AlienVault: убежище инопланетян или полезный инструмент? | OTUS
Запланируйте обучение с выгодой в Otus!
-15% на все курсы до 22.11 Забрать скидку! →
Выбрать курс

AlienVault: убежище инопланетян или полезный инструмент?

Linux_Deep_3.07_site-5020-465e78.png

OSSIM — комплексная система безопасности. Приятно, что Open Source. Есть и платная версия (всем, кому интересно, сюда). И, конечно, такой инструмент очень любит ресурсы. Ниже приведена рабочая конфигурация.

Выделенные мощности: • Количество vSocket – 6 • Количество ядер на vSocket – 6 • RAM – 16 GB • Объём жёсткого диска – 160 GB • Количество сетевых интерфейсов – 3: — eth0 - Local — eth1 - span (Promiscuous mode) — eth2 - span (Promiscuous mode)

Установленная ОС — Debian 8.10 базовый образ, поставляется с системой.

Настройки сетевых интерфейсов: • eth0 (local) - 192.168.123.12 Management • eth1(SPAN) - Network Monitoring • eth2(SPAN) - 192.168.123.123 Log Collection & Scanning

Используется базовый образ AlienVault OSSIM

OSSIM «из коробки» включает в себя функционал: • Сбор, анализ и корреляция событий — SIEM • Хостовая система обнаружения вторжений (HIDS) — OSSEC • Сетевая система обнаружения вторжений (NIDS) — Suricata • Беспроводная система обнаружения вторжений (WIDS) — Kismet • Мониторинг узлов сети — Nagios • Анализ сетевых аномалий – P0f, PADS, FProbe, Arpwatch и др. • Сканер уязвимостей – OpenVAS • Система обмена информацией об угрозах между пользователями OSSIM — OTX

Описание сервиса

AlienVault — OSSIM (Open Source Security Information Management) — система управления, контроля и обеспечения информационной безопасности. Настраивается из коробки, собственно качаем образ разворачиваем.

Есть несколько нюансов. Сервис должен иметь несколько интерфейсов. В моём случае 3 — 2 из них работают в неразборчивом режиме (если кратко, то это когда плата принимает весь трафик независимо от того, кому он принадлежит, подробней тут).

Я настраивал на esx 6.0, в сети есть несколько устаревших инструкций, но проблем не составит настроить по ним. Можно установить клиента для мониторинга ossec. Тоже Open Source, имеет свой собственный сервер, вообще можно отдельно про него написать как-нибудь (если интересно, напишите в комментариях). Поинтересоваться можно тут.

Управляется всё это через веб-интерфейс с большим количеством настроек

1 — Переходим по ссылке https://адрес_сервера/ 2 — Вводим логин и пароль:

image001-20774-0ee2fe.png

3 — Попадаем в панель мониторинга Dashboard:

image002-20774-23c2d1.png

Для удобства выведена обобщённая информация о событиях:

image004-20774-2633cf.png Есть возможность просмотреть информацию по разным типам событий:

image003-20774-aa9bad.png

Executive – информация о событиях, их количестве, топ хостов генерирующих события:

image006-20774-f93b84.png

Tickets – система не только логирует события но и вешает тикеты, которые предполагают какую-то реакцию:

image011-20774-ec293d.png

Security – описывает топ событий безопасности, некорректный ввод пароля, неправильный логин и похожие события:

image012-20774-7818ed.png

Taxonomy – вирусная активность:

image015-20774-176be4.png

Vulnerabilities – Уязвимости, выявленные сканером как реалтайм, так и шедулером:

image017-20774-a9bce6.png

4 — Cистема анализа трафика Analysis:

image020-20774-0c699c.png

Вкладка Alarms:

image023-20774-35a08d.png

Обновляется каждые 5 минут. Показывает атаки, уязвимости, внедрения и т.п. события. События берёт с интерфейсов eth0 eth1 eth2, клиентов ossec и логов при условии, что плагин будет понимать событие.

Вкладка SECURITY EVENTS (SIEM) — фильтр событий безопасности. Также здесь можно найти интересующее событие и допуски события уровню безопасности.

5 — Вкладка Environment:

ASSETS & GROUPS – устройства и группы устройств VULNERABILITIES – информация о уязвимостях NETFLOW – типы трафика и их объём TRAFFIC CAPTURE - захват трафика DETECTION – информация об установленных клиентах ossec их статус и возможность добавить, перезагрузить, проверить некоторые файлы и т.п. действия. Также здесь есть конфигурационные файлы мониторингов, управление службами мониторинга (старт/стоп).

6 — Reports — отчёты в разных форматах.

7 — Configuration:

Administrations – конфигурирование сервера. DEPLOYMENT – Информация о состоянии сервера, сенсоров. Возможность посмотреть нагрузку на сервер, занятое дисковое пространство.

Вывод

После нескольких месяцев эксплуатации могу сказать, что продукт крайне полезный. Можно узнать о своей сети много интересного. Пробуйте и задавайте вопросы в комментариях: чем смогу, помогу!

Не пропустите новые полезные статьи!

Спасибо за подписку!

Мы отправили вам письмо для подтверждения вашего email.
С уважением, OTUS!

Автор
1 комментарий
0

Здравствуйте. Приведенная информация интересна. Нужна консультация чайнику. Установил ossim. На один из серверов установил hids-клиент. Включил для отслеживания порт 3389. А дальше "затык". Мне надо отслеживать и контролировать пользователей подключаемых по RDP (порт 3389). Но не могу найти что еще надо настроить, где и как это дело отслеживать. Буду благодарен за помощь. E-mail: [email protected]

Для комментирования необходимо авторизоваться
Популярное
Сегодня тут пусто
Черная пятница в Otus! ⚡️
Скидка 15% на все курсы до 22.11 →