SELKS, en distro for forebygging og oppdagelse av nettverksinntrenging

Noen dager siden, Stamus Networks utgitt gjennom en publikasjon lanseringen av len ny versjon av den spesialiserte distribusjonen «SELKS 7.0» som er designet for å implementere systemer for å oppdage og forhindre nettverksinntrenging, samt å reagere på identifiserte trusler og overvåke nettverkssikkerhet.

For de som ikke er kjent med systemet, bør du vite at SELKS er bygget på grunnlag av Debian-pakken og Suricata open IDS-plattformen, hvis navn også er et akronym som refererer til hovedverktøyene som utgjør dette systemet.

SELKS er laget av følgende hovedkomponenter:

  • Meerkat - Meerkat klar til å gå
  • Elasticsearch – søkemotor
  • Logstash – Logginjeksjon
  • Kibana: tilpassede paneler og begivenhetsutforskning
  • Scirius CE: Suricata-regelsettbehandling og Suricata-grensesnitt for trusseljakt

I tillegg inkluderer SELKS nå Arkime, EveBox og CyberChef.

Med alt dette settet med verktøy fungerer de sammen, siden dataene behandles av Logstash og lagres i ElasticSearch-lagring og for å spore gjeldende status og identifiserte hendelser, tilbys et webgrensesnitt implementert på toppen av Kibana.

Scirius CE-nettgrensesnittet brukes til å administrere reglene og se aktiviteten knyttet til dem. Det inkluderer også Arkime-pakkefangstsystemet, EveBox hendelsesevalueringsgrensesnitt og CyberChef-dataanalysatoren.

Brukere får en nøkkelferdig administrasjonsløsning for nettverkssikkerhet som kan brukes umiddelbart etter nedlasting.

Hovednyhetene til SELKS 7.0

I denne nye versjonen av SELKS 7.0 som presenteres, fremheves det nå er tilgjengelig som en bærbar Docker Compose-pakke eller som nøkkelferdige installasjonsbilder (ISO-filer).

Med dette, hvert alternativ inkluderer nå fem viktige åpen kildekodekomponenter som utgjør navnet: Suricata, Elasticsearch, Logstash, Kibana og Scirius Community Edition (Suricata Management og Suricata Hunting fra Stamus Networks). I tillegg inkluderer SELKS komponenter fra Arkime, EveBox og Cyberchef som ble lagt til etter at akronymet ble etablert.

"Vi er glade for å gjøre SELKS 7 offisielt tilgjengelig og i en pakke som gjør det mulig å raskt distribuere den på ethvert Linux- eller Windows-operativsystem, enten i et virtuelt miljø eller i skyen," sa Peter Manev, medgründer og sjef strategiansvarlig i Stamus. Nettverk. "Det forbedrede grensesnittet for trusseljakt og hendelsesrespons-dashboards sammen med den nye Docker-pakken gjør SELKS enda mer tilgjengelig for folk som ønsker å utforske kraften til Suricata uten å investere i en kommersiell løsning."

En annen av endringene som skiller seg ut i denne nye versjonen er en helautomatisk aktivitetsavspillingssystem basert på lagrede loggers i PCAP-format, som kan brukes til å teste ytelsen til implementerte beskyttelsestiltak, for hendelsesanalyse eller i læringsprosessen.

Det er også fremhevet at settet med filtre for å oppdage cybertrusler har blitt utvidet og forbedret (trusselsjakt), som lar deg raskt identifisere ondsinnede aktiviteter og brudd på tilgangsregler ved å søke i Suricata og NSM (Network Security Monitor) logger.

På den annen side kan vi også finne at det integreres CyberChef-pakken, som lar deg kode, dekode og analysere data relatert til hendelser, driften av protokoller og poster opprettet av Suricata.

I tillegg til dette fremheves det også i kunngjøringen av denne nye versjonen at 6 nye seksjoner er lagt til Kibana-grensesnittet for å se og overvåke aktivitet knyttet til SNMP-, RDP-, SIP-, HTTP2-, RFB-, GENEVE-, MQTT- og DCERPC-protokoller.

Endelig for de som er interessert i å vite mer om detDu kan sjekke detaljene i følgende lenke.

Last ned og få SELKS

For de som er interessert i å kunne laste ned denne distribusjonen, bør de vite at distribusjonen støtter arbeid i Live-modus og kjøring i virtualiserings- eller containermiljøer. Utviklingen av prosjektet er distribuert under GPLv3-lisensen.

Størrelsen på oppstartsbildet er 3 GB, og du kan få det fra lenken under.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.