقبة أمن الشبكة.

بالنسبة لأولئك الذين ليسوا على دراية بالنظام ، يجب أن تعرف أن SELKS مبني على أساس حزمة دبيان ومنصة Suricata المفتوحة IDS ، واسمها أيضًا اختصار يشير إلى الأدوات الرئيسية التي يتكون منها هذا النظام.

ينتقي يتكون من المكونات الرئيسية التالية:

  • الميركات - ميركات جاهزة للذهاب
  • Elasticsearch - محرك البحث
  • Logstash - إدخال السجل
  • Kibana: لوحات مخصصة واستكشاف الأحداث
  • Scirius CE: إدارة مجموعة قواعد Suricata وواجهة البحث عن التهديدات Suricata

بالإضافة إلى ذلك ، تشتمل SELKS الآن على Arkime و EveBox و CyberChef.

مع كل هذه المجموعة من الأدوات ، يعملون معًا ، نظرًا لأن البيانات تتم معالجتها بواسطة Logstash وتخزينها في تخزين ElasticSearch ولتتبع الحالة الحالية والحوادث التي تم تحديدها ، يتم تقديم واجهة ويب مطبقة أعلى Kibana.

تُستخدم واجهة الويب Scirius CE لإدارة القواعد وعرض النشاط المرتبط بها. ويشمل أيضًا نظام التقاط حزم Arkime وواجهة تقييم أحداث EveBox ومحلل بيانات CyberChef.

يتلقى المستخدمون حلاً لإدارة أمان الشبكة بنظام تسليم المفتاح يمكن استخدامه فورًا بعد التنزيل.

المستجدات الرئيسية في SELKS 7.0

في هذا الإصدار الجديد من SELKS 7.0 الذي تم تقديمه ، تم تمييز ذلك الآن متاح كحزمة Docker Compose محمولة أو كصور تثبيت بنظام تسليم المفتاح (ملفات ISO).

مع هذا ، يتضمن كل خيار الآن خمسة مكونات رئيسية مفتوحة المصدر تشكل اسمه: Suricata و Elasticsearch و Logstash و Kibana و Scirius Community Edition (إدارة Suricata و Suricata Hunting من شبكات Stamus). بالإضافة إلى ذلك ، تشتمل SELKS على مكونات من Arkime و EveBox و Cyberchef تمت إضافتها بعد إنشاء الاختصار.

قال بيتر مانيف ، الشريك المؤسس والرئيس بيتر مانيف: "نحن متحمسون لإتاحة SELKS 7 رسميًا وفي حزمة تجعل من الممكن نشرها بسرعة على أي نظام تشغيل Linux أو Windows ، سواء في بيئة افتراضية أو في السحابة" ضابط استراتيجية Stamus. الشبكات. "تجعل واجهة البحث عن التهديدات المحسّنة ولوحات معلومات الاستجابة للحوادث جنبًا إلى جنب مع حزمة Docker الجديدة SELKS أكثر سهولة للأشخاص الذين يرغبون في استكشاف قوة Suricata دون الاستثمار في حل تجاري."

من التغييرات الأخرى التي تبرز في هذا الإصدار الجديد ملف نظام تشغيل نشاط مؤتمت بالكامل يعتمد على السجلات المحفوظةs بتنسيق PCAP ، والذي يمكن استخدامه لاختبار أداء تدابير الحماية المنفذة أو لتحليل الحوادث أو في عملية التعلم.

كما تم تسليط الضوء على ذلك تم توسيع وتحسين مجموعة عوامل التصفية لاكتشاف التهديدات الإلكترونية (البحث عن التهديدات) ، والذي يسمح بالتعرف السريع على الأنشطة الضارة وانتهاكات قواعد الوصول من خلال البحث في سجلات Suricata و NSM (مراقب أمان الشبكة).

من ناحية أخرى ، يمكننا أيضًا أن نجد أنه يتكامل حزمة CyberChef ، والتي تتيح لك تشفير البيانات المتعلقة بالأحداث وفك تشفيرها وتحليلها ، تشغيل البروتوكولات والسجلات التي أنشأتها Suricata.

بالإضافة إلى ذلك ، تم تسليط الضوء أيضًا في الإعلان عن هذا الإصدار الجديد على أن تمت إضافة 6 أقسام جديدة إلى واجهة Kibana لعرض ومراقبة النشاط المتعلق ببروتوكولات SNMP و RDP و SIP و HTTP2 و RFB و GENEVE و MQTT و DCERPC.

أخيرا للراغبين في معرفة المزيد عنهايمكنك التحقق من التفاصيل في الرابط التالي.

تنزيل والحصول على SELKS

بالنسبة لأولئك المهتمين بالقدرة على تنزيل هذا التوزيع ، يجب أن يعلموا أن التوزيع يدعم العمل في الوضع المباشر والتشغيل في بيئات المحاكاة الافتراضية أو الحاوية. يتم توزيع تطورات المشروع بموجب ترخيص GPLv3.

حجم صورة التمهيد 3 جيجا بايت ويمكنك الحصول عليها من الرابط أدناه.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.