ไม่กี่วันที่ผ่านมา Stamus Networks เปิดตัว ผ่านการตีพิมพ์การเปิดตัวของ lเวอร์ชันใหม่ของการแจกจ่ายเฉพาะ «SELKS 7.0» ซึ่งได้รับการออกแบบมาเพื่อใช้ระบบเพื่อตรวจจับและป้องกันการบุกรุกเครือข่าย ตลอดจนตอบสนองต่อภัยคุกคามที่ระบุและตรวจสอบความปลอดภัยของเครือข่าย
สำหรับผู้ที่ไม่คุ้นเคยกับระบบ คุณควรรู้ว่า SELKS ถูกสร้างขึ้นบนพื้นฐานของแพ็คเกจเดเบียน และแพลตฟอร์ม Suricata แบบเปิดของ IDS ซึ่งมีชื่อย่อมาจากเครื่องมือหลักที่ประกอบกันเป็นระบบนี้
เซลค์ มันประกอบด้วย ส่วนประกอบหลักดังต่อไปนี้:
- เมียร์แคต – เมียร์แคตพร้อมลุย
- Elasticsearch – เครื่องมือค้นหา
- Logstash – การฉีดบันทึก
- Kibana: แผงแบบกำหนดเองและการสำรวจเหตุการณ์
- Scirius CE: การจัดการชุดกฎ Suricata และอินเทอร์เฟซการล่าสัตว์การคุกคาม Suricata
นอกจากนี้ SELKS ยังรวม Arkime, EveBox และ CyberChef ด้วย
ชุดเครื่องมือทั้งหมดนี้ทำงานร่วมกันได้ เนื่องจากข้อมูลได้รับการประมวลผลโดย Logstash และจัดเก็บไว้ในที่จัดเก็บข้อมูล ElasticSearch และเพื่อติดตามสถานะปัจจุบันและเหตุการณ์ที่ระบุ จึงนำเสนออินเทอร์เฟซบนเว็บที่ด้านบนของ Kibana
เว็บอินเตอร์เฟส Sirius CE ใช้เพื่อจัดการกฎและดูกิจกรรมที่เกี่ยวข้อง นอกจากนี้ยังมีระบบจับแพ็กเก็ต Arkime อินเทอร์เฟซการประเมินเหตุการณ์ EveBox และตัววิเคราะห์ข้อมูล CyberChef
ผู้ใช้จะได้รับโซลูชันการจัดการความปลอดภัยเครือข่ายแบบเบ็ดเสร็จที่สามารถใช้งานได้ทันทีหลังจากดาวน์โหลด
ความแปลกใหม่หลักของ SELKS 7.0
ในเวอร์ชันใหม่ของ SELKS 7.0 ที่นำเสนอนี้ เน้นว่าตอนนี้ สามารถใช้ได้เป็นแพ็คเกจ Docker Compose แบบพกพา หรือเป็นอิมเมจการติดตั้งแบบเบ็ดเสร็จ (ไฟล์ ISO)
ด้วยสิ่งนี้ แต่ละตัวเลือกตอนนี้มีส่วนประกอบโอเพ่นซอร์สที่สำคัญห้าองค์ประกอบที่ประกอบเป็นชื่อ: Suricata, Elasticsearch, Logstash, Kibana และ Scirius Community Edition (การจัดการ Suricata และ Suricata Hunting จาก Stamus Networks) นอกจากนี้ SELKS ยังรวมส่วนประกอบจาก Arkime, EveBox และ Cyberchef ที่เพิ่มเข้ามาหลังจากสร้างตัวย่อ
“เรารู้สึกตื่นเต้นที่จะทำให้ SELKS 7 ใช้งานได้อย่างเป็นทางการและในแพ็คเกจที่ทำให้ปรับใช้ได้อย่างรวดเร็วบนระบบปฏิบัติการ Linux หรือ Windows ไม่ว่าจะในสภาพแวดล้อมเสมือนจริงหรือในระบบคลาวด์” Peter Manev ผู้ร่วมก่อตั้งและหัวหน้ากล่าว เจ้าหน้าที่ยุทธศาสตร์ของ Stamus เครือข่าย "อินเทอร์เฟซการไล่ล่าภัยคุกคามที่ได้รับการปรับปรุงและแดชบอร์ดการตอบสนองต่อเหตุการณ์พร้อมกับแพ็คเกจ Docker ใหม่ทำให้ผู้ที่ต้องการสำรวจพลังของ Suricata สามารถเข้าถึง SELKS ได้มากขึ้นโดยไม่ต้องลงทุนในโซลูชันเชิงพาณิชย์"
การเปลี่ยนแปลงที่โดดเด่นอีกอย่างในเวอร์ชันใหม่นี้คือ a ระบบการเล่นกิจกรรมอัตโนมัติโดยอิงจากบันทึกที่บันทึกไว้ในรูปแบบ PCAP ซึ่งสามารถใช้ในการทดสอบประสิทธิภาพของมาตรการป้องกันที่นำไปใช้ สำหรับการวิเคราะห์เหตุการณ์หรือในกระบวนการเรียนรู้
นอกจากนี้ยังมีการเน้นย้ำว่า ขยายและปรับปรุงชุดตัวกรองสำหรับตรวจจับภัยคุกคามทางไซเบอร์ (การตามล่าภัยคุกคาม) ซึ่งช่วยให้ระบุกิจกรรมที่เป็นอันตรายและการละเมิดกฎการเข้าถึงได้อย่างรวดเร็วโดยการค้นหาบันทึก Suricata และ NSM (Network Security Monitor)
ในทางกลับกัน เรายังพบว่ามันรวมเข้าด้วยกัน แพ็คเกจ CyberChef ที่ให้คุณเข้ารหัส ถอดรหัส และวิเคราะห์ข้อมูลที่เกี่ยวข้องกับเหตุการณ์ การทำงานของโปรโตคอลและบันทึกที่สร้างโดย Suricata
นอกจากนี้ ยังมีไฮไลท์ในการประกาศเวอร์ชั่นใหม่นี้ว่า เพิ่ม 6 ส่วนใหม่ในอินเทอร์เฟซ Kibana เพื่อดูและตรวจสอบกิจกรรมที่เกี่ยวข้องกับโปรโตคอล SNMP, RDP, SIP, HTTP2, RFB, GENEVE, MQTT และ DCERPC
ในที่สุด สำหรับผู้ที่สนใจต้องการทราบข้อมูลเพิ่มเติมสามารถตรวจสอบรายละเอียดได้ใน ลิงค์ต่อไปนี้
ดาวน์โหลดและรับ SELKS
สำหรับผู้ที่สนใจสามารถดาวน์โหลดการแจกจ่ายนี้ พวกเขาควรรู้ว่าการแจกจ่ายสนับสนุนการทำงานในโหมด Live และทำงานในสภาพแวดล้อมเสมือนจริงหรือคอนเทนเนอร์ การพัฒนาโครงการเผยแพร่ภายใต้ใบอนุญาต GPLv3
ขนาดของอิมเมจสำหรับบูตคือ 3 GB และคุณสามารถรับได้ จากลิงค์ด้านล่าง