Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Hasonló dokumentumok
applikációs protokollok

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Alkalmazás rétegbeli protokollok:

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

13. gyakorlat Deák Kristóf

Számítógépes Hálózatok GY 8.hét

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

A csatlakozási szerződés 1. sz. melléklete

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Hálózati architektúrák laborgyakorlat

Levelező kliensek beállítása

Symantec Firewall/VPN Appliance

Általános fiók beállítási útmutató

Informatikai hálózattelepítő és - Informatikai rendszergazda

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

HWR-Telecom Kft. SIGNET. HWR-TELECOM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható.

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

KÉPZETT VILLANYSZERELŐ SZAKEMBER

Lajber Zoltán. Bevezetés

Riverbed Sávszélesség optimalizálás

Hálózati alapismeretek

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Forgalmi grafikák és statisztika MRTG-vel

4. Hivatkozási modellek

A csatlakozási szerződés 1. sz. melléklete

Informatikai hálózattelepítő és - Informatikai rendszergazda

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

KözHáló3 - Köznet. szolgáltatások ismertetése

HÁLÓZATBIZTONSÁG III. rész

2019/02/12 12:45 1/13 ACL

LEVELEZÉS BEÁLLÍTÁSA

Fábián Zoltán Hálózatok elmélet

Információ és kommunikáció

Fábián Zoltán Hálózatok elmélet

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Változások a Sulinet szűrési szabályokban

IBM i. Szerviz és támogatás 7.1

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Építsünk IP telefont!

OpenBSD hálózat és NAT64. Répás Sándor

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

WorldSkills HU 2008 döntő Gyakorlati feladat

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

Budapesti Műszaki Egyetem

EV-IP/VS01. Videó/Audió enkóder. Technikai Specifikációk

Radware terhelés-megosztási megoldások a gyakorlatban

Számítógépes hálózatok

III. előadás. Kovács Róbert

(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power)

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Számítógépes hálózatok GY

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Lajber Zoltán. Bevezetés. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Roger UT-2. Kommunikációs interfész V3.0

Újdonságok Nexus Platformon

Információ és kommunikáció

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

IP150 frissítés 4.20-ra

Rendszergazda Debrecenben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Számítógépes munkakörnyezet II. Szoftver

IPv6 Elmélet és gyakorlat

Gyakorlati vizsgatevékenység

Szoftvertelepítési útmutató

Tájékoztató. Használható segédeszköz: -

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.0

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

Számítógép hálózatok

A T-Online Adatpark és Dataplex hálózati megoldásai

3. előadás. A TCP/IP modell jelentősége

Bérprogram vásárlásakor az Ügyfélnek ben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Linux szerver megoldások Lajber Zoltán

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Hálózati eszközök biztonsága

ELTE, IK, Információs Rendszerek Tanszék

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Átírás:

Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series: Az NX appliance vizsgálja a hálózati (webes) forgalmat. EX series: Az EX appliance vizsgálja az e-mail forgalmat. CM series: Központi menedzsmentet biztosít és korrelál az NX és EX appliance-ek között a multi-vector támadások detektálása érdekében. NX appliance Tipikusan négyféle módon lehet az NX eszközt hálózatba illeszteni: SPAN-Network (javasolt) SPAN-Proxy Inline-Network Inline-Proxy SPAN-Network (javasolt) Rálátást biztosíthat a teljes forgalomra amellett, hogy egyáltalán nem zavarja a meglévő éles hálózat működését, az elemzés a kitükrözött forgalmon keresztül történik. Szükséges mindkét irány (Rx/Tx) tükrözése a portokon. Az NX applaince több fizikai interfésszel rendelkezik, így több SPAN portot is lehet csatlakoztatni (pl. több internet kijárat külön switcheken). SPAN-Proxy

Hasonló a SPAN-Network módhoz, viszont ilyen elhelyezés esetén csak azt a forgalmat kapja meg az NX eszköz, ami a Proxy eszközön keresztül továbbítódik. Inline-Network Inline módban az eszköz a hálózat aktív elemeként működik. Az elemzés a forgalom másolatán történik, így késleltetést nem jelent. Inline-Proxy Hasonlóan az Inline-Network módhoz, ilyenkor az eszköz a hálózat aktív elemeként működik. Hátrány lehet az előzőhöz képest, hogy csak az a forgalom megy keresztül az eszközön, ami a Proxy-n keresztül továbbítódik.

Felmerülő kérdések az NX elhelyezéséhez és méretezéséhez Mekkora internetes sávszélesség áll rendelkezésre? Meghatározható a ténylegesen használt sávszélesség? Hány internet kijárat található a hálózatban? Hány felhasználó található a hálózatban? SPAN elhelyezés esetén rendelkezésre áll-e olyan eszköz, ahol a tükrözés elvégezhető? Hány tükrözött port csatlakoztatására van szükség (pl Load Balance-olt hálózat vagy több internet kijárat esetén), hogy a teljes hálózati forgalmat monitorozni lehessen? Amennyiben a Proxy előtt van csak lehetőség elhelyezni az eszközt (vagy innen tükrözni a forgalmat): a Proxy egy interfészen (single homed) vagy két interfészen (dual homed) keresztül csatlakozik a hálózathoz? Milyen portokon zajlik a HTTP kommunikáció (normál 80-as porton kívül pl. Proxy miatt egyéb portok)? Menedzsment célokra szükséges egy IP interfészt konfigurálni az eszközön (IP cím, netmask, gateway és DNS) EX appliance Háromféle módon lehet az EX appliance-t a hálózatba illeszteni: SPAN (Tap) mód (javasolt) BCC mód (javasolt) MTA mód

SPAN (Tap) SPAN mód esetén az EX appliance a tükrözött forgalmon keresztül figyeli az SMTP forgalmat. Mivel az elemzés csak a forgalom másolatán történik és aktívan nem szerepel a hálózatban az eszköz, így nincs semmilyen kihatással a hálózat működésére. BCC BCC mód esetén tipikusan az anti-spam gateway-en (vagy a levelező szerveren magán) szükséges módosítást végezni, miszerint a beérkező már megszűrt tiszta levelekről egy másolatot küldjön az EX appliance-nek. Megjegyzés: Az EX appliance-nek nem szükséges postafiókot létrehozni a tartományban, elegendő az IP címére küldeni a másolatot (amennyiben IP címet nem lehet megadni a bcc másolathoz csak e-mail címet, akkor egy tetszőleges nem használt tartományt pl. fireeyepoc.local szükséges ehhez használni és az SMTP szerveren felkonfigurálni, hogy ezt a tartományt az EX appliance IP címére szükséges továbbítani e-mail címnek bármit lehet használni, pl. ex@fireeyepoc.local, mivel az eszköz minden SMTP forgalmat feldolgoz. MTA MTA mód használatakor az EX appliance bekerül a mail-flow-ba. Tipikusan ilyenkor az anti-spam eszköz továbbítja a megszűrt leveleket az EX appliance-nek, ahonnan továbbításra kerül a levelező szerverre (vagy a következő SMTP eszköznek). MTA esetén tud működni az eszköz Block, illetve Monitor módban is. Monitor mód esetén késleltetés nélkül továbbítja a levelet és a másolaton végzi el az ellenőrzéseket, Block mód esetén

előbb lefut az ellenőrzés és ennek az eredménye dönti el, hogy továbbításra vagy karanténozásra kerül a levél. Felmerülő kérdések az EX elhelyezéséhez és méretezéséhez Mekkora a szűrt bejövő levelek száma naponta? Ismert ezeknek az eloszlása (pl. 80%-a munkaidőn belül érkezik)? SPAN mód esetén rendelkezésre áll olyan switch, amin a teljes SMTP forgalom (megszűrt) tükrözésre kerülhet? BCC mód esetén van lehetőség ilyen konfigurációra az anti-spam eszközön (a gateway-ek 90%-a támogatja a domain alapon eltérő IP-re történő továbbítását a másolatoknak) Menedzsment célokra szükséges egy IP interfészt konfigurálni az eszközön (IP cím, netmask, gateway és DNS) BCC vagy MTA mód esetén külön interfészen figyeli az SMTP forgalmat az eszköz, így szükséges még egy IP interfész ilyen telepítési mód esetén (lehet azonos subnet) CM appliance A CM eszköz nem végez közvetlen elemzést, így a hálózatba illesztéshez elegendő egy IP cím, amin keresztül tud kommunikálni az NX és EX eszközökkel és az internettel a licenszek ellenőrzése és a frissítések letöltése végett. Szükséges tűzfalszabályok HTTPS (TCP 443) kommunikáció az internetre (közvetlen vagy Proxyn keresztül). Megjegyzés: amennyiben a CM központi menedzsment appliance is telepítésre kerül, úgy elegendő csak innen engedélyezni a kapcsolatot. Fontos, hogy SSL terminálás esetén fel kell venni kivételként ezt a kapcsolatot. SSH (TCP 22) és HTTPS (TCP 443) kapcsolat engedélyezése a CM és az NX-EX appliance-ek között (mindkét irányban). Ez szükséges a központi menedzsmenthez és a korrelációkhoz. Az appliance-ek menedzselése történhez GUI-n (HTTPS TCP 443) és CLI-n (SSH TCP 22) keresztül, így ezeket a menedzsment hálózatból engedélyezni kell. Opcionálisan az FTP (TCP 21) engedélyezése is szükséges lehet (pl. tcpdump letöltése pcap formában). Opcionálisan szükséges lehet a FireEye appliance-ekről a Syslog (UDP 514) és SMTP (TCP 25) forgalom engedélyezése is, amennyiben a riasztások (pl. E-mail alapon) vagy 3rd party (pl. SIEM) integráció használatban lesz a PoC ideje alatt Opcionálisan szükséges lehet az NTP (UDP 123) protokoll engedélyezése a FireEye appliance-ekről.