По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Средства безопасности, оркестровки, автоматизации и реагирования (SOAR - Security Orchestration, Automation and Response) - это программные продукты, которые позволяют ИТ-группам определять, стандартизировать и автоматизировать действия организации по реагированию на инциденты. Большинство организаций используют эти средства для автоматизации операций и процессов обеспечения безопасности, реагирования на инциденты и управления уязвимостями и угрозами. Как правило, решения SOAR позволяют группам собирать ценные данные по безопасности, выявлять, анализировать и устранять существующие и потенциальные угрозы и уязвимости из различных источников. Следовательно, эти инструменты обеспечивают большую видимость, что позволяет организациям быстрее, эффективно и последовательно реагировать на инциденты, связанные с безопасностью. Идеальный инструмент SOAR должен: Прием и анализ информации и уведомлений из различных систем безопасности. Возможность определять, создавать и автоматизировать рабочие процессы, необходимые группам для определения приоритетов, изучения и реагирования на предупреждения безопасности. Управление и интеграция с широким спектром инструментов для улучшения операций. Наличие возможностей экспертизы для проведения послеаварийного анализа и предоставления группам возможности совершенствовать свои процессы и предотвращать подобные проблемы. Автоматизирует большинство операций по обеспечению безопасности, устраняя повторяющиеся задачи и позволяя командам экономить время и концентрироваться на более сложных задачах, требующих вмешательства человека Такие инструменты работают на основе искусственного интеллекта, машинного обучения и других технологиях для автоматизации повторяющихся задач, таких как сбор информации, обогащение и корреляция данных и многое другое. Такой подход помогает командам быстрее и масштабно реагировать на широкий круг вопросов безопасности. Кроме того, в большинстве решений SOAR имеются плейбуки, содержащие инструкции, основанные на проверенных практиках и процедурах. Использование плейбуков обеспечивает согласованность, соответствие нормативам, более быструю и надежную идентификацию и устранение инцидентов. В настоящее время, на рынке много продуктов для обеспечения безопасности. В данном материале составили список лучших решений SOAR, чтобы помочь вам выбрать подходящее решение для удовлетворения ваших уникальных потребностей. Давайте рассмотрим их. 1. Splunk Phantom Splunk Phantom - это решение SOAR, которое интегрируется с широким спектром средств безопасности, чтобы дать командам лучшее представление и возможность обнаруживать внутренние и внешние угрозы и реагировать на них. Он поставляется с визуальным редактором плейбуков (VPE - Visual Playbook Editor), который позволяет специалистам по безопасности и разработчикам использовать встроенную функцию перетаскивания для создания комплексных плейбуков. Ключевые особенности Разработка пользовательских процессов автоматизации для определенных рабочих процессов. Фильтрация данных и определение настраиваемых действий безопасности Позволяет командам сотрудничать и принимать критически важные решения по безопасности в режиме реального времени. Быстрое решение SOAR для повышения безопасности в организации и быстрого устранения инцидентов Централизованная визуализация Функция «События в день» (EPD), показывающая события безопасности, управляемые средством. 2. IBM Resilent IBM Resilient - платформа SOAR на основе машинного обучения с расширенными возможностями обнаружения угроз и реагирования на инциденты. Решение SOAR доступно для локальной установки, как служба MSSP (Managed Security Service Provider) или как модель развертывания Security as a Service (SaaS). Она предоставляет командам единую платформу и возможность автоматизировать операции, вести расследование, улучшать совместную работу и устранять угрозы быстрее и эффективнее. Ключевые особенности Позволяет командам получать доступ к подробному расследованию угроз и предупредительным сигналам безопасности, что позволяет быстро реагировать на любые инциденты и управлять ими. Гибкие возможности развертывания, автоматизации и оркестровки для удовлетворения уникальных бизнес-потребностей Получать информацию о происшествиях, связанных с безопасностью, понимать их и определять их приоритеты, а затем принимать соответствующие меры по исправлению положения. Встроенная функция моделирования кибератак для проверки систем безопасности и достоверности плейбуков. Эта функция помогает группам выполнять аудит соответствия требованиям. Динамичные и аддитивные учебники для предоставления командам соответствующих знаний и рекомендаций по эффективному урегулированию инцидентов, связанных с безопасностью. 3. DFLabs IncMan DFLabs IncMac - это многофункциональная, гибкая и масштабируемая платформа SOAR, которая помогает организациям повысить уровень безопасности и автоматизации. Веб-платформа или платформа SaaS подходит для MSSP, CSIRT, SOC и других для автоматизации, измерения и управления процессами реагирования на инциденты и другими операциями по обеспечению безопасности. Единый интуитивно понятный инструмент на базе ИИ упрощает обнаружение и управление широким спектром инцидентов, связанных с безопасностью. Ключевые функции Интегрируется с другими средствами безопасности, что обеспечивает бесперебойную работу и обмен полезной информацией между различными группами реагирования. Подробные отчеты в виде графиков, настраиваемые KPI и выполнение корректировок. Эта информация позволяет различным заинтересованным сторонам оценивать эффективность своих усилий. Полное комплексное управление инцидентами на основе машинного обучения и передовых технологий поиска угроз - включает в себя управление расследованиями, отчетность по инцидентам, заметки для аудита, корректирующие и профилактические действия (CAPA), отказоустойчивость и многое другое. Обеспечивает быстрое обнаружение инцидентов, реагирование, исправление и возможность определения приоритетов ответов на основе различных триггеров. Автоматизирует расследования угроз безопасности, поиск угроз и сбор данных по инциденту. 4. Insightconnect Rapid7 Insightconnect - это SOAR решение, которое интегрирует, оптимизирует и ускоряет процессы безопасности с минимальным написание кода или вообще без него. Платформа объединяет средства безопасности и команды для обеспечения полной интеграции и четкой коммуникации между различными технологиями. Ключевые особенности Обнаружение, блокировка и реагирование на атаки, вредоносные программы, фишинговые атаки, скомпрометированные учетные записи пользователей, уязвимые сетевые порты и т.д. Автоматизация поиска угроз и других процессов для быстрой идентификации вредоносных программ, зараженных URL-адресов и доменов, а также подозрительных действий. Автоматизация обнаружения, блокировки и расследование вирусов, вредоносных программ и фишинговых атак по электронной почте, а также других вредоносных программ Обеспечивает видимость в реальном времени и способность быстрее и умнее реагировать на инциденты, связанные с безопасностью Поддержка автоматический запуск плейбуков для ускорения реагирования на инциденты. 5. RespondX LogRhythm RespondX - это простое решение SOAR, которое обеспечивает надежное обнаружение угроз в режиме реального времени и позволяет организациям повысить уровень безопасности. Функция SmartResponse помогает автоматизировать рабочие процессы и ускорить процессы расследования угроз и реагирования на них. Ключевые особенности Комплексное средство, поддерживающее сквозные процессы реагирования на инциденты безопасности от сбора данных и карантина конечных точек, до блокирования скомпрометированных сетевых ресурсов и портов. Автоматизация процессов реагирования на инциденты для эффективного снижения всех рисков, выявления и устранения уязвимостей для предотвращения подобных атак в будущем. Выявление последствий и восстановление при расследовании инцидента Интерфейс пользователя, который может обновлять обращения, включая данные журнала, предупреждения и другую информацию. Автоматическое приостановление рискованных или скомпрометированных учетных записей пользователей, процессов и сетевого доступа. 6. Exabeam Средство реагирования на инциденты Exabeam - это мощная, экономичная, быстрая и безопасная платформа для обнаружения, расследования и реагирования на угрозы безопасности. Простое в использовании автоматизированное средство с простым пользовательским интерфейсом устраняет ручные расследования и задачи по смягчению последствий, предоставляя решение для борьбы с угрозами, распределенными атаками и т. д. Ключевые особенности Предоставляет единую простую в использовании платформу управления безопасностью, которая не требует высокого уровня экспертных знаний Простой в использовании и быстрый поиск по массиву данных Расширенное комплексное обнаружение инцидентов как для внутренних, так и для внешних угроз. Готовые, настраиваемые и автоматизированные устройства воспроизведения инцидентов для оптимизации и стандартизации методов и процедур реагирования для обеспечения быстрых и повторяющихся действий без ошибок. Предоставляет встроенные инструменты, оценки базового поведения или временной шкалы пользователя и показать предупреждение или потребовать дальнейшего вмешательства, когда оценка достигнет указанного порога. 7. ServiceNow ServiceNow Security Operations - это мощное корпоративное решение для управления инцидентами и уязвимостями, а также для повышения интеллекта угроз безопасности и соответствия конфигурации. Как правило, инструмент SOAR позволяет анализировать, выявлять, устранять атаки и угрозы и восстанавливать после атаки. Таким образом, она предоставляет комплексное решение для управления полным жизненным циклом инцидентов безопасности. Ключевые особенности Автоматизация средств безопасности, процессов и действий, а также инструментов Сводка уязвимостей, позволяющая командам своевременно выявлять и устранять слабые места и предотвращать атаки. Предоставляет информацию о последних инцидентах и уязвимостях, связанных с безопасностью, вместе с соответствующими бизнес-процессами. Позволяет быстрее выявлять, расставлять приоритеты и реагировать на инциденты, связанные с безопасностью, уязвимости, неправильно настроенные активы и другие риски. Позволяет понять состояние безопасности, узкие места и тенденции с помощью аналитических отчетов и панелей мониторинга. 8. SIRP SIRP - это надежное, универсальное решение SOAR, которое интегрируется с большинством готовых технологий и функций безопасности и предоставляет командам единую точку управления, автоматизацию, полную видимость и платформу управления инцидентами. Решение для обеспечения безопасности собирает данные из нескольких различных источников по всей инфраструктуре. Затем он обогащает данные расследованием угроз и их анализом, после чего упорядочивает их по уязвимостям, инцидентам и другим классификациям для облегчения понимания и реагирования. Ключевые особенности Предоставляет ценные данные и улучшенную видимость по безопасности Назначает оценку безопасности каждому инциденту, уязвимости и оповещает сотрудника, что позволяет группам расставлять приоритеты. Интеграция с более чем 70 средствами безопасности и возможность выполнения более 350 действий с одной платформы Обеспечивает полную видимость состояния безопасности систем с помощью интуитивно понятной панели мониторинга, подробных отчетов и аудитов инцидентов Простой автоматизированный плейбук помогает методом перетаскивания упростить рабочие процессы и обеспечить эффективное реагирование на инциденты на основе проверенных процессов. Заключение Средства безопасности, управления, автоматизации и реагирования помогают оптимизировать управление уязвимостями, а процессы реагирования на угрозы повышают эффективность, сокращают время разрешения проблем и экономят средства. Хотя существует много решений SOAR, они, вероятно, не решают все проблемы безопасности, с которыми сталкиваются компании. Поэтому при поиске решения обратите внимание на основные функции, которые наиболее важны для вашей организации, и выберите те из них, которые наилучшим образом соответствуют вашим требованиям.
img
В данной статье мы опишем настройки сети, которые могут очень пригодится для малых и средних сетей. Мы настроим на Cisco ASA DHCP сервер с несколькими внутренними локальными сетями. У нас есть три разных внутренних локальных сети с ПК пользователей и другой инфраструктурой – серверами, принтерами и так далее. Нашей задачей является разделение этих сетей с помощью использования Cisco ASA (данная задача решается как на старых моделях 5500, так и на новых 5500-X). Три внутренних локальных сети будут подключены к одному коммутатору второго уровня с тремя VLAN-ами на данном коммутаторе ASA будет предоставлять доступ к интернету для всех внутренний ЛВС. Кроме того, ASA также будет выполнять функции DHCP сервера для каждой из ЛВС, назначая нужные IP – адреса для каждой из сетей, используя разные DHCP пулы. Кроме того, мы будем использовать один физический интерфейс на ASA для размещения внутренних зон безопасности (“inside1”,“inside2”,“inside3”). Для этого нам необходимо настроить саб-интерфейсы на физическом интерфейсе нашего МСЭ, который подключен к транковому порту коммутатора. Каждый саб-интерфейс будет служить шлюзом по умолчанию для соответствующих подсетей. Касаемо настроек свитча – нам необходим один порт Dot1Q, который будет подключен к фаерволлу, и также необходимо будет настроить порты доступа для внутренних хостов. Топология изображена ниже: Убедитесь, что вы используете лицензию security-plus. Из топологии мы видим: Интерфейс GE1 на ASA – внешняя зона с адресом 100.1.1.1 будет подключен к провайдеру Интерфейс GE0 на ASA – интерфейс, подключенный к транковому порту на коммутаторе. Данный интерфейс будет разбит на три саб-интерфейса, каждый из которых принадлежит свой зоне безопасности и VLAN. Саб-интерфейс GE0.1 - VLAN10 (адрес 10.1.1.254) – зона безопасности “inside 1” Саб-интерфейс GE0.2 - VLAN10 (адрес 10.2.2.254) – зона безопасности “inside 2” Саб-интерфейс GE0.3 - VLAN10 (адрес 10.3.3.254) – зона безопасности “inside 3” Интерфейс Eth0/1, Eth0/2, Eth 0/3 на коммутаторе – настраиваются как порты доступа для соответствующих VLAN-ов (10, 20, 30) Хосты в VLAN 10 – получат адреса с ASA через DHCP (10.1.1.0/24) на интерфейсе “inside1” Хосты в VLAN 20 - получат адреса с ASA через DHCP (10.2.2.0/24) на интерфейсе “inside2” Хосты в VLAN 30 – получат адреса с ASA через DHCP (10.3.3.0/24) на интерфейсе “inside3” Все внутренние локальные сети – данные сети получат доступ к интернету через ASA с использованием PAT (NAT Overload) на внешнем интерфейсе МСЭ Важно отметить, что в данном примере настройка меж-VLAN маршрутизации проведена не была – есть только доступ в интернет. Конфигурация Cisco ASA Ниже указан конфиг для МСЭ ! Данный физический интерфейс разбиваем на три саб-интерфейса (порт подключен к транковому порту коммутатора) interface GigabitEthernet0 no nameif no security-level no ip address ! ! Это саб-интерфейс GE0.1 для VLAN10 interface GigabitEthernet0.1 vlan 10 nameif inside1 security-level 100 ip address 10.1.1.254 255.255.255.0 ! Это саб-интерфейс GE0.2 для VLAN20 interface GigabitEthernet0.2 vlan 20 nameif inside2 security-level 90 ip address 10.2.2.254 255.255.255.0 ! Это саб-интерфейс GE0.3 для VLAN30 interface GigabitEthernet0.3 vlan 30 nameif inside3 security-level 80 ip address 10.3.3.254 255.255.255.0 ! This is the WAN interface connected to ISP Это WAN интерфейс, подключенный к ISP interface GigabitEthernet1 nameif outside security-level 0 ip address 100.1.1.1 255.255.255.0 ! Настраиваем сетевые объекты для трех ЛВС object network inside1_LAN subnet 10.1.1.0 255.255.255.0 object network inside2_LAN subnet 10.2.2.0 255.255.255.0 object network inside3_LAN subnet 10.3.3.0 255.255.255.0 ! Данный ACL полезен тем, что разрешает ходить ICMP трафику (пинг и так далее) access-list OUT extended permit icmp any any access-group OUT in interface outside ! Разрешаем доступ в Интернет – для этого настраиваем PAT (NAT Overload) на внешнем интерфейсе object network inside1_LAN nat (inside1,outside) dynamic interface object network inside2_LAN nat (inside2,outside) dynamic interface object network inside3_LAN nat (inside3,outside) dynamic interface access-group OUT in interface outside route outside 0.0.0.0 0.0.0.0 100.1.1.2 ! Создаем три разных DHCP cущности ! DHCP сущность для VLAN10 – “inside1” dhcpd address 10.1.1.1-10.1.1.100 inside1 dhcpd enable inside1 ! DHCP сущность для VLAN20 – “inside2” dhcpd address 10.2.2.1-10.2.2.100 inside2 dhcpd enable inside2 ! DHCP сущность для VLAN30 – “inside3” dhcpd address 10.3.3.1-10.3.3.100 inside3 dhcpd enable inside3 ! Назначаем DNS cервер для внутренних хостов dhcpd dns 200.1.1.1 На этом все, переходим к настройке свитча. Настройка коммутатора Настройка коммутатора очень проста – необходимо настроить транковый порт и три порта доступа, с указанием VLAN. ! Транковый порт, который подключается к GE0 interface Ethernet0/0 switchport trunk encapsulation dot1q switchport mode trunk duplex auto ! Порт доступа для VLAN10 interface Ethernet0/1 switchport access vlan 10 switchport mode access duplex auto ! Порт доступа для VLAN20 interface Ethernet0/2 switchport access vlan 20 switchport mode access duplex auto ! Порт доступа для VLAN30 interface Ethernet0/3 switchport access vlan 30 switchport mode access duplex auto
img
Почитайте предыдущую статью про безопасность передачи данных. Некоторые из самых ранних криптографических систем включали обертывание бумагой цилиндра определенного размера. Цилиндр должен был каким-то образом переноситься между двумя участниками зашифрованной связи, чтобы противник не захватил его. В более поздние годы блоки ключей физически переносились между двумя конечными точками зашифрованной системы. Некоторые из них были организованы таким образом, чтобы определенная страница использовалась в течение определенного периода времени, а затем вырывалась и уничтожалась, заменена новой страницей на следующий день. Другие были разработаны таким образом, чтобы каждая страница в блокноте использовалась для шифрования одного сообщения, после чего страница вырывалась и заменялась одноразовым блокнотом. Концепция одноразового блокнота была перенесена в современный мир с системами аутентификации, которые позволяют пользователю создавать код, который используется один раз, а затем отбрасывается, чтобы быть замененным новым кодом в следующий раз, когда пользователь попытается аутентифицироваться. Любая система, использующая код, который используется один раз, по-прежнему называется одноразовым блокнотом (one-time pad). В современном мире есть другие способы обмена криптографическим материалом, будь то использование общего секретного ключа или получение закрытого ключа. Во многих случаях в криптографии легче объяснить, как что-то работает, на тривиальных примерах. В следующих пояснениях Фаина и Дима будут двумя пользователями, которые пытаются обмениваться защищенной информацией, причем Фаина является инициатором и отправителем, а Дима - получателем. Обмен публичными ключами Фаина хотела бы отправить сообщение Диме таким образом, чтобы его мог прочитать только Дима. Для этого ей нужен открытый ключ Димы (помните, что у нее не должно быть доступа к закрытому ключу Димы). Где она может получить эту информацию? Она могла: Спросить об этом у Димы напрямую. Это может показаться простым, но в реальной жизни это может быть очень сложно. Как, например, она может быть уверена, что действительно общается с Димой? Найти открытый ключ Димы в открытой базе данных ключей (на сервере ключей). Опять же, это кажется простым, но как она узнает, что нашла нужный ключ или кто-то не разместил ложный ключ для Димы на этом конкретном сервере? Эти две проблемы можно решить с помощью какой-то системы репутации. Например, в случае открытого ключа Дима может попросить нескольких своих друзей, которые хорошо его знают, подписать его открытый ключ, используя свои закрытые ключи. Их подпись на его открытом ключе, по сути, гласит: "Я знаю Дмитрия, и я знаю, что это его открытый ключ". Фаина может изучить этот список друзей, чтобы определить, кому из них она может доверять. Основываясь на этом исследовании, Фаина может определить, что она либо верит, что этот конкретный ключ является ключом Димы, либо нет. В этой ситуации Фаина сама решает, сколько и какого рода доказательств она примет. Должна ли она, например, признать, что ключ, который у нее есть, на самом деле принадлежит Диме, потому что: Она напрямую знает одного из друзей Димы и верит, что этот третий человек скажет ей правду. Она знает кого-то, кто знает одного из друзей Димы, и доверяет своему другу, чтобы он рассказал ей правду о друге Димы, и, следовательно, доверяет другу Димы рассказать правду о Диме и его ключе. Она знает нескольких человек, которые знают нескольких друзей Димы, и принимает решение доверять этому ключу Димы, основываясь на свидетельствах нескольких человек. Такая система называется паутиной доверия. Общая идея заключается в том, что доверие имеет разные уровни транзитивности. Концепция транзитивного доверия несколько противоречива, но идея, лежащая в основе сети доверия, заключается в том, что, если вы получаете достаточно доказательств, вы можете создать доверие в паре человек/ключ. Примером такого рода паутины доверия является система Pretty Good Privacy, где люди встречаются на конференциях, чтобы перекрестно подписывать ключи друг друга, создавая паутину транзитивных доверительных отношений, на которые можно положиться, когда их общение переходит в сферу только электронных. Другой вариант - владелец сервера ключей может каким-то образом провести расследование в отношении Дмитрия и определить, действительно ли он тот, кем он себя выдает, и действительно ли это его ключ. Самый яркий пример такого решения в "реальном мире" - это нотариус. Если вы подписываете документ перед нотариусом, он проверяет наличие какой-либо формы удостоверения личности (подтверждающей, кто вы), а затем наблюдает, как вы физически подписываете документ (проверяя ваш ключ). Этот вид проверки называется центральным источником доверия (или аналогичным - хотя в нем почти всегда есть слово "централизованный") или инфраструктурой открытого ключа (Public Key Infrastructure -PKI). Решение зависит от доверия Фаины процессу и честности централизованного хранилища ключей. Обмен закрытыми ключами Учитывая, что криптография с симметричным ключом обрабатывается намного быстрее, чем криптография с открытым ключом, в идеале вы хотели бы зашифровать любые давно существующие или большие потоки с использованием симметричного общего секретного ключа. Но, если не считать физического обмена ключами, как можно обмениваться одним закрытым ключом между двумя устройствами, подключенными по сети? Рисунок 1 демонстрирует это. На рисунке выше: Предположим, А начинает процесс. A зашифрует одноразовый номер, случайное число, которое используется один раз в процессе, а затем выбрасывается (по сути, одноразовый номер представляет собой форму одноразового блокнота), используя открытый ключ B. Поскольку одноразовый номер был зашифрован с помощью открытого ключа B, теоретически только B может расшифровать одноразовый номер, поскольку только B должен знать закрытый ключ B. B, после расшифровки одноразового номера, теперь отправит новый одноразовый номер в A. Он может включать исходный одноразовый номер A или исходный одноразовый номер A плюс некоторая другая информация. Дело в том, что A должен точно знать, что исходное сообщение, включая одноразовый номер A, было получено B, а не какой-либо другой системой, действующей как B. Это обеспечивается B, включая некоторую часть информации, которая была зашифрована с использованием его открытого ключа, поскольку B - единственная система, которая могла его расшифровать. A и B, используя одноразовые номера и другую информацию, обмениваемую до этого момента, вычисляют закрытый ключ, который затем используется для шифрования / расшифровки информации, передаваемой между двумя системами. Описанные здесь шаги несколько наивны. Есть лучшие и более безопасные системы, такие как протокол Internet Key Exchange (IKE).
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59