ምርቶች. ከሲስኮ ሲስተም ፕሮቶኮሎች ለሲስኮ ማርስ መፍትሄዎች ላይ በመመስረት የድርጅት መረጃ ደህንነት ስርዓት መገንባት

Cisco MARS ክትትል፣ ትንተና እና ምላሽ ስርዓት

የሲስኮ ደህንነት ክትትል፣ ትንተና እና ምላሽ ስርዓት (MARS) በሃርድዌር ላይ የተመሰረተ ከጫፍ እስከ ጫፍ ያለው መድረክ ነው። ያለውን የደህንነት ስርዓት በቅርበት ለመከታተል እና ለመቆጣጠር ወደር የለሽ እድሎችን መስጠት። እንደ የደህንነት አስተዳደር የህይወት ኡደት ቁልፍ አካል፣ Cisco MARS የአይቲ እና የአውታረ መረብ ኦፕሬሽን ሰራተኞች የደህንነት ስጋቶችን የማግኘት፣ የማስተዳደር እና የመቀነስ ችሎታን ይሰጣል።

መግለጫ

የጂፒኤል ዋጋ

CS-MARS 25 መሳሪያ

CSMARS 25R 1RU አፕሊያንስ፤75 EPS; 250GB

CSMARS 55 1RU Appliance፤1500EPS፤500GB፣RAID 1፣ተደጋጋሚ

CSMARS 110R 2RU አፕሊያንስ፤4500EPS፤1500GB፣RAID 10፣ተደጋጋሚ

CSMARS 110 2RU Appliance፤7500EPS፤1500GB፣RAID 10፣ተደጋጋሚ

CSMARS 210 2RU Appliance፣15000EPS፣2000GB፣RAID10፣ተደጋጋሚ

MARS GC2 2RU አፕሊያንስ፡ 2000ጂቢ፡ RAID10፡ ተጨማሪ PS

CSMARS-GC2-LIC-K9=

ፍቃድ ለCS-MARS-GC2R ወደ CS-MARS-GC2 አሻሽል።


በነባር የኔትወርክ እና የደህንነት ኢንቨስትመንቶች ላይ በመመስረት ይህ ስርዓት የኔትወርኩን መደበኛ ስራ የሚያውኩ ኤለመንቶችን በመለየት እና ሙሉ ለሙሉ እንዲወገዱ ለአስተዳዳሪዎች ምክሮችን ይሰጣል። እንዲሁም ለደህንነት ፖሊሲ ተገዢነት ድጋፍ ይሰጣል እና እንደ አጠቃላይ የተገዢነት ስርዓት አካል ሊካተት ይችላል።

የአውታረ መረብ እና የደህንነት አስተዳዳሪዎች የሚከተሉትን ጨምሮ ብዙ ችግሮች ያጋጥሟቸዋል-

  • የደህንነት ስርዓት እና አውታረመረብ የመረጃ ውስብስብነት።
  • ለጥቃቶች እና ውድቀቶች ምላሾችን ለመለየት ፣ ቅድሚያ ለመስጠት እና ለማዳበር በቂ ያልሆኑ ዘዴዎች።
  • ውስብስብነት, የስርጭት ፍጥነት እና ለጥቃቶች የማገገሚያ ዋጋ መጨመር.
  • የማክበር እና የሪፖርት ማቅረቢያ መስፈርቶችን የማክበር አስፈላጊነት።
  • የደህንነት ባለሙያዎች እና የገንዘብ እጥረት.

Cisco MARS እነዚህን ፈተናዎች በሚከተሉት ደረጃዎች ይፈታል፡

  • የአውታረ መረብ anomalies እና የደህንነት ክስተቶች ትሰስር የሚሆን ዘዴ ውጤታማነት ለማሳደግ የማሰብ ተግባራት አውታረ መረብ ውስጥ ውህደት.
  • የተረጋገጡ የደህንነት ጥሰቶችን በዓይነ ሕሊናህ ተመልከት እና ምርመራቸውን በራስ ሰር አድርግ።
  • ያለዎትን የኔትወርክ እና የደህንነት መሠረተ ልማት ሙሉ በሙሉ በመጠቀም ጥቃቶችን ያስወግዱ።
  • የቁጥጥር ተገዢነትን ለማረጋገጥ የመጨረሻ ነጥቦችን፣ አውታረ መረቦችን እና የደህንነት ስራዎችን ይቆጣጠሩ።
  • ከዝቅተኛው አጠቃላይ የባለቤትነት ዋጋ (TCO) ጋር ሊለካ የሚችል እና ለትግበራ እና ለመጠቀም ቀላል የሆነ መሳሪያ ማቅረብ።

Cisco MARS የተረጋገጠ የደህንነት ጥሰቶችን ለመፍታት እና የቁጥጥር ተገዢነትን ለማረጋገጥ በኔትወርኩ እና በደህንነት ስርዓቱ የሚቀርቡትን ተንኮል-አዘል ድርጊቶችን በተመለከተ ጥሬ መረጃን ወደ መረዳት ወደ ሚችል መረጃ ይለውጠዋል። ለአጠቃቀም ቀላል የሆነ በሃርድዌር ላይ የተመሰረቱ የማስፈራሪያ መሳሪያዎች ስብስብ አስተዳዳሪዎች አስቀድሞ በመሠረተ ልማት ውስጥ የተካተቱትን የአውታረ መረብ እና የደህንነት መሳሪያዎች ዛቻዎች ማእከላዊ በሆነ መልኩ እንዲያውቁ፣ ቅድሚያ እንዲሰጡ እና እንዲያስወግዱ ያስችላቸዋል።

Cisco የመረጃ ደህንነት ምርቶች ግንባር ቀደም አምራቾች አንዱ ነው። ይህ መጣጥፍ ለኩባንያው የውስጥ የመረጃ ደህንነትን ለማቅረብ የCisco Security Agent፣ Cisco NAC Appliance እና Cisco MARS ምርቶችን የመጠቀም ምሳሌዎችን ለማሳየት ያለመ ነው። እነዚህ ምርቶች እርስ በርስ የተዋሃዱ እና በቀላሉ የሚተዳደር እና አስተማማኝ ስርዓት እንዲገነቡ ያስችሉዎታል.

የዘመናዊ ኩባንያ የመረጃ ደህንነት ክፍል ሙሉ በሙሉ የተለያዩ ተግባራትን ያጋጥመዋል - ይህ የኩባንያው ደህንነቱ የተጠበቀ የግንኙነት ሰርጦች ድጋፍ ነው ፣ ለተጠቃሚው ተደራሽነት ቁጥጥር ንዑስ ስርዓት ፣ የጸረ-ቫይረስ ጥበቃን መስጠት ፣ አይፈለጌ መልእክትን መዋጋት ፣ የመረጃ ፍሳሾችን መቆጣጠር ፣ እንዲሁም ክትትል ነው። በአውታረ መረቡ ላይ የሚከሰቱ የመረጃ ደህንነት ክስተቶች እና ሌሎች ተመሳሳይ አስፈላጊ ተግባራት።

በአሁኑ ጊዜ በመረጃ ደህንነት ምርቶች ገበያ ላይ አንድ መንገድ ወይም ሌላ ተግባራቶቹን ለመፍታት የሚያስችሉ እጅግ በጣም ብዙ እድገቶች አሉ። በእኛ አስተያየት, በጣም ትክክለኛው መንገድ በኩባንያው ውስጥ ከሚከናወኑ ልዩ ሂደቶች ጋር በተለዋዋጭ ሁኔታ ሊጣጣሙ የሚችሉ በጣም የተቀናጁ የመከላከያ ስርዓቶችን መገንባት ነው.

መግቢያ

ማንኛውም የኢንፎርሜሽን ደህንነት ስርዓት የተገነባው በአስጊ ሁኔታ ሞዴል ላይ በመመስረት ነው. የደህንነት ስርዓትን ሲያቅዱ, ሁለት አይነት ስጋቶችን ግምት ውስጥ ማስገባት ያስፈልጋል ውጫዊ እና ውስጣዊ.

ውጫዊ ስጋቶች በቀላሉ ሊገመቱ የሚችሉ ናቸው, ኩባንያው ከውጭ ምን አይነት አገልግሎቶች እንደሚገኙ የተሟላ መረጃ ስላለው, የትኞቹ የሶፍትዌር እና የሃርድዌር ሀብቶች በዚህ አገልግሎት እና በይነመረብ መካከል ያለውን ግንኙነት ያቀርባሉ.

በአንድ ኩባንያ ውስጥ የሚሰሩ ተጠቃሚዎች የተለያየ የመድረሻ ደረጃ ስላላቸው እና በኩባንያው ውስጥ የተለያዩ ግንኙነቶችን ስለሚገነቡ የውስጥ አዋቂ ስጋቶችን መዋጋት የበለጠ ከባድ ነው።

ጥበቃን ለማረጋገጥ በአጠቃላይ ወደ እሱ መቅረብ አስፈላጊ ነው, እና በቴክኒካዊ ዘዴዎች ብቻ የተገደበ አይደለም. የኢንፎርሜሽን ደህንነት አገልግሎት ብቃት ያለው ስራ እንዲሁም የኩባንያው በሚገባ የታሰበበት የአስተዳደር ፖሊሲ ከፍተኛ ውጤት ለማምጣት ይረዳል።

አስተዳደራዊ ፖሊሲ በመረጃ ደህንነት ፖሊሲ ላይ የተመሰረተ ነው. ድርጅቱ ሚስጥራዊ መረጃን እና ተዛማጅ መመሪያዎችን ለመጠበቅ ፖሊሲ ሊኖረው ይገባል. እነዚህ ሰነዶች የመረጃ ሀብቶችን በምስጢራዊነት ደረጃ ፣ በመሰየም ህጎች እና ምስጢራዊ መረጃዎችን አያያዝ ደንቦችን ለመከፋፈል ደንቦችን እና መስፈርቶችን መግለፅ አለባቸው ። የኢንፎርሜሽን ሃብቶችን የመስጠት ህግጋት ሊገለጽ ይገባል፣ አግባብነት ያለው አሰራር እና የቁጥጥር ስልቶች መውጣት አለባቸው፣ የፍቃድ አሰጣጥ እና ተደራሽነት ኦዲትን ጨምሮ።

እነዚህ አስተዳደራዊ እርምጃዎች እጅግ በጣም ብዙ የሆኑትን አስጊ ሁኔታዎችን በተሳካ ሁኔታ ለመቋቋም ያስችላሉ - ባለማወቅ ሚስጥራዊ መረጃን የመግለጽ ዛቻዎች ፣ ግን በግልጽ ጠላቂዎችን ለመቋቋም በቂ አይደለም - ልዩ ሶፍትዌር እና ሃርድዌር መጠቀም አስፈላጊ ነው።

የአስተናጋጅ ደህንነትን ጨርስ - Cisco ደህንነት ወኪል

የሲስኮ ሴኪዩሪቲ ኤጀንት (ሲኤስኤ) መፍትሄ ከሌሎች ስርዓቶች ጋር በመጣመር ውስብስብ እና ሰፊ ስራዎችን ለመፍታት የሚያስችል የመጨረሻ አስተናጋጅ ደህንነት መፍትሄ ነው።

CSA ለአገልጋይ ሲስተሞች እና ዴስክቶፖች ጥበቃን ይሰጣል። የሲሲሲሲ ሴኪዩሪቲ ኤጀንቶች ከተነደፉ ጥቃቶች፣ ስፓይዌር፣ ስውር የርቀት መቆጣጠሪያ ሶፍትዌሮች፣ ጸረ-ቫይረስ ጥበቃ፣ እንዲሁም የመረጃ ፍንጣቂዎች እና ሌሎች በርካታ የደህንነት ጥሰቶችን በአንድ የሶፍትዌር መሳሪያ ላይ በማጣመር ከተለመዱት የመጨረሻ ነጥብ የደህንነት መፍትሄዎች አልፈው ይሄዳሉ።

የሲስኮ ሴኩሪቲ ኤጀንት በማእከላዊ አገልጋይ ላይ የተዋቀሩ የመረጃ ደህንነት ፖሊሲዎችን ተግባራዊ ለማድረግ የወኪል አፕሊኬሽኖችን የሚጠቀም ስርዓት ነው።

CSA ከ"ዜሮ ቀን" ጥቃቶች፣ ክላምኤቪ ጸረ-ቫይረስ፣ ፋየርዎል፣ ፋይል እና አፕሊኬሽን ጥበቃ ሞጁል፣ "የማይታመን" አፕሊኬሽኖች ሞጁል እና ሌሎች ተግባራትን ያዋህዳል።

የሲስኮ ደህንነት ወኪል የሚከተሉትን ጨምሮ በርካታ ጠቃሚ ባህሪያትን ይሰጣል፡

  • የኔትወርክ ዕቃዎችን ሁኔታ ከደህንነት ፖሊሲ መስፈርቶች ጋር መጣጣምን መከታተል;
  • ከተነጣጠሩ ጥቃቶች የመከላከያ ጥበቃ;
  • የዩኤስቢ, ሲዲ-ሮም, PCMCIA, ወዘተ መቆጣጠሪያ;
  • የተዘጋ የሶፍትዌር አካባቢ መፍጠር;
  • ለድብቅ የርቀት መቆጣጠሪያ ማልዌርን የማግኘት እና የማግለል ችሎታ;
  • በኔትወርክ ኖዶች ላይ ጣልቃ መግባትን ለመከላከል የላቀ ተግባራት, የግል ፋየርዎል እና ሙሉ በሙሉ አዲስ ጥቃቶችን ለመከላከል;
  • የመረጃ መፍሰስ ቁጥጥር;
  • ካልተፈቀዱ ሚዲያዎች መነሳትን መቆጣጠር እና መከላከል;
  • የ Wi-Fi ባንድዊድዝ አጠቃቀምን ማመቻቸት;
  • ወሳኝ የደንበኛ-አገልጋይ አፕሊኬሽኖች መኖራቸውን እና የግብይቶችን ዕድል ማረጋገጥ;
  • የአውታረ መረብ ትራፊክ ምልክት;
  • ከወረራ መከላከያ ስርዓቶች (Cisco IPS) ጋር መቀላቀል;
  • ከአውታረ መረብ መዳረሻ ቁጥጥር ስርዓት (Cisco NAC) ጋር ውህደት;
  • ከደህንነት አስተዳደር ስርዓት (Cisco MARS) ጋር መቀላቀል።

የሲስኮ ሴኪዩሪቲ ኤጀንት ሲስተም አርክቴክቸር በስእል 1 ይታያል። ወኪሎች ከአስተዳደር አገልጋይ ጋር ይገናኛሉ እና የፖሊሲ እና የሶፍትዌር ዝመናዎችን ይቀበላሉ።

ምስል 1፡ የCSA ስርዓት አርክቴክቸር

የመጨረሻ አስተናጋጆች የመረጃ ደህንነት ፖሊሲዎች ወደተተገበሩባቸው ቡድኖች ይጣመራሉ። ፖሊሲዎች የደንብ ሞጁሎች ስብስቦች ናቸው (ስእል 2 ይመልከቱ).

ምስል 2፡ ፖሊሲዎች፣ ሞጁሎች፣ ደንቦች በCSA አርክቴክቸር

የሲስኮ ሴኩሪቲ ኤጀንት የተጠቃሚዎችን ድርጊት ከውሂብ አውታረመረብ ጋር ሲገናኙ እና የአስተዳደር አገልጋዩ በሚገኝበት ጊዜ እንዲቆጣጠሩ ይፈቅድልዎታል። ነገር ግን ልዩ የግዛቶች ስብስብም ይደገፋል, ለምሳሌ የማይደረስ የአስተዳደር ማእከል, ልዩ የመዳረሻ ፖሊሲዎች ለማሽኖች የሚተገበሩበት.

ሁለተኛው የኢንፎርሜሽን ሴኪዩሪቲ ሲስተም የመረጃ ማስተላለፊያ አውታር ተደራሽነትን ለመቆጣጠር የሚያስችል ስርዓት ነው።

የአውታረ መረብ መዳረሻ ቁጥጥር - ሲስኮ አውታረ መረብ መግቢያ ቁጥጥር (NAC)

Cisco NAC መተግበሪያ (የቀድሞው Cisco Clean Access) የኮርፖሬት ሃብቶችን በገመድ ወይም በገመድ አልባ መዳረሻ የሚያገኙ የተበከሉ፣ ተጋላጭ ወይም ታዛዥ ያልሆኑ አስተናጋጆችን በራስ ሰር ለመለየት፣ ለመለየት እና ለመበከል የተነደፈ መፍትሄ ነው።

የኔትወርክ መግቢያ መቆጣጠሪያ ቴክኖሎጂ አንዱ አካል እንደመሆኑ፣ ንፁህ መዳረሻ ለሲስኮ አይኤስአርኤስ እንደ አውታረ መረብ ሞጁል (ከ100 በታች ቁጥጥር የሚደረግላቸው መሣሪያዎች ላሏቸው አውታረ መረቦች) ወይም እንደ የተለየ መሣሪያ ይተገበራል።

የ Cisco NAC መፍትሔ ቁልፍ ባህሪያት፡-

  • ከአውታረ መረብ መሳሪያዎች አምራች (በባንድ ሁነታ) ነፃነት;
  • ከ Kerberos, LDAP, RADIUS, Active Directory, S/Ident እና ሌሎች የማረጋገጫ ዘዴዎች ጋር መቀላቀል;
  • ለዊንዶውስ (ቪስታን ጨምሮ) ፣ ማክኦኤስ ፣ ሊኑክስ ፣ Xbox ፣ PlayStation 2 ፣ PDAs ፣ አታሚዎች ፣ አይፒ ስልኮች ፣ ወዘተ.
  • ለ CA, F-Secure, Eset, Kaspersky Lab, McAfee, Panda, Dr.Web, Sophos, Symantec, TrendMicro antiviruses እና ሌሎች የኮምፒተር መከላከያ መሳሪያዎች (በአጠቃላይ 250 አምራቾች) ድጋፍ;
  • ACLs ወይም VLANs በመተግበር ተገቢ ያልሆነ አስተናጋጅ ለይቶ ማቆየት፤
  • የኔትወርክ ሀብቶችን ተደራሽነት ለማፋጠን "ነጭ" የአንጓዎች ዝርዝር መፍጠር;
  • የጎደሉ ዝመናዎችን በራስ-ሰር መጫን ፣ አዲስ የመከላከያ መሳሪያዎች ስሪቶች ወይም ጊዜ ያለፈባቸው የፀረ-ቫይረስ የውሂብ ጎታዎችን ማዘመን;
  • የተማከለ የድረ-ገጽ አስተዳደር;
  • የሩሲያ ቋንቋ ድጋፍ;
  • ግልጽ ኦዲት ማድረግ.

Cisco NAC መተግበሪያ አርክቴክቸር እና ክወና

Cisco NAC የደህንነት ፖሊሲዎችን በማስፈጸም እና የደህንነት ፖሊሲዎችን የማያከብሩ መሳሪያዎችን የአውታረ መረብ መዳረሻን የሚገድብ የኔትወርክ መሠረተ ልማትን የሚጠቀም የውስጥ ደህንነት መሳሪያ ነው።

የመፍትሄው ዋና ዋና ክፍሎች የ Clean Access Server (CAS) እና Clean Access Manager (CAM) ናቸው። CAM የደህንነት ፖሊሲዎችን የማዋቀር ሃላፊነት አለበት፣ CAS ግን እነሱን የመተግበር ሃላፊነት አለበት።

ሃርድዌሩ ንቁ/ተጠባቂ አለመሳካትን በሚያከናውን ያልተሳካ ውቅር ውስጥ ሊጫን ይችላል።

ምስል 3 በ CAM ላይ በተዋቀሩ ፖሊሲዎች መሰረት ተጠቃሚው በተለየ የተፈጠረ የማረጋገጫ VLAN ውስጥ የስርዓቱን ሁኔታ ያሳያል.

ምስል 3፡ የአውታረ መረብ መዳረሻ የለም።

ተጠቃሚው የኢንፎርሜሽን ደህንነት ፖሊሲዎችን የማክበር ቼክ ካለፈ በኋላ ወደ አውታረመረብ የመቀየሪያ ወደብ ለተወሰነ VLAN በመመደብ ይፈቀድለታል (ስእል 4)።

ተጠቃሚዎች የማረጋገጫ ሂደቱን በሁለቱም በልዩ ወኪል - Cisco Clean Access, እሱም ለቼኮች መረጃን ይሰበስባል, እና በድር ማረጋገጫ እገዛ.

ምስል 4: Cisco NAC - የአውታረ መረብ መዳረሻ ተፈቅዷል

የስርዓቱ አመክንዮ ከክፍሎች - ቼኮች, ደንቦች እና መስፈርቶች ለእያንዳንዱ የተለየ የተጠቃሚ ሚና የሚመለከቱ ናቸው.

ለምሳሌ ፣ ከኩባንያው ክፍሎች ጋር የሚዛመዱ በርካታ ሚናዎችን መፍጠር እና ለእያንዳንዱ ሚና የተወሰኑ መስፈርቶችን ማዘጋጀት ይችላሉ ፣ ይህም መሟላት የኮርፖሬሽኑ አከባቢን ለመድረስ ቅድመ ሁኔታ ይሆናል።

ምስል 5: Cisco NAC - የስርዓት አሠራር አመክንዮ

የተለያዩ የማረጋገጫ አማራጮች አሉ። በፒሲ ላይ የሚሰራ አፕሊኬሽን መኖሩን ማረጋገጥ ይችላሉ, ለስርዓተ ክወናው አስፈላጊ የሆኑትን "patches" መጫን, የጸረ-ቫይረስ የውሂብ ጎታዎች ስሪት እና ሌሎች ቼኮች.

የመረጃ ደህንነት ስርዓቱ በኔትወርኩ ውስጥ ለሚከሰቱ ክስተቶች የግዴታ የክትትል ስርዓት መኖሩን ያመለክታል. ለእነዚህ ዓላማዎች፣ የሲስኮ ደህንነት ክትትል፣ ትንተና እና ምላሽ ሲስተም (Cisco MARS) የተባለውን ምርት መጠቀም አለበት።

የሲስኮ ደህንነት ክትትል፣ ትንተና እና ምላሽ ስርዓት (MARS)

ዘመናዊ ኢንተርፕራይዞች የመረጃ ደህንነትን ከማረጋገጥ ጋር የተያያዙ ችግሮች በየጊዜው ያጋጥሟቸዋል.

የአውታረ መረብ መሠረተ ልማት ውስብስብነት የመከላከያ መሳሪያዎች ቁጥር መጨመርን ያካትታል - እነዚህ መሳሪያዎች የተለየ ፋየርዎል, ራውተሮች የተወሰኑ የሶፍትዌር ተግባራት, ማብሪያ / ማጥፊያዎች, የተለያዩ የአይፒኤስ ሲስተሞች, IDS, HIPS ስርዓቶች, እንዲሁም የተለያዩ ጸረ-ቫይረስ ስርዓቶች, ደብዳቤዎች ሊሆኑ ይችላሉ. ፕሮክሲ ሰርቨሮች፣ ድር-ፕሮክሲ እና ሌሎች ተመሳሳይ ስርዓቶች።

ብዙ ቁጥር ያላቸው ጥበቃዎች የአስተዳደር ችግሮችን ያስከትላሉ, የቁጥጥር ነጥቦቹ ሲጨመሩ, የተመዘገቡት ክስተቶች ቁጥር ይጨምራሉ እና በዚህም ምክንያት, ለውሳኔ የሚያስፈልገው ጊዜ ይጨምራል (ስእል 6 ይመልከቱ).

ምስል 6: ጥቃትን ለመከላከል የውሳኔ ሂደት

ከዚህ አንፃር ለኢንተርፕራይዙ በስርአቱ የተቀበሉትን ክስተቶች በመመዝገብና በማዛመድ ያለውን የመረጃ ደህንነት ደረጃ ለመገምገም የሚያስችል ከፍተኛ ደረጃ ያለው አሰራር ያስፈልጋል።

የሲስኮ MARS ክትትል እና ምላሽ ስርዓት እነዚህን ተግባራት ያቀርባል።

የ Cisco MARS ቁልፍ ባህሪዎች

Cisco MARS በአገልጋይ ላይ የተመሰረተ ሃርድዌር እና ሶፍትዌር መፍትሄ ነው። የስርዓቱ ሶፍትዌር በሊኑክስ ኦፐሬቲንግ ሲስተም (ከርነል 2.6) ላይ የተመሰረተ ነው። የስርዓቱ ዋና አካል መረጃን ለማከማቸት የሚያገለግል የ Oracle ዳታቤዝ ነው።

Cisco MARS Syslog, SNMP, NetFlow ፕሮቶኮሎችን በመጠቀም ከተለያዩ መሳሪያዎች መረጃን የመሰብሰብ ችሎታ እና እንዲሁም የስርዓት ሎግ ፋይሎችን የመቀበል ችሎታ አለው.

MARS ከተለያዩ አቅራቢዎች እንደ Cisco፣ IBM፣ Check Point፣ Nokia፣ Symantec፣ McAfee፣ Netscape እና ሌሎች የመሳሰሉ መሳሪያዎችን ይደግፋል።

የ Cisco MARS ስርዓት አመክንዮ በመረጃ ቋቱ ላይ በተደረጉ ጥያቄዎች ላይ የተመሰረተ ነው። መረጃን በምንጭ አይፒ አድራሻ፣ በመድረሻ አይፒ አድራሻ፣ በወደቦች፣ በዝግጅት አይነቶች፣ በመሳሪያዎች፣ በቁልፍ ቃላቶች እና በመሳሰሉት መረጃዎችን ማጥራት ይችላሉ።

በጥያቄዎች መሰረት, አንዳንድ ደንቦች የተመሰረቱ ናቸው, እነሱም በስርዓቱ ውስጥ ይመደባሉ. የ Cisco MARS ዳታቤዝ ከ2000 በላይ ሕጎችን ይዟል። የእራስዎን ደንቦች መፍጠር ይችላሉ, በዚህም ስርዓቱን ከተወሰኑ የስጋቶች አይነቶች ጋር በማጣጣም.

ደንቡን ካስቀመጠ በኋላ እና ይህን ህግ የሚያረካ መረጃ ካገኘ በኋላ, አንድ ክስተት ይፈጠራል.

የ Cisco MARS ስራን ከግምት ውስጥ በማስገባት በአስተናጋጅ ላይ ጥቃትን ለመፈጸም የተለየ ምሳሌ ማቅረብ እንችላለን (ስእል 7 ይመልከቱ).

ምስል 7፡ በአስተናጋጅ ላይ ጥቃት መፈጸም

ሲስኮ MARS፣ በርካታ ማብሪያና ማጥፊያዎችን እና የሲስኮ ሴኩሪቲ ኤጀንት ምርት የተጫነ ላፕቶፕ የያዘ ስታንዳ ተሰብስቧል። ጥቃቱን ለመኮረጅ፣ የአስተናጋጅ አገልግሎቶች የNMAP መገልገያን በመጠቀም ተቃኝተዋል።

ዝግጅቶቹ ይህን ይመስላል።

  • Cisco ደህንነት ወኪል ወደብ ስካን አገኘ;
  • ስለዚህ መረጃ ወደ ሲስኮ ሴኪዩሪቲ ኤጀንት ሲስተም አስተዳደር ማእከል ደረሰ ፣ እሱም በተራው ወደ ማርኤስ መልእክት ላከ ።
  • ማርኤስ የተቀበለውን መልእክት በMARS ዳታቤዝ ወደቀረበ አንድ ቅጽ ተንትኖ መደበኛ አደረገ።
  • MARS የክፍለ ጊዜ ትስስር;
  • ይህ ክስተት የመረጃ ደህንነት አደጋዎችን ለመመዝገብ በMARS ላይ የተዋቀሩ ህጎችን በመጠቀም ተፈትሸዋል ።
  • ለሐሰት አወንታዊ ውጤቶች ተረጋግጧል;
  • አንድ ክስተት ተፈጠረ እና መረጃ ለአስተዳዳሪው ታይቷል።

የCisco MARS መነሻ ገጽ ከአውታረ መረቡ የደህንነት ችግር እንደተፈጠረ መረጃ አለው (ስእል 8 ይመልከቱ) እና የጥቃቱን ስርጭት መንገድ ያሳያል (ስእል 9 ይመልከቱ)።

ምስል 8: በሲስኮ ፓነል ውስጥ ስለ ጥቃቱ መረጃ ማሳየት ማርስ

ምስል 9: በሲስኮ ፓነል ውስጥ የጥቃት ስርጭት መንገድ ማርስ

የ "Toggle Topology" ቁልፍን ጠቅ በማድረግ ትክክለኛውን የኔትወርክ ቶፖሎጂን ማየት እና የጥቃት ስርጭትን መንገድ ማየት ይችላሉ (ስእል 10 ይመልከቱ).

ምስል 10፡ የአውታረ መረብ ቶፖሎጂ የጥቃት ስርጭት መንገድ በሲስኮ ፓነል ማርስ

ለአንድ ክስተት ምላሽ፣ Cisco MARS ከአውታረ መረብ መሳሪያ ጋር የተያያዘ ጥቃትን ለመከላከል በርካታ አማራጮችን ይሰጣል (ስእል 11 ይመልከቱ)

ምስል 11፡ የጥቃት መከላከል ምላሽ

Cisco MARS በሁሉም የተመዘገቡ ሁነቶች ላይ ዝርዝር መረጃ ለማግኘት የሚያስችል ተለዋዋጭ የሪፖርት ማቅረቢያ ስርዓት አለው። ይህ ጥበቃን የማሻሻል መርህ ተግባራዊ ለማድረግ ያስችላል (ስእል 12 ይመልከቱ).

ምስል 12: ጥበቃን የማሻሻል መርህ

የተሟላ መፍትሄ ምሳሌ

ለኩባንያው ማዕከላዊ ቢሮ ከላይ በተጠቀሱት ምርቶች ላይ በመመርኮዝ አጠቃላይ መፍትሄን አስቡበት.

የካምፓኒ ኬ ዋና መ/ቤት በሶስት ክፍሎች 100 ሰራተኞች አሉት። የማይክሮሶፍት አክቲቭ ዳይሬክቶሪ የተጠቃሚን ተደራሽነት ለመቆጣጠር ይጠቅማል።

የሚከተሉትን ተግባራት መፍታት አስፈላጊ ነው.

  • ለእያንዳንዱ ክፍል ሰራተኞች የተፈጠሩ የመረጃ ደህንነት ፖሊሲዎች መተግበሩን ማረጋገጥ;
  • በተወሰኑ አስተናጋጆች ላይ ስለሚሰራ ሶፍትዌር ወቅታዊ መረጃ ማግኘት;
  • ከድርጅቱ አከባቢ ውጭ ለሆኑ አስተናጋጆች የውጫዊ ስርዓቶችን መዳረሻ መቆጣጠር መቻል;
  • በተጠቀሰው የመረጃ ደህንነት ፖሊሲዎች ላይ በመመስረት የአውታረ መረቡ መዳረሻን መስጠት;
  • የተገለጹት ቼኮች በተጠቃሚው ጎራ መለያ ላይ ተመስርተው ለአስተናጋጁ መደረጉን ያረጋግጡ;
  • በኔትወርኩ ውስጥ የተከሰቱትን ክስተቶች እንዲሁም የNetFlow ፕሮቶኮልን በመጠቀም የመረጃ መሰብሰብን መከታተል።

የሲስኮ ደህንነት ወኪል መመሪያዎችን በማዋቀር ላይ

በመጀመሪያ ለእያንዳንዱ የተጠቃሚ ቡድን የመዳረሻ መብቶችን እንገልፃለን. በእነዚህ የመዳረሻ ህጎች መሰረት፣ የጎራ መዳረሻ መብቶች እና የማጣሪያ ህጎች በነቃ የአውታረ መረብ መሳሪያዎች ላይ ተዋቅረዋል።

የሲስኮ ሴኩሪቲ ኤጀንት በመጠቀም የአውታረ መረብ መዳረሻ ደንቦችን መፍጠር ትችላለህ፣ ነገር ግን እነዚህ ደንቦች የባለቤትነት ባህሪ ናቸው። ለምሳሌ፣ ለአንድ የተወሰነ ተጠቃሚ ለአንድ የተወሰነ ምንጭ (IP፣ TCP/IP) መዳረሻን መከልከል ይችላሉ። በዚህ ምሳሌ፣ ለCSA የአውታረ መረብ ደንቦች አልተፈጠሩም።

በመጀመሪያ ደረጃ፣ በCSA ውስጥ ላሉ ሁሉም የተጠቃሚ ቡድኖች የተወካዩን መተግበሪያ ለማሰናከል የማይቻል ፖሊሲ ተፈጥሯል። ይህ መመሪያ የአካባቢ አስተዳዳሪዎችን ጨምሮ ሁሉንም ተጠቃሚዎችን ይመለከታል።

ከዚያም በኮምፒዩተር ላይ ስለተጫነው ሶፍትዌር መረጃ ለመሰብሰብ የሚያስችል ሂደት ተጀመረ - አፕሊኬሽን ዲፕሊመንት ኢንቬስትግሽን የሚባል ሂደት። በውጤቱም, ሪፖርት እናገኛለን (ስእል 13 ይመልከቱ).

ምስል 13፡ የተጫኑ አፕሊኬሽኖች Cisco በመጠቀም ሪፖርት ያድርጉ ደህንነት ወኪል

ለወደፊቱ, እነዚህን መተግበሪያዎች ለምሳሌ የቢሮ አፕሊኬሽኖችን, የ ICQ ደንበኞችን, የ P2P መተግበሪያዎችን, የኢሜል አፕሊኬሽኖችን እና የመሳሰሉትን ከጠቅላላው ቁጥር መለየት እንችላለን. እንዲሁም፣ CSAን በመጠቀም፣ የመረጃ ደህንነት ፖሊሲዎችን የበለጠ ለመፍጠር የአንድ የተወሰነ መተግበሪያ ባህሪን መተንተን ይቻላል።

ለሁሉም የዋናው መሥሪያ ቤት ተጠቃሚዎች፣ ለሁሉም ተለይተው የሚታወቁ መተግበሪያዎች የተለመዱ ሕጎች ተፈጥረዋል። ትግበራው በደረጃ ይከናወናል - በመጀመሪያ, የመረጃ ደህንነት ፖሊሲ በኦዲት ሁነታ ውስጥ ተተግብሯል, ይህም ሁሉንም ክስተቶች እንዲቆጣጠሩ ያስችልዎታል, ነገር ግን በተጠቃሚዎች ወቅታዊ ድርጊቶች ላይ ተጽዕኖ አያሳድርም. ለወደፊቱ, የተጠናቀቀው ፖሊሲ ወደ ተግባራዊ ሁነታ ተተርጉሟል.

ከመተግበሪያዎች የማይለዋወጥ ምደባ በተጨማሪ, CSA ለተለዋዋጭ ምደባ ያቀርባል - ተለዋዋጭ ክፍሎችን ዘዴ. ለምሳሌ የማይክሮሶፍት ዎርድ አፕሊኬሽን በሁለት ክፍሎች ይከፈላል አፕሊኬሽኖች - አካባቢያዊ እና አውታረመረብ ፣ እና በዚህ ላይ በመመስረት የተለያዩ የደህንነት ፖሊሲዎች በእሱ ላይ ሊተገበሩ ይችላሉ (ምስል 14 ይመልከቱ)።

ምስል 14፡ መተግበሪያዎችን ለመመደብ ተለዋዋጭ ክፍሎች

ለፀረ-ቫይረስ ጥበቃ፣ CSA አብሮ የተሰራ የClamAV ጸረ-ቫይረስ ሞጁል አለው። ጸረ-ቫይረስ ካለዎት ይህ ሞጁል ሊሰናከል ይችላል።

የመረጃ ፍሰት ቁጥጥር

ሚስጥራዊ መረጃ እንዳይፈስ ለመከላከል፣ሲኤስኤ የውሂብ መጥፋት መከላከል የሚባል ልዩ ሞጁል ይሰጣል።

ይህ ተሰኪ ሲነቃ የCSA ወኪሉ ሚስጥራዊነት ያለው መረጃ ለማግኘት ፋይሎችን ይቃኛል። በአብነት ላይ በመመስረት የመረጃ ምደባ በእጅ ይዘጋጃል - የመቃኛ መለያዎች (ስእል 15 ይመልከቱ)። የጥላ ቅኝት ማድረግ ይቻላል, እንዲሁም ፋይሎችን ሲከፍቱ / ሲዘጉ.

ምስል 15፡ ሚስጥራዊነት ያለው መረጃ ምደባ

ምደባው ከተጠናቀቀ በኋላ ከነዚህ ፋይሎች ጋር ለሚሰሩ መተግበሪያዎች የመረጃ ደህንነት ፖሊሲዎችን መፍጠር እና መተግበር አስፈላጊ ነው. የእነዚህን ፋይሎች መዳረሻ መቆጣጠር, ማተም, ወደ ውጫዊ ሚዲያ ማስተላለፍ, ወደ ቅንጥብ ሰሌዳ እና ሌሎች ክስተቶች መገልበጥ አስፈላጊ ነው. ይህ ሁሉ በሲስኮ ደህንነት ወኪል ውስጥ ቀድሞ የተጫኑ መደበኛ አብነቶችን እና ደንቦችን በመጠቀም ሊከናወን ይችላል።

Cisco NAC (ንጹህ መዳረሻ) በማዋቀር ላይ

Cisco NAC ን ለማዋቀር በመጀመር ለእያንዳንዱ የተለየ የተጠቃሚ ቡድን የዚህን ስርዓት አመክንዮ በትክክል መረዳት ያስፈልግዎታል።

በኩባንያው K ውስጥ ትግበራን በተመለከተ ሁሉም ተጠቃሚዎች በመጀመሪያ ወደ አንድ ነጠላ VLAN (Vlan 110 በስእል 16) ውስጥ እንዲወድቁ ታቅዷል. በዚህ VLAN ውስጥ በመሆናቸው የማረጋገጫ ሂደትን ያካሂዳሉ እና የመረጃ ደህንነት ፖሊሲዎችን መሟላታቸውን ያረጋግጡ። ከዚህ VLAN ወደ የድርጅት አውታረ መረብ ግብዓቶች መድረስ የተገደበ ነው። በ OSI ሞዴል ሁለተኛ ደረጃ ላይ ለተጠቃሚዎች ንጹህ መዳረሻ አገልጋይ ብቻ ነው የሚገኘው። በተመሳሳይ ጊዜ, በ DHCP በኩል, ተጠቃሚዎች የአይፒ አድራሻዎችን ከሚሰሩ VLANs ይቀበላሉ, ይህም የአይፒ አድራሻን እንደገና የማግኘትን አስፈላጊነት ያስወግዳል.

ምስል 16: ማረጋገጫ VLAN

በተሳካ ሁኔታ ማረጋገጫ ከሆነ ተጠቃሚው ወደ "የሚሰራ" VLAN (Vlan 10 በስእል 17) ይተላለፋል. ይህ የVLAN ቁጥር የተመደበው ይህ ተጠቃሚ በገባሪ ዳይሬክተሩ ውስጥ ባለበት ድርጅታዊ ክፍል (OU) ነው። ይህ ተግባር ሊሳካ የቻለው የተጠቃሚ ሚናዎችን በ NAC ስርዓት በመጠቀም ነው።

ምስል 17፡ ተጠቃሚን ወደ "የሚሰራ" VLAN ማስተላለፍ

ሁሉም የካምፓኒ ኬ ተጠቃሚዎች ለዊንዶውስ ኦፐሬቲንግ ሲስተም አዳዲስ ወሳኝ ዝመናዎችን እንዲያሟሉ ተዋቅረዋል እና የሲስኮ ሴኩሪቲ ኤጀንት እንዲሰራ።

በተጠቃሚዎች የግል ኮምፒዩተሮች ላይ የሲስኮ ደህንነት ወኪልን ሁኔታ እንዴት ማረጋገጥ እንደሚችሉ ያስቡበት፡-

  • አዲስ ቼክ ተፈጠረ (ስእል 18 ይመልከቱ);
  • ከዚያም አንድ ደንብ ተፈጠረ (ስእል 19 ይመልከቱ);
  • አንድ መስፈርት ተፈጥሯል (ስእል 20 ይመልከቱ);
  • ይህ መስፈርት በመጨረሻ የተጠቃሚውን ሚና ይመለከታል።

ምስል 18፡ አዲስ የሲስኮ ደህንነት ወኪል ሁኔታ ፍተሻ መፍጠር

ምስል 19፡ ለአዲስ Cisco ደህንነት ወኪል ሁኔታ ፍተሻ ህግን መፍጠር

ምስል 20፡ ለአዲሱ የሲስኮ ደህንነት ወኪል ሁኔታ ማረጋገጫ መስፈርቶችን መፍጠር

ለሁሉም የ HR ቡድን ተጠቃሚዎች በተከናወነው ውቅር ምክንያት የአውታረ መረብ ሀብቶችን ለማግኘት የ Cisco ሴኪዩሪቲ ኤጀንት ሥራ ሁኔታ መሟላት አለበት።

በሲስኮ ኤንኤሲ እገዛ የፀረ-ቫይረስ ዳታቤዞችን አስፈላጊነት፣ በዋና አስተናጋጆች ላይ ያሉ አገልግሎቶችን ሁኔታ እና ሌሎች አስፈላጊ ነገሮችን ማረጋገጥ ይቻላል።

እያንዳንዱ የማዋቀሪያ አማራጭ ግለሰባዊ ነው, ግን በተመሳሳይ ጊዜ, ስርዓቱ ለፈጣን መዘርጋት አስተዋፅኦ የሚያደርጉ ብዙ መስፈርቶች አሉት.

Cisco MARS በማዋቀር ላይ

Cisco Security Agent እና Cisco NAC የበለጸገ የሪፖርት ማቅረቢያ ስርዓት አላቸው ነገር ግን ሁነቶችን የማዛመድ ችሎታ እና ከተለያዩ መሳሪያዎች ስለ ሁነቶች መረጃ የመሰብሰብ ችሎታ የ Cisco MARS ስርዓትን ለመጠቀም ታቅዷል።

ለሲስኮ MARS ስርዓት መሰረታዊ ቅንጅቶች መሳሪያዎችን ወደ ስርዓቱ መጨመር (ፋየርዎል ፣ አይፒኤስ ፣ አይዲኤስ ፣ ፀረ-ቫይረስ ስርዓቶች ፣ የመልእክት ስርዓቶች ፣ ወዘተ) ፣ NetFlow ወደ MARS መላክን ማዋቀር እና ተጠቃሚዎችን ማዋቀር ይችላሉ ።

MARS ቀድሞውኑ ብዙ ቁጥር ያላቸው አስቀድሞ የተገለጹ ህጎች አሉት (ስእል 21 ይመልከቱ) ፣ ይህም ስርዓቱን በፍጥነት ወደ ሥራ እንዲገቡ እና ስለ የመረጃ ደህንነት ሁኔታ ወቅታዊ መረጃ እንዲቀበሉ ያስችልዎታል።

ምስል 21: ከሲስኮ ጋር አስቀድሞ የተገለጹ ደንቦች ማርስ

ለጥልቅ ማበጀት, ሊገመቱ በሚችሉት የማስፈራሪያ ሞዴሎች መሰረት, ገቢ መረጃዎችን የሚተነትኑ የራስዎን ህጎች መፍጠር ያስፈልጋል.

በደንቡ ውስጥ የተገለጹት ሁሉም አስፈላጊ ሁኔታዎች ከተገኙ አንድ ክስተት ተፈጥሯል, ይህም በዋናው የስርዓት ፓነል ላይ ሊታይ ይችላል. ለሲስኮ MARS አገልግሎት ሰራተኞች የኢሜል ማሳወቂያ መላክም ይቻላል።

በዚህ መንገድ፣ Cisco MARS ጥሬ ኔትወርክ እና የደህንነት መረጃ ስለ ተንኮል አዘል እንቅስቃሴ መረጃ መተርጎም ወደሚቻል መረጃ መተርጎሙን ያረጋግጣል፣ ይህም አስቀድሞ በኔትወርኩ ላይ ያሉ መሳሪያዎችን በመጠቀም የደህንነት ጥሰቶችን ለማስተካከል ይጠቅማል።

ማጠቃለያ

የታሰበው ውስብስብ ስርዓት ብዙ አይነት ስራዎችን ይፈታል, አስተዳዳሪዎች የኩባንያውን የደህንነት ፖሊሲዎች በተቻለ ፍጥነት ለይተው እንዲያውቁ እና እንዲያስወግዱ ያስችላቸዋል.

ለጽሁፉ የሚያገለግሉት ምርቶች የተሟሉ ስርዓቶች ናቸው እና አንዳቸው ከሌላው ተለይተው ሊሰሩ ይችላሉ, ነገር ግን እነዚህን ስርዓቶች በማጣመር ውስጥ የቅርብ ጊዜ አደጋዎችን (ዜሮ-ቀን) ደህንነትን የሚቋቋም እራሱን የሚከላከል አውታረ መረብ ስልት ነው.

ዛቢያኪን ኢጎር
መሪ መሐንዲስ፣ NTS Ltd. (NTS Ltd.)

ከሲስኮ ሲስተምስ የመረጃ ደህንነት ምርቶችን መተግበር ፍላጎት ካሎት የNTS ተወካዮችን ማግኘት ይችላሉ።

የ CISCO MARS ሶፍትዌር እና ሃርድዌር ውስብስብ የደህንነት ስጋቶችን ለመቆጣጠር የተነደፈ ነው። ስለእነሱ የመረጃ ምንጮቹ የአውታረ መረብ መሳሪያዎች (ራውተሮች እና ማብሪያ / ማጥፊያዎች) ፣ የመከላከያ መሳሪያዎች (ፋየርዎል ፣ ፀረ-ቫይረስ ፣ የጥቃት ማወቂያ ስርዓቶች እና የደህንነት ስካነሮች) ፣ የስርዓተ ክወና ሎግ (Solaris ፣ Windows NT ፣ 2000 ፣ 2003 ፣ Linux) እና መተግበሪያዎች (DBMS) ሊሆኑ ይችላሉ ። ፣ ድር ፣ ወዘተ) ፣ እንዲሁም የአውታረ መረብ ትራፊክ (ለምሳሌ ፣ Cisco Netflow)። Cisco MARS ከተለያዩ አቅራቢዎች - ሲስኮ፣ አይኤስኤስ፣ ቼክ ፖይንት፣ ሲይማንቴክ፣ ኔትስክሪን፣ ጽንፍ፣ ስናርት፣ ማክኤፊ፣ eEye፣ Oracle፣ Microsoft፣ ወዘተ.

የ ContextCorrelation TM አሰራር ከተለያዩ የደህንነት መሳሪያዎች ክስተቶችን ለመተንተን እና ለማወዳደር ያስችልዎታል። በኔትወርኩ ካርታ ላይ ያለው እይታ በእውነተኛ ጊዜ የተረጋገጠው የ SureVector TM ዘዴን በመጠቀም ነው። እነዚህ ዘዴዎች የጥቃት ስርጭት መንገዱን በእውነተኛ ጊዜ እንዲያሳዩ ያስችሉዎታል። የተገኙ ጥቃቶችን በራስ-ሰር ማገድ የሚከናወነው የተለያዩ የደህንነት መሳሪያዎችን እና የኔትወርክ መሳሪያዎችን እንደገና እንዲያዋቅሩ የሚያስችልዎትን አውቶሚቲጌት ቲኤም ዘዴን በመጠቀም ነው።

ቁልፍ ባህሪያት

  • በሰከንድ እስከ 10,000 ክስተቶችን እና ከ300,000 በላይ የNetflow ክስተቶችን በሴኮንድ በማካሄድ ላይ
  • የራስዎን የግንኙነት ህጎች የመፍጠር ችሎታ
  • የተገኙ ችግሮችን በኢሜል፣ SNMP፣ በ syslog እና ፔጀር በኩል ማሳወቅ
  • በመረጃ ማገናኛ እና በአውታረመረብ ንብርብሮች ላይ የጥቃት ምስላዊ እይታ
  • ለ Syslog፣ SNMP፣ RDEP፣ SDEE፣ Netflow፣ ሲስተም እና የተጠቃሚ ምዝግብ ማስታወሻዎች እንደ የመረጃ ምንጮች ድጋፍ
  • ለመተንተን የራስዎን የመከላከያ መሳሪያዎችን የማገናኘት ችሎታ
  • የውሸት አወንታዊ እና ጫጫታ በትክክል አለመቀበል፣ እንዲሁም በግለሰብ የመከላከያ መሳሪያዎች ያመለጡ ጥቃቶችን መለየት
  • ከNetFlow ፕሮቶኮል ጋር ያልተለመደ ማወቂያ
  • ከሲስኮ ዎርክስ እና ከሌሎች የአውታረ መረብ አስተዳደር ስርዓቶች ማስመጣትን ጨምሮ የአውታረ መረብ ካርታ ይፍጠሩ እና ያዘምኑ
  • IOS 802.1x፣ NAC (ደረጃ 2) ይደግፉ
  • የመቀየሪያ ጥበቃ ዘዴዎችን መከታተል (ተለዋዋጭ የኤአርፒ ኢንስፔክሽን፣ የአይፒ ምንጭ ጠባቂ፣ ወዘተ.)
  • ከሲስኮ ደህንነት አስተዳዳሪ (CSM ፖሊስ ፍለጋ) ጋር ውህደት
  • በመጠቀም የአደጋ አስተዳደር ስርዓቶች ጋር ውህደት
  • RADIUS አገልጋይ ማረጋገጫ
  • የ Cisco MARS አካላትን ጤና መከታተል
  • Syslog ማስተላለፍ
  • በሲስኮ አይፒኤስ ላይ ያሉ አዲስ የጥቃት ፊርማዎችን ተለዋዋጭ እውቅና እና ወደ Cisco MARS መስቀል

CiscoWorks የደህንነት መረጃ አስተዳደር መፍትሔ (ሲኤምኤስ)

የአውታረ መረብ ቁጥጥር ስርዓት, የመረጃ አሰባሰብ, ሂደት እና የአውታረ መረብ መሳሪያዎች አስተዳደር መግለጫ እናቀርባለን.

CiscoWorks የደህንነት መረጃ አስተዳደር መፍትሔ (ሲኤምኤስ)- ይህ ስታቲስቲክስን ለማስተዳደር, ለመቆጣጠር እና ለመሰብሰብ ስርዓት ነው, የስነ-ህንፃው መዋቅር በበርካታ ደረጃ ሞዴል (ምስል 1) ላይ የተመሰረተ ነው, ይህም የኢንተርፕራይዙ የኔትወርክ መሠረተ ልማት እያደገ ሲሄድ ስርዓቱን በደረጃ እንዲገነቡ ያስችልዎታል.
SIMS ዋና ነው - በአውታረ መረቡ ውስጥ ያሉ ሁሉም ክስተቶች ፣ ምደባቸው እና ቀጣይነት ያለው ክትትል አንድ ነጠላ ነጥብ ስብስብ።

የሲኤምኤስ ዋና ተግባራት:

  • ክትትል;
  • ከኬላዎች ፣ ከመሳሪያዎች ፣ ከጥቃቅን ማወቂያ ፣ ከፀረ-ቫይረስ እና ከስርዓተ ክወናዎች እና ከመተግበሪያዎች የተቀበሉትን መረጃዎች መሰብሰብ;
  • የውሂብ ትንተና እና ሂደት;
  • የመጨረሻውን ውጤት በግራፊክ መልክ ማቅረቢያ - ሪፖርቶች እና ንድፎችን;

SIMS እንደ መታወቂያ እንደ አንድ ነጠላ መሣሪያ, ነገር ግን በአጠቃላይ አውታረ መረብ እንደ ብቻ ሳይሆን በተቻለ የደህንነት ጥሰቶች ላይ ውሂብ ለማግኘት ይፈቅዳል, እና ይህ የሚቻል አውታረ መረብ ደህንነት ድርጅት ውስጥ ጥንካሬ / ድክመት ለማየት ያደርገዋል.
SIMS ለትላልቅ ኢንተርፕራይዞች ኔትወርኮች እና የበይነመረብ አቅራቢዎች በኔትወርኩ ውስጥ ከ 30 እስከ ብዙ ሺህ ኖዶች የተነደፈ ነው, እንደ HP Openview እና Micromuse ካሉ ስርዓቶች ጋር አብሮ መስራት ይችላል. እንዲሁም የአውታረ መረብ ጣልቃገብነቶች ሲገኙ SIMS ከችግሩ መግለጫ ጋር ክስተቶችን በመፍጠር ወደ ኮርፖሬት ኔትወርክ የቴክኒክ ድጋፍ አገልግሎት መላክ ይችላል።

የስርዓቱ ማዕከላዊ አካል ከርነል ነው. የተከፋፈለ መተግበሪያ የሆነ ፈጣን ምላሽ ሥርዓት ነው. SIMS በድርጅት አውታረመረብ ውስጥ በማንኛውም ቦታ የደህንነት ፖሊሲዎችን መጣስ ማሳወቂያዎችን እንዲቀበሉ ይፈቅድልዎታል ፣ ሪፖርቶችን ያመነጫል እና የድር በይነገጽን ከሚደግፍ ከማንኛውም መተግበሪያ ለእነሱ መዳረሻ ይሰጣል።

የሲኤምኤስ ቴክኖሎጂ አሠራር መርህ በ 4 ክፍሎች ሊከፈል ይችላል.

1. መደበኛነት.

ከተለያዩ የኔትወርክ መሳሪያዎች የተገኙ መረጃዎች የሚሰበሰቡት በኤጀንሲዎች ነው (ምስል 2) ክስተቶችን በማካሄድ በቡድን በቡድን በመሰብሰብ (እስከ 20 ሺህ የሚደርሱ የተለያዩ ክስተቶችን ይገነዘባሉ) ወደ አንድ የውሂብ አይነት (IDMEF) ይመራሉ እና በ TCP በኩል ወደ አገልጋይ ይልካሉ. በላዩ ላይ ከተጫነ ዋና ጋር መተግበሪያ (ሲኤምኤስ ኮር) ለመረጃ ሂደት።

2. ማህበር.

የሲኤምኤስ ኮር የተቀበለውን መረጃ በ 9 ቡድኖች ያሰራጫል (ምስል 3) ከደህንነት እይታ አንጻር በአስፈላጊነት ደረጃ ላይ የተመሰረተ ነው. በትልልቅ ኔትወርኮች፣ በስርዓቱ መስፋፋት ምክንያት፣ ከእነዚህ አገልጋዮች መካከል ብዙዎቹ የተከፋፈለ ሂደትን ለማቅረብ ሊያገለግሉ ይችላሉ።

3. የተቀበለው መረጃ ትንተና.
ስርዓቱ የተቀበለውን መረጃ ይመረምራል እና ያካሂዳል. በዚህ የስርዓተ ክወናው ደረጃ ላይ ለተለያዩ የአውታረ መረብ ክፍሎች ለአብነት ፣ ለደህንነት ፖሊሲዎች እና የጥበቃ ደረጃዎችን መለየት ይችላሉ ።

4. ቪዥዋል.

በአራተኛው እና በመጨረሻው ደረጃ, SIMS የሥራውን ውጤት ምቹ በሆነ ግራፊክ መልክ (ምስል 4) ያቀርባል. ስርዓቱ የውሂብ ምስላዊ አቀራረብ የተለያዩ ግራፎችን, ሰንጠረዦችን እና ገበታዎችን እንዲፈጥሩ ይፈቅድልዎታል. በስርዓት ዳታቤዝ ውስጥ የተቀመጡትን መመዘኛዎች በመጠቀም በግለሰብ መመዘኛዎች እና በአጠቃላይ ስርዓቱ ንፅፅር ትንተና ማካሄድ ይቻላል.

የምርት ጥቅሞች:

  • የመጠን አቅም
  • የተከፋፈለ አርክቴክቸር
  • ከOpenview እና Micromuse ጋር ውህደት

SIMS ራሱን የቻለ ሶፍትዌር ተገዝቶ በአገልጋይ ላይ ሊጫን ወይም አስቀድሞ ከፍተኛ አፈጻጸም ባለው የአገልጋይ መድረክ ላይ ሊጫን ይችላል።

ሠንጠረዥ 1.ከሃርድዌር መድረክ ጋር ለSIM 3.1 መፍትሄ መረጃን ማዘዝ።

ሠንጠረዥ 2.የማዘዣ መረጃ SIMS 3.1 (ሶፍትዌር ብቻ)

የምርት ቁጥሮች መግለጫ
CWSIM-3.1-SS-K9 SIMS 3.1 ቤዝ ውቅር ለ OC Solaris; እስከ 30 የሚደርሱ የኔትወርክ መሳሪያዎችን የመቆጣጠር ፍቃድ፣ ለ 1 ዋና ሰርቨር የመረጃ ማቀናበሪያ ፍቃድ፣ 1 ለተከፋፈለ መረጃ ሂደት ተጨማሪ አገልጋይ እና 1 ለአንድ የውሂብ ጎታ አገልጋይ ፍቃድ ያካትታል።
CWSIM-3.1-SL-K9 SIMS 3.1 መሠረታዊ ውቅር ለ OC ሊኑክስ; እስከ 30 የሚደርሱ የኔትወርክ መሳሪያዎችን የመቆጣጠር ፍቃድ፣ ለ 1 ዋና ሰርቨር የመረጃ ማቀናበሪያ ፍቃድ፣ 1 ለተከፋፈለ መረጃ ሂደት ተጨማሪ አገልጋይ እና 1 ለአንድ የውሂብ ጎታ አገልጋይ ፍቃድ ያካትታል።
CWSIM-3.1-DS-K9 Solaris OSን ለሚያሄደው የCiscoWorks SIMS 3.1 መፍትሄ ተጨማሪ የማከማቻ አገልጋይ ፍቃድ።
CWSIM-3.1-DL-K9 ሊኑክስን ለሚያስኬድ ለነባር CiscoWorks SIMS 3.1 መፍትሄ ተጨማሪ የማከማቻ አገልጋይ ፍቃድ።
CWSIM-3.1-ADD20-K9 OC Solaris ወይም Linux በሚያሄደው የሲስኮ ዎርክ ሲም 3.1 መፍትሄ ላይ 20 ወኪሎችን ለመጨመር ፍቃድ።
CWSIM-3.1-MON30-K9 Cisco Secure Agent SIM 3.1 ፍቃድ 30 አገልጋዮች 300 የስራ ቦታዎችን መከታተል
CWSIM-3.1-MON75-K9 Cisco Secure Agent SIM 3.1 ፍቃድ 75 አገልጋዮች 750 የስራ ቦታዎችን መከታተል
CWSIM-3.1-EN-K9 Solaris ወይም Linux ን የሚያሄድ የተከፋፈለ ፕሮሰሲንግ አገልጋይ የመጨመር ፍቃድ።
CWSIM-3.1-20LND-K9 እስከ 20 ዝቅተኛ ደረጃ ያላቸው መሳሪያዎች እና ኦ.ሲ.ኤስ በአገልጋዮች ላይ የመከታተያ ፍቃድ
CWSIM-3.1-100LNDK9 እስከ 100 ዝቅተኛ ደረጃ ያላቸውን መሳሪያዎች የመከታተያ ፍቃድ እና ኦ.ሲ.ኤስ በአገልጋዮች ላይ
CWSIM-3.1-500LNDK9 እስከ 500 ዝቅተኛ ደረጃ ያላቸውን መሳሪያዎች የመከታተያ ፍቃድ እና ኦ.ሲ.ኤስ. በአገልጋዮች ላይ

ሠንጠረዥ 3 SIMS 3.1 ሶፍትዌርን ለመጫን አነስተኛ መስፈርቶች።

ሃርድዌር መስፈርቶች
ሲፒዩ ሊኑክስ፡ ባለሁለት ኢንቴል ፔንቲየም 4 1.5 GHz(የአገልጋይ ክፍል)
Solaris፡ ባለሁለት UltraSPARC-IIi 444 MHz (የአገልጋይ ክፍል)
ራንደም አክሰስ ሜሞሪ 4 ጅቢ
ነፃ የዲስክ ቦታ 18 ጊባ
የማከማቻ መሳሪያ ሲዲ-ሮም

ተጨማሪ መረጃ በሲስኮ ሲስተምስ ድህረ ገጽ http://www.cisco.com/go/sims ላይ ይገኛል።

የሲስኮ ደህንነት ክትትል፣ ትንተና እና ምላሽ ስርዓት (CS-MARS)

የሲስኮ ደህንነት ክትትል፣ ትንተና እና ምላሽ ስርዓት (CS-MARS) -የአውታረ መረብ ደህንነት ክስተቶችን የሚያገናኝ እና የፖሊሲ አፈፃፀምን ያልተፈቀደ የአውታረ መረብ መዳረሻ እና ጣልቃ ገብነት በንቃት ምላሽ እንዲሰጥ የሚያደርግ የአውታረ መረብ ቁጥጥር ስርዓት ነው። ስርዓቱ ከፍተኛ አፈጻጸም ባለው አገልጋይ ላይ የተጫነ ሶፍትዌርን ያካትታል።

የስርዓቱ ዋና ተግባራት-

  • የአውታረ መረብ ክትትል;
  • የኔትወርክ ግራፍ መገንባት;
  • የአውታረ መረብ ጥቃቶችን እና የግራፊክ አሠራራቸውን መለየት;
  • የኔትወርክ መሳሪያዎችን መቼቶች በማጥናት;
  • የመረጃ አሰባሰብ ትንተና እና ከተለያዩ የኔትወርክ መሳሪያዎች የተቀበሉትን መረጃዎች ማቀናበር;
  • የመጨረሻውን ውጤት በግራፎች, በሪፖርቶች እና በስዕላዊ መግለጫዎች መልክ ማቅረብ;

MARS የኔትወርክ ጥቃቶች ስርጭትን በእውነተኛ ጊዜ በመሳል የኔትወርክ መሠረተ ልማት ምስላዊ መግለጫን ይሰጣል (ምስል 1)። የራውተሮች፣ ማብሪያና ማጥፊያዎች (FIWs) አወቃቀሮችን በመተንተን፣ ማርኤስ ከአይቲዩ ጀርባ ቢሆንም ያልተፈቀደ መዳረሻ የሚመጣበትን የኢንፌክሽን ምንጭ ለማወቅ የሚያስችል ብልህ ነው።

የኔትወርክ ቶፖሎጂን ለመገንባት (ምስል 2)፣ ከስዊቾች ጋር መስተጋብር መፍጠር (SNP STP MIBን መደገፍ አለበት) እና ራውተሮች (SNP MIB IIን መደገፍ አለባቸው)፣ MARS የ snmp ፕሮቶኮልን ይጠቀማል፣ እና ከ ITU ጋር መስተጋብር ለመፍጠር እና አወቃቀራቸውን ይቀበላሉ፣ ስርዓቱ telnet፣ SSH እና CPMI ይጠቀማል።

MARS በሁሉም የአውታረ መረብ መሳሪያዎች ሊመነጩ የሚችሉ ክስተቶችን ይከታተላል እና ያውቃል፡

  • የአውታረ መረብ መሳሪያዎች: Cisco IOS 11.x, 12.2, Catalyst OS 6.x, NetFlow 5.0, 7.0, Extreme Extremeware 6.x;
  • ITU/VPN: Cisco PIX Firewall 6.x፣ IOS Firewall፣ FWSM 1.x፣ 2.2፣ Concentrator 4.0፣ Checkpoint Firewall-1 NGx፣ VPN-1፣ NetScreen Firewall 4.0፣ 5.0፣ Nokia Firewall;
  • መታወቂያ፡ Cisco NIDS 3.x፣ 4.x፣ Network IDS ሞጁል 3.x፣ 4.x፣ Enterasys Dragon NIDS 6.x ISS RealSecure Network Sensor 6.5፣ 7.0፣ Snort NIDS 2.x፣ McAfee Intushield NIDS 1.x፣ NetScreen IDP 2.x፣ OS 4.x፣ 5.x፣ Symantec MANHUNT;
  • የጸረ-ቫይረስ ሶፍትዌር፡ ሲማንቴክ A/V;
  • ማረጋገጫ አገልጋዮች: Cisco ACS;
  • ስርዓተ ክወናዎች: ዊንዶውስ ኤንቲ, 2000, 2003 (ከወካዮች ጋር ወይም ያለሱ), Solaris, Linux (ወኪል መጫን ያስፈልገዋል);
  • አፕሊኬሽኖች፡ ዌብ ሰርቨሮች (ISS፣ iPlanet፣ Apache)፣ Oracle 9i፣ 10i የኦዲት ምዝግብ ማስታወሻዎች፣ የአውታረ መረብ ዕቃዎች ኔትካሼ፣ Oracle 9i እና 10i;

MARS በሰከንድ እስከ 10 ሺህ ክስተቶችን ማካሄድ ይችላል። ስርዓቱ መጠነ-ሰፊነትን ይደግፋል, ለዚህም በትላልቅ ኢንተርፕራይዞች እና የበይነመረብ አቅራቢዎች አውታረ መረቦች ውስጥ, MARS መቆጣጠሪያዎችን በመጠቀም ባለ ሁለት ደረጃ ስነ-ህንፃ መፍጠር ይችላሉ, ይህም በርካታ የ MARS አገልጋዮች ሊገናኙ ይችላሉ. ይህንን አርክቴክቸር በሚጠቀሙበት ጊዜ አውታረ መረቡ በ "ዞኖች" የተከፋፈለ ሲሆን እያንዳንዳቸው ለአንድ የተወሰነ የ MARS አገልጋይ ይመደባሉ.
የ MARS ስርዓት የአውታረ መረብ ፖሊሲዎችን በማዕከላዊነት እንዲያዋቅሩ፣ መረጃዎችን እንዲሰበስቡ እና እስከ 80 የሚደርሱ መደበኛ ሪፖርቶችን እንዲፈጥሩ ይፈቅድልዎታል።
MARS የተመዘገቡ ጥሰቶችን በ snmp ፕሮቶኮል ፣ በኢሜል ፣ ወደ ፔጀር መልእክት መላክ ወይም የሲሳይሎግ ክስተቶችን መዝግቦ መያዝ ይችላል።
የ MARS ስርዓት የወኪል እና/ወይም የውሂብ ጎታ ፈቃዶችን መግዛት አያስፈልገውም።

የምርት ጥቅሞች:

  • የመጠን አቅም
  • የተከፋፈለ አርክቴክቸር
  • የፍቃድ አሰጣጥ ስርዓት የለም።

የትዕዛዝ መረጃ፡-

MARS - አገልጋዮች አፈጻጸም (ክስተቶች በሰከንድ) የNetFlows ክስተቶች በሰከንድ የውሂብ ማከማቻ ቅጽ ምክንያት ገቢ ኤሌክትሪክ
Cisco Security MARS-20-K9 (PN-MARS 20) 500 15000 120GB (RAID ያልሆነ) 1RUx16" 300 ዋ
Cisco Security MARS-50-K9 (PN-MARS 50) 1000 30000 240GB RAID0 1RUx25.6" 300 ዋ
Cisco Security MARS-100E-K9 (PN-MARS 100e) 3000 75000 3RUx25.6" ሁለት እያንዳንዳቸው 500 ዋ (አንድ መለዋወጫ)
Cisco Security MARS-100-K9 (PN-MARS 100) 5000 150000 750GB RAID10 ትኩስ ስዋፕ ድጋፍ 3RUx25.6" ሁለት እያንዳንዳቸው 500 ዋ (አንድ መለዋወጫ)
Cisco Security MARS-200-K9 (PN-MARS 200) 10000 300000 4RUx25.6" ሁለት እያንዳንዳቸው 500 ዋ (አንድ መለዋወጫ)
MARS - ተቆጣጣሪዎች የተገናኙ መሳሪያዎች የግንኙነቶች ብዛት የውሂብ ማከማቻ ቅጽ ምክንያት ገቢ ኤሌክትሪክ
Cisco Security MARS-GCMK9 (PN-MARS GCm) MARS አገልጋዮች 20/50 ብቻ እስከ 5 1 ቴባ RAID10 ትኩስ ስዋፕ ድጋፍ 4RUx25.6" ሁለት እያንዳንዳቸው 500 ዋ (አንድ መለዋወጫ)
Cisco Security MARS-GC-K9 (PN-MARS GC) ማንኛውም MARS አገልጋዮች በአሁኑ ጊዜ ምንም ገደቦች የሉም 1 ቴባ RAID10 ትኩስ ስዋፕ ድጋፍ 4RUx25.6" ሁለት እያንዳንዳቸው 500 ዋ (አንድ መለዋወጫ)

የሲስኮ ሴኩሪቲ ክትትል፣ ትንተና እና ምላሽ ሲስተም (MARS) አሁን ያለውን የደህንነት ስርዓት ዝርዝር ክትትል እና ቁጥጥር፣የደህንነት ስጋቶችን ማወቅ፣ማስተዳደር እና ነጸብራቅ የሚሰጥ የሃርድዌር መሳሪያ ነው።

የአውታረ መረብ እና የደህንነት አስተዳዳሪዎች የሚከተሉትን ችግሮች ሊያጋጥሟቸው ይችላሉ።

  • ስለ አውታረ መረቡ እና የስርዓት ደህንነት ሁኔታ በጣም ብዙ መጠን ያለው መረጃ;
  • የመፈለጊያ መሳሪያዎች በቂ ያልሆነ ውጤታማነት, የጥቃቶችን እና ውድቀቶችን አስፈላጊነት መወሰን እና የምላሽ እርምጃዎችን ማዳበር;
  • ከፍተኛ ፍጥነት እና ውስብስብነት ጥቃቶች እና ከጥቃቶች በኋላ መልሶ የማገገም ከፍተኛ ወጪ;
  • ኦዲቶችን እና የማክበር ግምገማዎችን ለማለፍ ሪፖርቶችን የመፍጠር አስፈላጊነት።

Cisco MARS ችሎታዎች

መረጃን መሰብሰብ እና ማቀናበር

Cisco Security MARS ስለ አውታረመረብ ቶፖሎጂ ፣ የአውታረ መረብ መሳሪያ ውቅር እና የደህንነት ደንቦችን ፣ ከአውታረ መረብ መሳሪያዎች እና የደህንነት ስርዓቶች መቀበል እንዲሁም የአውታረ መረብ ትራፊክን በመተንተን ሁሉንም መረጃ ይሰበስባል እና ያዋህዳል። በተመሳሳይ ጊዜ የኤጀንቶች አጠቃቀም አነስተኛ ነው, ይህም የኔትወርክ እና የስርዓቱን አጠቃላይ አሠራር አይቀንስም.

Cisco Security MARS ከራውተሮች፣ ማብሪያና ማጥፊያዎች፣ ፋየርዎሎች፣ የስርቆት ማወቂያ ስርዓቶች፣ የተጋላጭነት ስካነሮች፣ የጸረ-ቫይረስ አፕሊኬሽኖች፣ ዊንዶውስ፣ ሶላሪስ፣ ሊኑክስ ኦፕሬቲንግ ሲስተሞች፣ የመተግበሪያ ፕሮግራሞች (ለምሳሌ የድር አገልጋዮች፣ የማረጋገጫ ሰርቨሮች)፣ ዲቢኤምኤስ፣ እንዲሁም የትራፊክ ማቀነባበሪያ ፕሮግራሞች (ለምሳሌ, Cisco NetFlow).

የክስተት ትስስር ማወቂያ

የተሰበሰበው መረጃ በኔትወርኩ ቶፖሎጂ፣ በመሳሪያው ውቅር፣ በምንጭ እና በመድረሻ አድራሻዎች መሰረት የታዘዘ ነው። በተቀበለው መረጃ ላይ በመመስረት, ተዛማጅ ክስተቶች በቅጽበት ወደ ክፍለ-ጊዜዎች ይመደባሉ. በስርአት እና በአስተዳዳሪ በተገለጹት ህጎች መሰረት፣ ሲስኮ MARS ክስተቶችን፣ ውድቀቶችን እና ጥቃቶችን ለመለየት ክፍለ ጊዜዎችን ይመረምራል።

Cisco MARS በመደበኛነት ከሚሻሻሉ የስርዓት ህጎች ትልቅ ስብስብ ጋር አብሮ ይመጣል እና አብዛኛዎቹ ውህድ ጥቃቶችን ፣ ዜሮ - የቀን ጥቃቶችን ፣ የአውታረ መረብ ትሎችን ፣ ወዘተ. አስተዳዳሪው ግራፊክ በይነገጽን በመጠቀም ለማንኛውም መተግበሪያ ህጎችን መፍጠር ይችላል።

የክስተት ትስስር ማወቂያ ስለ አውታረ መረብ እና የስርዓት ደህንነት መረጃን ያዋቅራል ፣ ይህም ለውሳኔ አሰጣጥ አስፈላጊ የሆነውን የመረጃ መጠን የሚቀንስ እና ለጥቃቶች ምላሽ ለመስጠት እርምጃዎችን ቅድሚያ ለመስጠት የሚረዳ ሲሆን በዚህም ምክንያት የተወሰዱ እርምጃዎችን ውጤታማነት ይጨምራል።

ከፍተኛ መጠን ያለው መረጃ መሰብሰብ እና ማከማቸት

Cisco MARS በኔትወርኩ ውስጥ ስላሉ የተለያዩ ሁነቶች መረጃ ይቀበላል፣ከዚያም ውሂቡን ያዋቅራል እና ውሂቡን በማህደር ለማስቀመጥ ይጨመቃል። ከፍተኛ መጠን ያለው መረጃን ማካሄድ ውጤታማ ስልተ ቀመሮችን እና አብሮገነብ ከፍተኛ አፈጻጸም ያለው የውሂብ ጎታ በመጠቀም ምስጋና ይግባውና አወቃቀሩ ለአስተዳዳሪው ሙሉ በሙሉ ግልጽ ነው።

Cisco MARS የ NFS አውታረ መረብ ፋይል ስርዓትን እና ደህንነቱ የተጠበቀ የኤፍቲፒ ፕሮቶኮልን ይደግፋል ወደ ረዳት ማህደር መሳሪያዎች መረጃን ለማዛወር እንዲሁም ከተሳካ በኋላ ውቅር መልሶ ማግኛን ለማንቃት።

የክስተቶች እይታ እና የጥቃቶች ነጸብራቅ

Cisco ሴኪዩሪቲ MARS አስተዳዳሪዎችን በፍጥነት እና በቀላሉ ጥቃቶችን እና መቋረጥን እንዲለዩ፣ ክስተቶችን እንዲያረጋግጡ እና የመፍትሄ እርምጃዎችን እንዲተገብሩ ሊረዳቸው ይችላል።

Cisco MARS የኔትወርክ ካርታ (የተጠቁ ኖዶችን፣ የጥቃት መንገዶችን ጨምሮ) ስለ ጥቃቶች እና ክስተቶች ሙሉ መረጃ የሚያሳዩበት ኃይለኛ ግራፊክ መሳሪያዎችን ያቀርባል። ይህ ጥቃቶችን ለማስወገድ በፍጥነት እርምጃ እንዲወስዱ ያስችልዎታል.

MARS ጥቃቶችን ለመለየት እና ለማረጋገጥ እና ስለእነሱ መረጃ ለመሰብሰብ የክስተት ክፍለ ጊዜዎችን ይተነትናል (እስከ ማክ አድራሻዎች የመጨረሻ ኖዶች)። ይህ አውቶሜትድ ሂደት በደህንነት መዝገብ ፋይሎች (ፋየርዎል፣ የጣልቃ መፈለጊያ ዘዴዎች፣ ወዘተ.) እና በሲስኮ በራሱ MARS የውሸት አወንታዊ ቼኮች ትንተና የተሞላ ነው።

Cisco MARS ስለ ጥቃቱ የተሟላ መረጃ እንድታገኝ ከማድረጉ በተጨማሪ ስርዓቱ ለጥቃቱ ተጋላጭ የሆኑትን አንጓዎች በራስ ሰር ይወስናል እና ጥቃቱን ለመመከት ተጠቃሚው ሊፈጽማቸው የሚችላቸው ትዕዛዞችን ያወጣል።

በእውነተኛ ጊዜ ስለ ተገዢነት መረጃ መሰብሰብ እና ሪፖርቶች

የCisco Security MARS መለያ ለአጠቃቀም ቀላል የሆነ የአውታረ መረብ እና የስርዓት ደህንነት መረጃ መዋቅራዊ መሳሪያዎች የስርዓት ሁኔታን፣ ክስተቶችን እና ምላሾችን በእለት ተዕለት ስራ እና ለቁጥጥር እና ለኦዲት አውቶማቲክ ማወቂያ የሚሰጡ መሳሪያዎች ናቸው።

Cisco MARS ጥቃቶችን በቅጽበት የማሳየት እና ያለፉትን ክስተቶች በመተንተን የጥቃት እና የአደጋ ቅጦችን የመፍጠር ችሎታን ይሰጣል።

Cisco ሴኪዩሪቲ MARS ለተለያዩ ዓላማዎች የሪፖርት የማድረግ አቅሞችን ይሰጣል፡ የአደጋ ማገገሚያ ዕቅዶችን ለማዘጋጀት፣ የአደጋ ሁኔታዎችን እና የኔትወርክ እንቅስቃሴን ለመተንተን፣ አሁን ያለበትን የደህንነት ሁኔታ ኦዲት ለማድረግ፣ ሪፖርቶች በጽሑፍ፣ በሰንጠረዦች፣ በግራፎች እና በሥዕላዊ መግለጫዎች መልክ ሊፈጠሩ ይችላሉ። እንዲሁም ከተለያዩ የውጭ ደረጃዎች (PCI DSS, Sarbanes - Oxley, HIPAA, ወዘተ) ጋር ለማክበር ሪፖርቶችን ለመፍጠር እድሎች አሉ.

ፈጣን ትግበራ እና ተለዋዋጭ አስተዳደር

የሲስኮ ሴኩሪቲ MARS የምዝግብ ማስታወሻ ፋይሎችን የመላክ እና የመቀበል ችሎታ ያለው የአውታረ መረብ ግንኙነት፣ SNMP መልዕክቶችን እና ክፍለ-ጊዜዎችን ከአውታረ መረብ መሳሪያዎች እና የደህንነት መሳሪያዎች ጋር መደበኛ ወይም አቅራቢ-ተኮር የሆኑ ፕሮቶኮሎችን በመጠቀም የአውታረ መረብ ግንኙነት ይፈልጋል።

Cisco MARS ን መጫን ተጨማሪ ሃርድዌር፣ የስርዓተ ክወና ማሻሻያ፣ ተጨማሪ ፍቃድ ወይም ጥገና አያስፈልገውም። ለመስራት የድር በይነገጽን በመጠቀም የአውታረ መረብ መሳሪያዎችን እና የደህንነት መሳሪያዎችን ከሲስኮ MARS ጋር ለማገናኘት እንዲሁም አውታረ መረቦችን እና የአውታረ መረብ ኖዶችን ማዋቀር ብቻ አስፈላጊ ነው ።

Cisco MARS ካለህ የኔትወርክ መሠረተ ልማት ጋር ለመዋሃድ የምዝግብ ማስታወሻ ፋይሎችን ወደ ውጫዊ አገልጋይ እንድታስተላልፍ ይፈቅድልሃል። Cisco Security MARS በተጨማሪ ተጨማሪ መቆጣጠሪያ መሳሪያ እንድትጭን ይፈቅድልሃል (ግሎባል ተቆጣጣሪ)፡ የበርካታ Cisco MARS ስርዓቶች ተዋረዳዊ አስተዳደር፣ የግለሰብ ስርዓቶች ሪፖርቶችን ማጠናከር፣ ደንቦችን ማቀናጀት እና የሪፖርት አብነቶች፣ እና ለአካባቢው የCisco MARS ስርዓቶች ማሻሻያ።

የ Cisco MARS ባህሪያት ዝርዝር መግለጫ

ተለዋዋጭ ክፍለ ጊዜ ትስስር:

  • የNetFlow መረጃን ጨምሮ ያልተለመደ ማወቂያ
  • በባህሪ እና ደንቦች ላይ የተመሰረተ የክስተቶች ትስስር
  • የጋራ አብሮገነብ እና በተጠቃሚ የተገለጹ ህጎች
  • የተተረጎሙ የአውታረ መረብ አድራሻዎችን በራስ ሰር መደበኛ ማድረግ

ቶፖሎጂካል እቅድ መገንባት:

  • ራውተሮች፣ ስዊቾች እና ንብርብር 2 እና 3 ፋየርዎሎች
  • የአውታረ መረብ ጣልቃ-ገብ ማወቂያ ስርዓት ሞጁሎች እና መሳሪያዎች
  • በእጅ ወይም የታቀደ ግንባታ
  • SSH፣ SNMP፣ Telnet እና መሣሪያ-ተኮር መስተጋብሮች

የተጋላጭነት ትንተና:

  • በአውታረ መረቡ ወይም በመጨረሻው ነጥብ ላይ በመመርኮዝ የጥሰቶች ምልክቶችን ማስወገድ
  • የመቀየሪያዎች ፣ ራውተሮች ፣ ፋየርዎሎች እና NAT ውቅር ትንተና
  • የተጋላጭነት ፍተሻ ውሂብን በራስ ሰር ማካሄድ
  • በራስ-ሰር እና በተጠቃሚ የተገለጸ የውሸት አወንታዊ ትንተና

ጥሰት ትንተና እና ምላሽ:

  • የግለሰብ የደህንነት ክስተቶችን ለማስተዳደር ዳሽቦርድ
  • የክፍለ ጊዜ ክስተት ውሂብን ከሁሉም ደንቦች አውድ ጋር በማጣመር
  • ከዝርዝር ትንተና ጋር የጥቃቱ መንገድ ስዕላዊ መግለጫ
  • የመጨረሻ አንጓዎች የ MAC አድራሻዎችን በመወሰን በጥቃቱ መንገድ ላይ ያሉ የመሣሪያ መገለጫዎች
  • የጥቃቱ አይነት ስዕላዊ እና ዝርዝር ቅደም ተከተል
  • የጥሰት ዝርዝሮች፣ ደንቦችን፣ ያልተያዙ ክስተቶች፣ አጠቃላይ ተጋላጭነቶች እና የአውታረ መረብ ተፅእኖዎች፣ እና ነጸብራቅ አማራጮችን ጨምሮ
  • ስለ ጥሰቶች ፈጣን ትንተና እና የውሸት አወንቶችን መለየት
  • ብጁ ደንቦችን እና የቁልፍ ቃል ትንተናን ለመደገፍ GUIን በመጠቀም ደንቦችን ይግለጹ
  • የደረጃ በደረጃ እርምጃዎችን የሚገልጽ የስራ ሉህ ተጠቃሚዎች የወጡ ጥሰቶች ግምገማ
  • ኢሜል፣ ፔጀር፣ syslog እና SNMPን ጨምሮ ማንቂያ

ጥያቄዎች እና ሪፖርቶች ምስረታ:

  • ብዙ ቁጥር ያላቸውን መደበኛ እና ብጁ መጠይቆችን የሚደግፍ ግራፊክ የተጠቃሚ በይነገጽ
  • ከ 80 በላይ የተስፋፉ ሪፖርቶች አስተዳደር፣ ኦፕሬሽኖች እና ተገዢነት ሪፖርቶችን ጨምሮ
  • ያልተገደበ ብጁ ሪፖርቶችን ለመፍጠር በሚያስችል ሊታወቅ በሚችል በይነገጽ ጄነሬተርን ሪፖርት ያድርጉ
  • ወደ HTML እና CSV ፋይሎች መላክን የሚደግፍ የጽሑፍ፣ ግራፊክስ እና አጠቃላይ የሪፖርት አቀራረብ ቅርጸት
  • ለህትመት ዝግጁ ፣ ቡድን ፣ መደበኛ እና ሌሎች ሪፖርቶች መፍጠር

አስተዳደር:

  • HTTPS የድር በይነገጽ; ሚና ላይ የተመሰረተ አስተዳደር ከተገለጹ ፈቃዶች ጋር
  • የበርካታ Cisco MARS ስርዓቶች ተዋረዳዊ አስተዳደር ከአለም አቀፍ ተቆጣጣሪ ጋር
  • የመሣሪያዎች ድጋፍን፣ አዲስ ደንቦችን እና ባህሪያትን ጨምሮ ራስ-ሰር ዝማኔዎች
  • የጥሬ ጥሰት ውሂብ መዛግብት ወደ ከመስመር ውጭ ወደ NFS ማከማቻዎች ቋሚ ፍልሰት

የመሣሪያ ድጋፍ:

  • የአውታረ መረብ ገቢር መሣሪያዎች: Cisco IOS ሶፍትዌር, 11.x እና 12.x መልቀቅ; Cisco Catalyst OS ስሪት 6.x; Cisco NetFlow 5.0 ና 7.0 ይለቀቃል; እጅግ በጣም ጽንፈኛ ስሪት 6.x.
  • ፋየርዎል/ቪፒኤንዎች፡ Cisco Adaptive Security Appliance መልቀቅ 7.0፣ Cisco PIX Security Appliance Software መልቀቅ 6.x እና 7.0; Cisco IOS ፋየርዎል መልቀቅ 12.2 (T) ወይም ከዚያ በላይ; Cisco Firewall Feature Module (FWSM) ስሪቶች 1.x፣ 2.1 እና 2.2; ሶፍትዌር ለ Cisco VPN 3000 ስሪት 4.0; ፋየርዎል የፍተሻ ነጥብ ፋየርዎል-1 NG FP-x እና VPN-1 ስሪት FP3፣ FP4 እና AI; NetScreen ፋየርዎል ስሪት 4.x እና 5.x; የኖኪያ ፋየርዎል ስሪቶች FP3፣ FP4 እና AI።
  • መታወቂያ ሲስተሞች፡ Cisco IDS መልቀቅ 3.x፣ 4.x እና 5.0; Cisco IDS ሞጁል ስሪት 3.x እና 4.x; Cisco IOS IPS መለቀቅ 12.2; Enterasys Dragon NIDS ስሪት 6.x; የአውታረ መረብ ዳሳሽ ISS RealSecure ስሪቶች 6.5 እና 7.0; Snort NIDS ስሪት 2.x; McAfee Intushield NIDS ስሪት 1.5 እና 1.8; NetScreen IDP ስሪት 2.x; የስርዓተ ክወና ስሪት 4.x እና 5.x; Symantec MANHUNT ስርዓት.
  • የተጋላጭነት ግምገማ ስርዓቶች፡ eEye REM ስሪት 1.x እና FoundStone FoundScan ስሪት 3.x።
  • የመጨረሻ ነጥብ የደህንነት ስርዓቶች: Cisco ደህንነት ወኪል ስሪት 4.x; McAfee Entercept ስርዓት ስሪት 2.5 እና 4.x; ዳሳሽ ለመጨረሻ አንጓዎች ISS RealSecure Host Sensor ስሪት 6.5 እና 7.0.
  • ጸረ-ቫይረስ ሶፍትዌር፡ ሲማንቴክ ጸረ-ቫይረስ ስሪት 9.x።
  • ማረጋገጫ አገልጋዮች: Cisco ACS አገልጋይ መለቀቅ 3.x እና 4.x.
  • የመጨረሻ ኖዶች ኦፕሬቲንግ ሲስተሞች: OS Windows NT, 2000 እና 2003 (ከኤጀንቶች ጋር እና ያለሱ); የ Solaris ስርዓተ ክወና ስሪት 8.x, 9.x እና 10.x; የስርዓተ ክወና ሊኑክስ ስሪት 7.x.
  • መተግበሪያዎች: የድር አገልጋዮች (ISS, iPlanet እና Apache); Oracle 9i እና 10g; netcache.
  • የማንኛውም መተግበሪያ የስርዓት ምዝግብ ማስታወሻዎችን ለመሰብሰብ እና ለመቆጣጠር ሁለንተናዊ መሳሪያ ድጋፍ።

ተጨማሪ የሃርድዌር ባህሪያት:

  • ልዩ ዓላማ መሳሪያዎች, 19 "Rack Mount; UL የተረጋገጠ።
  • ስርዓተ ክወና ከተሻሻለ ጥበቃ ጋር; ፋየርዎል ከተቀነሰ የተግባር ስብስብ ጋር።
  • ሁለት ኢተርኔት 10/100/1000 በይነገጾች.
  • የመልሶ ማግኛ ዲቪዲ-ሮም.