Sprawdź co w sieci leci
Prowadzący: Sebastian Mazurczyk
Czas trwania: 1:30 h
Czy monitoring sieci i monitoring anomalii jest potrzebny? Sprawdź co w sieci leci - WARSZTATY ONLINE
Agenda:
1. Czym jest Flow?
2. Architektura systemu Flowmon
3. Moduły monitorowania oraz wykrywania zagrożeń
4. Live Demo
Flow jest nowoczesną metodą monitorowania sieci, pomiarem przepływu. Umożliwia pełne analizowanie pakietów. Architektura systemu z Flowmon Probes składa się z Flowmon Collector - serca, które zbiera flowy, gdzie dokonuje się analiza raportów, dashboardów, historii.
Elementy systemu:
- Flowmon Probes - pasywne źródło MetFlow/IPFIX
- Flowmon Collectors - zbieranie flow, raportowanie, analiza
- Flowmon modules (plugins) - ADS, APM, FTR, DDoS, DR
Dodatkowe możliwości to m.in. Network Based Application Recognition (NBAR2), posiadanie sondy, która analizuje pakiety l7 I wysyła informacje o używanych aplikacjach, np. Autonomous System dostarcza informacje o źródłowym i docelowym AS bazując na domyślnym zestawieniu lub liście użytkownika.
Moduły Pocket investigator (przechwytywanie pakietów na życzenie do troubleshooting i analizy śledczej w postaci plików pcap, możliwość filtrowania ruchu na 1G/10G, architektura rozproszona, analiza zebranego ruchu).
Application Performance Monitoring (bezagentowy monitoring wszystkich transakcji użytkowników, bez wpływu na analizowaną aplikację, zaprojektowaną dla HTTP/HTTPS i bazodanowych).
DDoS Protection (wykrywanie ataków wolumetrycznych w oparciu o flowy, uniwersalny scenariusz wdrożenia, przekierowanie ruchu i kontrola procesu oczyszczania, flowspec).
NBA:
- uzupełnia lukę w bezpieczeństwie pozostawianą przez zabezpieczenia brzegu siedzi i hostów
- automatycznie wykrywa zagrożenia, ataki, incydenty, problemy konfiguracyjne
- uzupełnia tradycyjne narzędzia bezpieczeństwa bazujące na sygnaturach
- działa proaktywnie na nieoczekiwane zdarzenia w sieci
System precyzyjnie się dostosowuje, dopasowuje, poddaje detekcji amonali bazując na behawaroystyce. Np. ADS korzysta z kilku mechanizmów: heurystyka, uczenie maszynowe, profilowanie, wzorce zachowań, bazy reputacyjne.
Możliwości wykrycia przez:
- ataki na usługi sieciowe
- zainfekowane urządzenia i komunikację botnetowa z C&C, ataki
- anomalie ruchu DNS i DHCP
- skanowanie protów i podobne symptomy zainfekowany urządzeń
- aplikacje typu sieci P2P on-line messengera
- obejście przez PROXY lub usługi sieciowe lub nieprawidłową konfiguracje
- potencjalny wyciek danych i udostępnianie danych przez Internet
- ataki przeciwko VoIP, PBX
- nieoczekiwany ruch mailowy i SPAM
- podatne serwery i ataki DDoS
Na szkoleniu opowiemy także o tym jak wyglada konfiguracja ADS, integracja z SIEM, czym jest flowmon ABM, Flowmon Threat Intelligence, Application Performance Monitoring, możliwościach ustawienia widoków.
Zapraszamy do obejrzenia całego spotkania!