SELKS ซึ่งเป็น distro สำหรับการป้องกันและตรวจจับการบุกรุกเครือข่าย

ไม่กี่วันที่ผ่านมา Stamus Networks เปิดตัว ผ่านการตีพิมพ์การเปิดตัวของ lเวอร์ชันใหม่ของการแจกจ่ายเฉพาะ «SELKS 7.0» ซึ่งได้รับการออกแบบมาเพื่อใช้ระบบเพื่อตรวจจับและป้องกันการบุกรุกเครือข่าย ตลอดจนตอบสนองต่อภัยคุกคามที่ระบุและตรวจสอบความปลอดภัยของเครือข่าย

สำหรับผู้ที่ไม่คุ้นเคยกับระบบ คุณควรรู้ว่า SELKS ถูกสร้างขึ้นบนพื้นฐานของแพ็คเกจเดเบียน และแพลตฟอร์ม Suricata แบบเปิดของ IDS ซึ่งมีชื่อย่อมาจากเครื่องมือหลักที่ประกอบกันเป็นระบบนี้

เซลค์ มันประกอบด้วย ส่วนประกอบหลักดังต่อไปนี้:

  • เมียร์แคต – เมียร์แคตพร้อมลุย
  • Elasticsearch – เครื่องมือค้นหา
  • Logstash – การฉีดบันทึก
  • Kibana: แผงแบบกำหนดเองและการสำรวจเหตุการณ์
  • Scirius CE: การจัดการชุดกฎ Suricata และอินเทอร์เฟซการล่าสัตว์การคุกคาม Suricata

นอกจากนี้ SELKS ยังรวม Arkime, EveBox และ CyberChef ด้วย

ชุดเครื่องมือทั้งหมดนี้ทำงานร่วมกันได้ เนื่องจากข้อมูลได้รับการประมวลผลโดย Logstash และจัดเก็บไว้ในที่จัดเก็บข้อมูล ElasticSearch และเพื่อติดตามสถานะปัจจุบันและเหตุการณ์ที่ระบุ จึงนำเสนออินเทอร์เฟซบนเว็บที่ด้านบนของ Kibana

เว็บอินเตอร์เฟส Sirius CE ใช้เพื่อจัดการกฎและดูกิจกรรมที่เกี่ยวข้อง นอกจากนี้ยังมีระบบจับแพ็กเก็ต Arkime อินเทอร์เฟซการประเมินเหตุการณ์ EveBox และตัววิเคราะห์ข้อมูล CyberChef

ผู้ใช้จะได้รับโซลูชันการจัดการความปลอดภัยเครือข่ายแบบเบ็ดเสร็จที่สามารถใช้งานได้ทันทีหลังจากดาวน์โหลด

ความแปลกใหม่หลักของ SELKS 7.0

ในเวอร์ชันใหม่ของ SELKS 7.0 ที่นำเสนอนี้ เน้นว่าตอนนี้ สามารถใช้ได้เป็นแพ็คเกจ Docker Compose แบบพกพา หรือเป็นอิมเมจการติดตั้งแบบเบ็ดเสร็จ (ไฟล์ ISO)

ด้วยสิ่งนี้ แต่ละตัวเลือกตอนนี้มีส่วนประกอบโอเพ่นซอร์สที่สำคัญห้าองค์ประกอบที่ประกอบเป็นชื่อ: Suricata, Elasticsearch, Logstash, Kibana และ Scirius Community Edition (การจัดการ Suricata และ Suricata Hunting จาก Stamus Networks) นอกจากนี้ SELKS ยังรวมส่วนประกอบจาก Arkime, EveBox และ Cyberchef ที่เพิ่มเข้ามาหลังจากสร้างตัวย่อ

“เรารู้สึกตื่นเต้นที่จะทำให้ SELKS 7 ใช้งานได้อย่างเป็นทางการและในแพ็คเกจที่ทำให้ปรับใช้ได้อย่างรวดเร็วบนระบบปฏิบัติการ Linux หรือ Windows ไม่ว่าจะในสภาพแวดล้อมเสมือนจริงหรือในระบบคลาวด์” Peter Manev ผู้ร่วมก่อตั้งและหัวหน้ากล่าว เจ้าหน้าที่ยุทธศาสตร์ของ Stamus เครือข่าย "อินเทอร์เฟซการไล่ล่าภัยคุกคามที่ได้รับการปรับปรุงและแดชบอร์ดการตอบสนองต่อเหตุการณ์พร้อมกับแพ็คเกจ Docker ใหม่ทำให้ผู้ที่ต้องการสำรวจพลังของ Suricata สามารถเข้าถึง SELKS ได้มากขึ้นโดยไม่ต้องลงทุนในโซลูชันเชิงพาณิชย์"

การเปลี่ยนแปลงที่โดดเด่นอีกอย่างในเวอร์ชันใหม่นี้คือ a ระบบการเล่นกิจกรรมอัตโนมัติโดยอิงจากบันทึกที่บันทึกไว้ในรูปแบบ PCAP ซึ่งสามารถใช้ในการทดสอบประสิทธิภาพของมาตรการป้องกันที่นำไปใช้ สำหรับการวิเคราะห์เหตุการณ์หรือในกระบวนการเรียนรู้

นอกจากนี้ยังมีการเน้นย้ำว่า ขยายและปรับปรุงชุดตัวกรองสำหรับตรวจจับภัยคุกคามทางไซเบอร์ (การตามล่าภัยคุกคาม) ซึ่งช่วยให้ระบุกิจกรรมที่เป็นอันตรายและการละเมิดกฎการเข้าถึงได้อย่างรวดเร็วโดยการค้นหาบันทึก Suricata และ NSM (Network Security Monitor)

ในทางกลับกัน เรายังพบว่ามันรวมเข้าด้วยกัน แพ็คเกจ CyberChef ที่ให้คุณเข้ารหัส ถอดรหัส และวิเคราะห์ข้อมูลที่เกี่ยวข้องกับเหตุการณ์ การทำงานของโปรโตคอลและบันทึกที่สร้างโดย Suricata

นอกจากนี้ ยังมีไฮไลท์ในการประกาศเวอร์ชั่นใหม่นี้ว่า เพิ่ม 6 ส่วนใหม่ในอินเทอร์เฟซ Kibana เพื่อดูและตรวจสอบกิจกรรมที่เกี่ยวข้องกับโปรโตคอล SNMP, RDP, SIP, HTTP2, RFB, GENEVE, MQTT และ DCERPC

ในที่สุด สำหรับผู้ที่สนใจต้องการทราบข้อมูลเพิ่มเติมสามารถตรวจสอบรายละเอียดได้ใน ลิงค์ต่อไปนี้

ดาวน์โหลดและรับ SELKS

สำหรับผู้ที่สนใจสามารถดาวน์โหลดการแจกจ่ายนี้ พวกเขาควรรู้ว่าการแจกจ่ายสนับสนุนการทำงานในโหมด Live และทำงานในสภาพแวดล้อมเสมือนจริงหรือคอนเทนเนอร์ การพัฒนาโครงการเผยแพร่ภายใต้ใบอนุญาต GPLv3

ขนาดของอิมเมจสำหรับบูตคือ 3 GB และคุณสามารถรับได้ จากลิงค์ด้านล่าง


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา