SELKS,用于预防和检测网络入侵的发行版

几天前, Stamus Networks 发布 通过出版物推出 l专门发行版«SELKS 7.0»的新版本 它旨在实施系统以检测和防止网络入侵,以及响应已识别的威胁和监控网络安全。

对于那些不熟悉系统的人,你应该知道SELKS 是在 Debian 软件包的基础上构建的 以及 Suricata 开放式 IDS 平台,其名称也是一个首字母缩略词,指的是构成该系统的主要工具。

塞尔克斯 它包括 以下主要组成部分:

  • 猫鼬 – 猫鼬准备出发
  • Elasticsearch – 搜索引擎
  • Logstash – 日志注入
  • Kibana:自定义面板和事件探索
  • Scirius CE:Suricata 规则集管理和 Suricata 威胁搜寻界面

此外,SELKS 现在包括 Arkime、EveBox 和 Cyber​​Chef。

借助所有这组工具,它们可以协同工作,因为数据由 Logstash 处理并存储在 ElasticSearch 存储中并跟踪当前状态和已识别的事件,因此提供了在 Kibana 之上实现的 Web 界面。

Scirius CE Web 界面用于管理规则并查看与其关联的活动。 它还包括 Arkime 数据包捕获系统、EveBox 事件评估接口和 Cyber​​Chef 数据分析器。

用户会收到一个交钥匙网络安全管理解决方案,下载后即可立即使用。

SELKS 7.0 的主要创新

在介绍的这个新版本的 SELKS 7.0 中,突出显示现在 可作为便携式 Docker Compose 包使用 或作为交钥匙安装映像(ISO 文件)。

有了这个, 现在,每个选项都包含五个组成其名称的关键开源组件: Suricata、Elasticsearch、Logstash、Kibana 和 Scirius 社区版(来自 Stamus Networks 的 Suricata Management 和 Suricata Hunting)。 此外,SELKS 包括来自 Arkime、EveBox 和 Cyber​​chef 的组件,这些组件是在建立首字母缩略词之后添加的。

联合创始人兼首席执行官 Peter Manev 表示:“我们很高兴将 SELKS 7 正式推出,并提供一个可以在任何 Linux 或 Windows 操作系统上快速部署它的软件包,无论是在虚拟环境中还是在云中。” Stamus的战略官。 网络。 “改进的威胁搜寻界面和事件响应仪表板以及新的 Docker 软件包使 SELKS 更容易被那些想要探索 Suricata 力量而不投资商业解决方案的人访问。”

在这个新版本中突出的另一个变化是 基于保存日志的全自动活动回放系统s 采用 PCAP 格式,可用于测试已实施保护措施的性能,用于事件分析或学习过程。

还强调了 用于检测网络威胁的过滤器集已扩展和改进 (威胁搜寻),它允许通过搜索 Suricata 和 NSM(网络安全监视器)日志快速识别恶意活动和违反访问规则的行为。

另一方面,我们也可以发现它集成了 Cyber​​Chef 软件包,它允许您对与事件相关的数据进行编码、解码和分析, Suricata 创建的协议和记录的操作。

除此之外,在这个新版本的公告中也强调了这一点 Kibana 界面新增了 6 个部分 查看和监控与 SNMP、RDP、SIP、HTTP2、RFB、GENEVE、MQTT 和 DCERPC 协议相关的活动。

最后 对于那些有兴趣了解更多信息的人您可以查看详细信息 以下链接。

下载并获取 SELKS

对于那些对能够下载此发行版感兴趣的人,他们应该知道该发行版支持在 Live 模式下工作并在虚拟化或容器环境中运行。 该项目的开发是在 GPLv3 许可下分发的。

启动映像的大小是 3 GB,你可以得到它 从下面的链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。