اخیراً بایگانی از داده های VK سفارش داده شده است ، و در اینجا چند ممنوعیت وجود دارد ، صفحه ایجاد شده در سال 2016 و وجود دارد از 2015 نوشت:
I THINK VK EXTRACTIONS
WAN تعریف شده توسط نرم افزار یک فناوری غنی از ویژگی با توانایی ادغام شبکه ، امنیت ، گزارش و مدیریت در یک بستر است. بیشتر بازاریابی فروشنده ، SD-WAN را به عنوان یک فناوری خود مدیریت ، ارائه می دهد ، اما کاربران بالقوه باید از چالش های ذاتی SD-WAN و عوامل خطر استقرار آگاه باشند.
چالش امنیتی
اولین چالش همراه با SD-WAN امنیت است. امکان استقرار سخت افزار و نمونه های مجازی با استفاده از سیاست های امنیتی دسترسی به GUI به نظر جذاب می رسد ، اما خطرات قابل توجه است.
تیم های فناوری اطلاعات سال هاست که VPN های IPsec را بر روی اینترنت مستقر می کنند ، بنابراین آنها با امنیت ساده VPN آشنا هستند. که همراه با SD-WAN است. با این حال ، یکی از مهمترین مزایای SD-WAN ، سیاست های امنیتی دانه ای آن است. اینجاست که تیم های IT باید محتاط باشند. با انتقال شرکت ها به شبکه های ابری ، امنیت لبه های سنتی در حال تغییر است ، اطلاعات شرکت ها از مکان های مرکز داده ها حرکت می کنند و نیروی کار موبایل رشد می یابد. لبه دیگر حاشیه نیست.
چالش SD-WAN اطمینان از استقرار و تنظیم صحیح هر ویژگی امنیتی بر اساس الزامات خاص هر تجارت شخصی است. به عنوان مثال ، محافظت از انکار سرویس توزیع شده بهتر به عنوان یک قابلیت ابری ارائه می شود زیرا با جلوگیری از قطع خاموش حمله را با هدایت ترافیک متوقف می کند.
نمونه دیگر مدیریت یکپارچه تهدیدات یکپارچه (UTM) ، که یک کلید است. بخشی از فرایند تصمیم گیری SD-WAN. تیم های فناوری اطلاعات با توجه به نیازهای تجاری خود با چالش اساسی در استفاده از خدمات روبرو هستند ، بنابراین اطمینان حاصل کنید که تیم شما دارای تخصص لازم برای درک و ارائه سیاست های امنیتی صحیح برای اطمینان از استقرار UTM به درستی و بدون خطر است.
چالش انتخاب اتصال به شبکه
یکی از اصول اصلی SD-WAN ، کاهش کل هزینه های مالکیت است. در حالی که کاهش هزینه ممکن است در ابتدا ساده به نظر برسد ، مسئله طراحی SD-WAN و اتصال به شبکه خطرات قابل توجهی را به همراه دارد. با هر ارتباطی ، به عوامل اساسی عملکرد شبکه مانند تأخیر ، پرش و پشتیبانی در شرایط قطع توجه کنید. در صورت کاهش هزینه ها ، فناوری اطلاعات باید در مورد تخصص کارکنان پشتیبانی و توافق های سطح خدمات (SLA) سؤال کند.
مسئله طراحی SD-WAN و اتصال به شبکه خطرات قابل توجهی را ایجاد می کند.
انعطاف پذیری شبکه همچنین نقش مهمی در طراحی دارد زیرا فروشندگان SD-WAN به جای اتصال اساسی ، بر فناوری SD-WAN تمرکز می کنند. من طرح های متعددی را دیدم که شامل حداکثر زمان بهره برداری از ارائه دهندگان دوگانه هستند ، اما ارائه دهندگان از یکدیگر متنوع نیستند و این منجر به نقاط مشترک در زیرساخت شبکه می شود. در حالی که تیم های IT می توانند با SD-WAN به پس انداز هزینه دست یابند ، آنها باید به طراحی توجه کنند ، نه اینکه به بازاریابی فروشنده در مورد زمان شبکه توجه کنند. این به تیم ها کمک می کند تا از قطع شدن کارهایی که در نهایت می توانند هزینه های تجاری را افزایش دهند ، جلوگیری کنند.
شرکت های جهانی با یک چالش SD-WAN روبرو هستند که شرکت های ملی این کار را انجام نمی دهند: خرید اتصال ارائه دهنده خدمات بین المللی اینترنت (ISP) از یک شرکت ارائه دهنده ستون فقرات تنها امکان پذیر نیست. . مسائل بالقوه شامل تأخیر در تأخیر در انتقال ترافیک از ISP به ISP و مشکلات عیب یابی بین ارائه دهندگان خدمات است. در صورت امكان ، تیم های IT باید قبل از انتخاب تأمین كنندگان بالقوه SD-WAN خود را انتخاب كنند كه ارائه دهندگان چه كسی در مکان های خاص خود مناسب هستند.
چالش استقرار
یکی دیگر از چالش های SD-WAN تخصص مورد نیاز برای استقرار است. برخی از فروشندگان پیشنهادات خود را حول یک روش نصب و پشتیبانی DIY تک شیشه ای DIY قرار می دهند. با این حال ، این مشتری هنوز هم در ارائه مشتری به ارائه صحیح ویژگی ها و توجه دقیق به سیاستهای امنیتی و مسیریابی ترافیک توجه دارد.
چالش QoS
صنعت در مورد موضوع MPLS در مقابل SD-WAN کاملاً بحث کرده است. اما کیفیت خدمات (QoS) موضوع مهمی است که باید مورد توجه قرار گیرد. با ارائه خدمات ارائه دهنده خدمات MPLS معمولی ، QoS پایان به پایان در شش تنظیم موجود است که برنامه ها را به دسته های سطح سرویس اختصاص می دهد.
SD-WAN از طریق اینترنت اولویت بندی نهایی به پایان ارائه نمی دهد ، اما این ارائه خدمات درمانی ، انتخاب مسیر و تشخیص از بین رفتن بسته های پیشرفته. درک این نکته مهم است که قوانین فیزیک نمی توانند شکسته شوند ، بنابراین ترافیکی که از یک مکان به مکان دیگر منتقل می شود در معرض تاخیر شبکه قرار خواهد گرفت. این که آیا شما در مورد MPLS یا SD-WAN مبتنی بر اینترنت هستید ، تجزیه و تحلیل تأخیر و SLA های پرشکوه بین نقاط پایانی را بیان می کند که آیا این ارتباط – نه فناوری – با هدف منطبق است.
چالش BYOD
چالش نهایی SD-WAN BYOD است. یکی از مزایای برنامه های مبتنی بر ابر ، آزادی است که آنها ارائه می دهند. کاربران می توانند دستگاه های خود را برای کار به ارمغان آورند و به یکپارچه اتصال به شبکه عمومی ابر بین دستگاه های شخصی و اداری دسترسی پیدا کنند. سوال برای تیم های فناوری اطلاعات این است که آیا از سیاست های امنیتی برای ممنوع کردن آن وسایل استفاده کنند یا از مزایای دسترسی ابری از هر کجا استفاده کنند.
برخی از آمار اعلام می کند که بیشتر کارمندان از 5 دستگاه – تجارت و BYOD – در هر زمان استفاده می کنند. هر دستگاه قادر به دسترسی به هر برنامه ابری از طریق برنامه ها یا یک مرورگر است و کاربران را وادار به دسترسی یکپارچه در طول روز کاری خود می کند.
هیچ رفع سریع برای چالش BYOD وجود ندارد. تیم ها باید مانند سایر داده هایی که WAN را طی می کنند ، ترافیک را درمان و ارزیابی کنند. تجزیه و تحلیل ترافیک به طبقه بندی ترافیک بر اساس ریسکی که تجارت شما قبول دارد ، نیاز به گزارش دهی دارد. تیم ها می توانند فناوری های دیگری از جمله فیلتر کردن محتوا و تشخیص نفوذ را برای محافظت از شبکه کلی به کار گیرند. نکته مهم ، دید در ترافیک شبکه است زیرا آمار تیم های IT را قادر می سازد هنگام استقرار SD-WAN برای BYOD تصمیم گیری درستی را اتخاذ کنند.
دنبال بهترین شیوه های تاسیس
مشاوره در مورد بهترین شیوه ها با ظهور SD تغییر نکرده است. فناوری WAN اگر از هر چیز دیگری استفاده شود ، حجم کاملی از ویژگیهای موجود بدان معنی است که شرکتها باید تخصص خود را تشخیص دهند و به بهترین وجه امکان استفاده از بهترین تنظیمات را نداشته باشند.
SD-WAN اغلب یک رویکرد DIY است ، اما خدمات حرفه ای ، مدیریت و رهنمون شده برای کمک به تکمیل شما وجود دارد. توانایی خود قبل از SD-WAN ، اکثر مشتری های سازمانی در شرایطی که صلاحیت کارمندانشان اجازه می دهد و از عناصر خاص برون سپاری می کنند تا حداکثر توانایی کلی خود را مدیریت کنند ، خود مدیریت می کنند.
گزارش های حاوی مقدار زیادی از اطلاعات در مورد وقایع مختلف رخ داده در سیستم ، اساس تقریباً هر راه حل Security Security Analytics / = را تشکیل می دهد.
اما قبل از استفاده از این ماده اولیه ، باید پاک شود.
جمع آوری ، پردازش ، عادی سازی ، گسترش و ذخیره سازی.
این فرایندها معمولاً تحت اصطلاح کلی "مدیریت ورود به سیستم" گروه بندی می شوند و برای گنجاندن مرحله بعدی "تجزیه و تحلیل ورود به سیستم" – فرآیند جستجوی و تجسم داده ها ضروری است.
این ممکن است توضیح دهد که چرا ELK Stack (جستجوی الاستیک) ، Logstash ، Kibana) – محبوب ترین سیستم مدیریت مجله منبع باز جهان – به طور فزاینده ای به عنوان یک راه حل SIEM (اطلاعات امنیتی و مدیریت رویداد) استفاده می شود ، هم از منبع باز و هم برای تجارت و هم از ابزارهای سنتی SIEM. مانند AlienVault ، QRadar و Splunk ، بیش از نیمی را تأمین می کنید مجموعه ای از امکانات ، اما انتقال آهسته و تدریجی به راه حل های ساده تر و سریعتر مبتنی بر ELK ، آشکارتر و آشکارتر می شود.
دلسرد؟
ما نیز.
به همین دلیل تصمیم گرفتیم مقایسه ای را با هم جمع کنیم تا سعی کنیم درک کنیم. چه نقش ELK در راه حل های مختلف Security Analytics موجود در بازار دارد.
راه حل مبتنی بر ELK
بیایید با ELK مستقل شروع کنیم.
در حال حاضر بسیاری از کاربران از پشته به عنوان یک راه حل SIEM استفاده می کنند زیرا این قابلیت را برای مدیریت ورود به سیستم و قابلیت تجزیه و تحلیل ورود به سیستم فراهم می کند.
این پشتیبانی از جمع آوری ورود به سیستم ، پردازش ورود به سیستم ، ذخیره سازی مقیاس پذیر ، نمایش داده شد و قابلیت های تجسم را پشتیبانی می کند.
اما آیا این کافی است؟
تمام ویژگی های دیگر که انتظار می رود از یک راه حل صحیح SIEM ، مانند هشدار ، همبستگی ، گزارش و مدیریت حادثه ، مفقود شوند.
به همین دلیل است که پشته معمولاً به همراه سایر سیستم عامل ها و خدمات استفاده می شود ، و نه به تنهایی.
بنابراین ، وانیل ELK یک راه حل آماده SIEM نیست.
با این حال ، به عنوان یک پروژه کاملاً منبع باز ، مطمئناً یک پایه محکم برای ساختن یک سیستم کاملتر در کنار آن است ابزار ugimi.
Logz.io
این نوع جالب و نسبتا جدید در بازار است.
Logz.io تجزیه و تحلیل امنیتی را بر اساس یک راه حل کاملاً مدیریت شده ELK ارائه می دهد.
بنابراین ، تمام ویژگی های ذکر شده در بالا – جمع آوری سیاهههای مربوط ، پردازش سیاهههای مربوط ، ذخیره سازی مقیاس پذیر ، نمایش داده شد و تجسم – به عنوان یک سرویس ارائه می شود.
علاوه بر وانیل ELK ، Logz.io ردیابی تهدید ، همبستگی ، هشدارها و داشبورد داخلی را اضافه کرد.
Logz.io خود را یک راه حل "یکپارچه" می نامد ، یعنی تیم ها می توانند از همان اطلاعات log که برای نظارت و از بین بردن استفاده می شود استفاده کنند. نقص عملکرد در محیط های تولید و همچنین تجزیه و تحلیل خطر است.
با وجود این واقعیت است که آن را در بالای پشته ELK منبع باز ساخته شده است، Logz.io خود یک تصمیم تجاری است.
گزارش و قابلیت های مدیریت حوادث نیز در مقایسه با راه حل های دیگر از بین رفته است.
Elastic SIEM
گزینه دیگر Elastic SIEM از Elastic ، شرکت پشت پشته ELK است.
از آنجا که این تنها یک نسخه بتا است ، راه حل هنوز فاقد کارکردهای اساسی مورد انتظار SIEM است ، اما آینده ای برای آینده وجود دارد.
مانند Logz.io ، الاستیک SIEM تمام ویژگی های موجود را ترکیب می کند. مدیریت و تجزیه و تحلیل ورود به سیستم ارائه شده توسط ELK.
این ویژگی ها بصورت رایگان ارائه می شوند ، اما تحت مجوز پایه الاستیک ، یعنی آنها یک پروژه کاملاً منبع باز نیستند.
ویژگی های اضافی مانند هشدار در دسترس هستند اشتراک پرداخت شده است.
در حال حاضر ، الاستیک SIEM هیچ گونه قابلیت شناسایی و همبستگی تهدید پیشرفته ای را ارائه نمی دهد.
مطمئناً باید چگونگی تکامل این محصول در آینده را مورد توجه قرار دهیم.
Wazuh
ELK Stack یک پس زمینه ورود به سیستم برای Wazuh فراهم می کند ، یک راه حل نظارت بر امنیت منبع باز برای جمع آوری ، تجزیه و تحلیل و جمع آوری داده ها ، با توانایی ارائه تهدید ، مدیریت انطباق و قابلیت پاسخگویی به حوادث.
این دستگاه می تواند به صورت محلی یا در محیط های ترکیبی و ابری مستقر شود.
طراحی شده برای نظارت و تجزیه و تحلیل امنیتی ، Wazuh لیست جامع تری از ویژگی ها و کارکردهای امنیتی را ارائه می دهد مانند نفوذ و تشخیص آسیب پذیری و واکنش حادثه.
ELK برای ذخیره و تجزیه و تحلیل داده های ورود به سیستم Wazuh مستقر شده است.
اما این را بخاطر بسپار که کاربران انتظار می رود آنها پشته را به تنهایی مدیریت و حفظ خواهند کرد.
از طرف دیگر ، Wazuh یک پروژه کاملاً منبع باز است (شما می توانید هزینه اشتراک پشتیبانی را بپردازید).
خلاصه
ELK ابزاری بسیار مدیریتی برای تجزیه و تحلیل ورود به سیستم است. احتمالاً می توان آن را استاندارد صنعت de facto برای استفاده عملیاتی در نظر گرفت.
با این حال ، تعداد بیشتری شرکت نیز از پشته برای تجزیه و تحلیل امنیتی و به عنوان یک سیستم SIEM استفاده می کنند.
همانطور که در مقدمه توضیح داده شد ، از آنجا که سیاهه ها منبع اصلی داده مورد استفاده برای این سیستم ها هستند ، این عمل از نظر معماری معقول است.
بسیاری از امکانات در پشته ELK وجود ندارد. سیستم های سنتی SIEM ارائه می دهند ، اما به نظر می رسد که بازار بتدریج با راه حل هایی مانند Logz.io ، Elastic SIEM و Wazuh روبرو می شود که ویژگی های امنیتی اضافی را بر روی پشته ارائه می دهند.
SIEM و Security Analytics یکی هستند. از هیجان انگیزترین مقوله ها در بازار امنیت گسترده ، و بسیار خوب است بدانید که چطور منبع باز شروع به ایفای نقش بزرگ می کند.
در اینجا یک جدول خلاصه کوتاه با مقایسه گزینه های SIEM در بازار ELK وجود دارد: