幾天前, Stamus網絡揭曉 通過出版物推出 l新版本的專業發行版“SELKS 7.0” 它旨在實現系統來檢測和防止網絡入侵,以及響應已識別的威脅和監控網絡安全。
對於那些不了解該系統的人應該知道SELKS 是在Debian軟件包的基礎上構建的 Suricata 開放式 IDS 平台,該平台的名稱也是縮寫,指的是構成該系統的主要工具。
塞爾克斯 它由...組成 以下主要組成部分:
- 貓鼬 – 貓鼬準備好穿了
- Elasticsearch – 搜索引擎
- Logstash – 日誌注入
- Kibana:自定義儀表板和事件瀏覽
- Scirius CE:Suricata 規則集管理和 Suricata 威脅狩獵界面
此外,SELKS 現在還包括 Arkime、EveBox 和 CyberChef。
通過所有這組工具,這些工具可以協同工作,因為數據由 Logstash 處理並存儲在 ElasticSearch 存儲中,並且為了跟踪當前狀態和已識別的事件,提供了在 Kibana 之上實現的 Web 界面。
Scirius CE Web 界面用於管理規則並查看與其關聯的活動。 它還包括 Arkime 數據包捕獲系統、EveBox 事件評估接口和 CyberChef 數據分析器。
用戶將獲得交鑰匙網絡安全管理解決方案,下載後即可立即使用。
SELKS 7.0的主要創新點
在推出的 SELKS 7.0 新版本中,強調現在 可作為便攜式 Docker Compose 包使用 或作為交鑰匙安裝映像(ISO 文件)。
有了這個, 現在,每個選項都包含組成其名稱的五個關鍵開源組件: Suricata、Elasticsearch、Logstash、Kibana 和 Scirius 社區版(Stamus Networks 的 Suricata 管理和 Suricata 狩獵)。 此外,SELKS 還包括來自 Arkime、EveBox 和 Cyberchef 的組件,這些組件是在縮寫詞建立後添加的。
Stamus 聯合創始人兼首席戰略官 Peter Manev 表示:“我們很高興能夠正式推出 SELKS 7,它可以在任何 Linux 或 Windows 操作系統上快速部署,無論是在虛擬環境中還是在雲中。” 網絡。 “改進的威脅追踪界面和事件響應儀表板以及新的 Docker 軟件包使那些想要探索 Suricata 的強大功能而無需投資商業解決方案的人們更容易使用 SELKS。”
這個新版本中另一個突出的變化是 基於保存的日誌的全自動活動重放系統PCAP 格式的數據,可用於測試已實施的保護措施的性能、事件分析或學習過程。
還強調了 用於檢測網絡威脅的過濾器集已得到擴展和改進 (威脅狩獵),讓您可以通過搜索 Suricata 和 NSM(網絡安全監視器)日誌來快速識別惡意活動和訪問規則違規行為。
另一方面,我們還可以發現它集成了 CyberChef 包,允許對事件相關數據進行編碼、解碼和分析, Suricata 創建的協議和記錄的操作。
除此之外,本次新版本的公告中還強調了這一點: Kibana 界面中添加了 6 個新部分 查看和監控與 SNMP、RDP、SIP、HTTP2、RFB、GENEVE、MQTT 和 DCERPC 協議相關的活動。
終於 對於那些有興趣了解更多信息的人您可以查看詳細信息 以下鏈接。
下載並獲取 SELKS
對於那些有興趣下載此發行版的人,他們應該知道該發行版支持在實時模式下工作並在虛擬化或容器環境中運行。 該項目的開發是在 GPLv3 許可證下分發的。
啟動鏡像大小為3GB,即可獲取 從下面的鏈接。