Linux マシンへの Crowdsec のデプロイ
Crowdsecで続けます! 前のドキュメントで、基本的な概念と、それを中央で、さらにはWindowsにデプロイする方法をすでに見てきました, したがって、今日は、CrowdsecエージェントをLinuxコンピューターにインストールして外部の脅威から保護する場合に従う必要のある手順を見ていきます.
Crowdsecで続けます! 前のドキュメントで、基本的な概念と、それを中央で、さらにはWindowsにデプロイする方法をすでに見てきました, したがって、今日は、CrowdsecエージェントをLinuxコンピューターにインストールして外部の脅威から保護する場合に従う必要のある手順を見ていきます.
まぁ, 前のドキュメントでは、組織に Crowdsec をデプロイする方法の概念と考え方を少し見てきました, 今日、メニューにあるのは、WindowsマシンにCrowdsecをインストールして保護する方法です. ボットネットからの保護, 攻撃, 物珍しい, つまらない…
どの組織でも、サーバーへのアクセスを制御し、許可する必要があります, VLANによるセグメンテーションがあるかどうかは関係ありません, または物理的なファイアウォールを介して制御することができます, マイクロセグメンテーションを実装するのが良いアイデアです, または場合によっては単純化するために, また、OS自体のファイアウォールでの制御も有効にします.
私が何度もあなたに話したこと, 私が多くの組織で半分組み立てられたファイアウォールを見つけるということです, これは (とりわけ), エンドユーザーのブラウジングを保護するルールが有効になっていないこと. それです, ウイルスやマルウェアがダウンロードされる可能性があること. 今日、私はEicarとCentreonとの寄せ集めを提案します、それはおそらく私たちを助けることができます.
この消化しがたいタイトルで, Crowdsecが茶色の獣である理由を説明してみましょう… 組織内の各マシンにCrowdsecエージェントを配置するのが普通です, 私たちは、彼らが互いにコミュニケーションを取り、攻撃を防ぐことを可能にします.
Crowdsecが驚異的だと言ったことがありますか?? 😛 あらゆるタイプの企業に対応… これにより、外部または内部の攻撃から私たちを守ることができます! 七面鳥の鼻水ではありません。! CrowdsecチームはIPのブラックリストを共有します, だから、チームが攻撃されたとき, 残りは保護されます. しかし、それもまた, このブラックリストは、境界ファイアウォールに送信できます, 彼が私たちを守ってくださるように!
この投稿では、Fortigateから特定のメトリックを収集しようとします, この素晴らしいUTMファイアウォールがあれば (または、現在は次世代ファイアウォールと呼ばれています) このデータをSNMPで取得し、リアルタイムで可視化することができるようになります, Telegrafに感謝します, InfluxDB と Grafana, それは素晴らしいことです!
この投稿では、Grafanaの非常に興味深いパネルを見ていきます, サンキータイプのパネル, 視覚化する方法 (目で) 私たちがテキストで持っているデータ、およびそれらの間の関係を持つことによって, 私たちは彼らを利用します (Elasticsearchログ).
まぁ, 今回は、Elasticsearchインデックスに保存したIPアドレスを利用します, それらを世界地図上に視覚化するため、データがどこからどこに向かっているのか、どこに向かっているのかを理解できます.
引き続き、すべてのLOGをElasticsearchに一元化しようとする別のドキュメントに進みます, 今回はFortigateファイアウォールの番です. LOGを収集するだけでなく、LOGを視覚的に理解し、日常生活に役立つツールを持つことも考えます.