Blockieren des Zugriffs auf unsere VMware ESXi- und vCSA-Hosts

Ein Muss in jedem Unternehmen ist es, den Zugriff auf seine Server zu kontrollieren und zu erlauben, unabhängig von Segmentierungen mit VLANs, oder haben Sie die Kontrolle durch physische Firewalls, Eine gute Idee ist die Implementierung von Mikrosegmentierung, oder in einigen Fällen zur Vereinfachung, ermöglichen auch die Steuerung über die betriebssystemeigene Firewall.

Überwachung der UTM-Regeln unserer Firewall dank Eicar und Centreon

Etwas, das ich euch schon oft gesagt habe, ist, dass ich in vielen Organisationen halb montierte Firewalls finde, Das ist (unter anderem), dass Regeln, die das Surfen von Endbenutzern schützen, nicht aktiviert sind. Das heißt, dass Viren und Malware am Ende heruntergeladen werden können. Heute schlage ich ein Sammelsurium mit Eicar und Centreon vor, das uns vielleicht helfen kann.

Übergeben von Crowdsec-Blocklisten an unsere Fortigate-Firewall

Habe ich Ihnen jemals gesagt, dass Crowdsec ein Wunderwerk ist?? 😛 für jede Art von Unternehmen… die uns vor externen oder internen Angriffen schützen! Es ist kein Truthahnrotz.! Crowdsec-Teams werden eine Blacklist mit IPs teilen, Wenn also eine Mannschaft angegriffen wird, Der Rest wird geschützt. Aber es ist auch so, dass, Diese Blacklist kann an unsere Perimeter-Firewall gesendet werden, damit er uns beschütze!

Sammeln von Fortigate-LOGs in Elasticsearch und Visualisieren in Grafana

Wir fahren mit einem anderen Dokument fort, in dem wir versuchen werden, alle unsere LOGs in Elasticsearch zu zentralisieren, dieses Mal sind wir an der Reihe, die Firewalls von Fortigate zu verstärken. Die Idee wird sein, die LOGs nicht nur zu sammeln, sondern sie auch visuell zu verstehen und Werkzeuge zu haben, die uns in unserem täglichen Leben helfen.