Noen dager siden, Stamus Networks utgitt gjennom en publikasjon lanseringen av len ny versjon av den spesialiserte distribusjonen «SELKS 7.0» som er designet for å implementere systemer for å oppdage og forhindre nettverksinntrenging, samt å reagere på identifiserte trusler og overvåke nettverkssikkerhet.
For de som ikke er kjent med systemet, bør du vite at SELKS er bygget på grunnlag av Debian-pakken og Suricata open IDS-plattformen, hvis navn også er et akronym som refererer til hovedverktøyene som utgjør dette systemet.
SELKS er laget av følgende hovedkomponenter:
- Meerkat - Meerkat klar til å gå
- Elasticsearch – søkemotor
- Logstash – Logginjeksjon
- Kibana: tilpassede paneler og begivenhetsutforskning
- Scirius CE: Suricata-regelsettbehandling og Suricata-grensesnitt for trusseljakt
I tillegg inkluderer SELKS nå Arkime, EveBox og CyberChef.
Med alt dette settet med verktøy fungerer de sammen, siden dataene behandles av Logstash og lagres i ElasticSearch-lagring og for å spore gjeldende status og identifiserte hendelser, tilbys et webgrensesnitt implementert på toppen av Kibana.
Scirius CE-nettgrensesnittet brukes til å administrere reglene og se aktiviteten knyttet til dem. Det inkluderer også Arkime-pakkefangstsystemet, EveBox hendelsesevalueringsgrensesnitt og CyberChef-dataanalysatoren.
Brukere får en nøkkelferdig administrasjonsløsning for nettverkssikkerhet som kan brukes umiddelbart etter nedlasting.
Hovednyhetene til SELKS 7.0
I denne nye versjonen av SELKS 7.0 som presenteres, fremheves det nå er tilgjengelig som en bærbar Docker Compose-pakke eller som nøkkelferdige installasjonsbilder (ISO-filer).
Med dette, hvert alternativ inkluderer nå fem viktige åpen kildekodekomponenter som utgjør navnet: Suricata, Elasticsearch, Logstash, Kibana og Scirius Community Edition (Suricata Management og Suricata Hunting fra Stamus Networks). I tillegg inkluderer SELKS komponenter fra Arkime, EveBox og Cyberchef som ble lagt til etter at akronymet ble etablert.
"Vi er glade for å gjøre SELKS 7 offisielt tilgjengelig og i en pakke som gjør det mulig å raskt distribuere den på ethvert Linux- eller Windows-operativsystem, enten i et virtuelt miljø eller i skyen," sa Peter Manev, medgründer og sjef strategiansvarlig i Stamus. Nettverk. "Det forbedrede grensesnittet for trusseljakt og hendelsesrespons-dashboards sammen med den nye Docker-pakken gjør SELKS enda mer tilgjengelig for folk som ønsker å utforske kraften til Suricata uten å investere i en kommersiell løsning."
En annen av endringene som skiller seg ut i denne nye versjonen er en helautomatisk aktivitetsavspillingssystem basert på lagrede loggers i PCAP-format, som kan brukes til å teste ytelsen til implementerte beskyttelsestiltak, for hendelsesanalyse eller i læringsprosessen.
Det er også fremhevet at settet med filtre for å oppdage cybertrusler har blitt utvidet og forbedret (trusselsjakt), som lar deg raskt identifisere ondsinnede aktiviteter og brudd på tilgangsregler ved å søke i Suricata og NSM (Network Security Monitor) logger.
På den annen side kan vi også finne at det integreres CyberChef-pakken, som lar deg kode, dekode og analysere data relatert til hendelser, driften av protokoller og poster opprettet av Suricata.
I tillegg til dette fremheves det også i kunngjøringen av denne nye versjonen at 6 nye seksjoner er lagt til Kibana-grensesnittet for å se og overvåke aktivitet knyttet til SNMP-, RDP-, SIP-, HTTP2-, RFB-, GENEVE-, MQTT- og DCERPC-protokoller.
Endelig for de som er interessert i å vite mer om detDu kan sjekke detaljene i følgende lenke.
Last ned og få SELKS
For de som er interessert i å kunne laste ned denne distribusjonen, bør de vite at distribusjonen støtter arbeid i Live-modus og kjøring i virtualiserings- eller containermiljøer. Utviklingen av prosjektet er distribuert under GPLv3-lisensen.
Størrelsen på oppstartsbildet er 3 GB, og du kan få det fra lenken under.