几天前, Stamus Networks 发布 通过出版物推出 l专门发行版«SELKS 7.0»的新版本 它旨在实施系统以检测和防止网络入侵,以及响应已识别的威胁和监控网络安全。
对于那些不熟悉系统的人,你应该知道SELKS 是在 Debian 软件包的基础上构建的 以及 Suricata 开放式 IDS 平台,其名称也是一个首字母缩略词,指的是构成该系统的主要工具。
塞尔克斯 它包括 以下主要组成部分:
- 猫鼬 – 猫鼬准备出发
- Elasticsearch – 搜索引擎
- Logstash – 日志注入
- Kibana:自定义面板和事件探索
- Scirius CE:Suricata 规则集管理和 Suricata 威胁搜寻界面
此外,SELKS 现在包括 Arkime、EveBox 和 CyberChef。
借助所有这组工具,它们可以协同工作,因为数据由 Logstash 处理并存储在 ElasticSearch 存储中并跟踪当前状态和已识别的事件,因此提供了在 Kibana 之上实现的 Web 界面。
Scirius CE Web 界面用于管理规则并查看与其关联的活动。 它还包括 Arkime 数据包捕获系统、EveBox 事件评估接口和 CyberChef 数据分析器。
用户会收到一个交钥匙网络安全管理解决方案,下载后即可立即使用。
SELKS 7.0 的主要创新
在介绍的这个新版本的 SELKS 7.0 中,突出显示现在 可作为便携式 Docker Compose 包使用 或作为交钥匙安装映像(ISO 文件)。
有了这个, 现在,每个选项都包含五个组成其名称的关键开源组件: Suricata、Elasticsearch、Logstash、Kibana 和 Scirius 社区版(来自 Stamus Networks 的 Suricata Management 和 Suricata Hunting)。 此外,SELKS 包括来自 Arkime、EveBox 和 Cyberchef 的组件,这些组件是在建立首字母缩略词之后添加的。
联合创始人兼首席执行官 Peter Manev 表示:“我们很高兴将 SELKS 7 正式推出,并提供一个可以在任何 Linux 或 Windows 操作系统上快速部署它的软件包,无论是在虚拟环境中还是在云中。” Stamus的战略官。 网络。 “改进的威胁搜寻界面和事件响应仪表板以及新的 Docker 软件包使 SELKS 更容易被那些想要探索 Suricata 力量而不投资商业解决方案的人访问。”
在这个新版本中突出的另一个变化是 基于保存日志的全自动活动回放系统s 采用 PCAP 格式,可用于测试已实施保护措施的性能,用于事件分析或学习过程。
还强调了 用于检测网络威胁的过滤器集已扩展和改进 (威胁搜寻),它允许通过搜索 Suricata 和 NSM(网络安全监视器)日志快速识别恶意活动和违反访问规则的行为。
另一方面,我们也可以发现它集成了 CyberChef 软件包,它允许您对与事件相关的数据进行编码、解码和分析, Suricata 创建的协议和记录的操作。
除此之外,在这个新版本的公告中也强调了这一点 Kibana 界面新增了 6 个部分 查看和监控与 SNMP、RDP、SIP、HTTP2、RFB、GENEVE、MQTT 和 DCERPC 协议相关的活动。
最后 对于那些有兴趣了解更多信息的人您可以查看详细信息 以下链接。
下载并获取 SELKS
对于那些对能够下载此发行版感兴趣的人,他们应该知道该发行版支持在 Live 模式下工作并在虚拟化或容器环境中运行。 该项目的开发是在 GPLv3 许可下分发的。
启动映像的大小是 3 GB,你可以得到它 从下面的链接。