Jak monitorować incydenty bezpieczeństwa?
Poznaj AlienVault OSSIM
Alienvalut to darmowe, nieskomplikowane w obsłudze oprogramowanie, którego celem jest zapewnienie kompleksowego wsparcia cyberbezpieczeństwa.
Pozwala na monitorowanie oraz raportowanie incydentów bezpieczeństwa w sieci oraz w aplikacjach. Serię webinarów poświęconych Alienvault prowadzi Michał Zadruski Inżynier w Network Expert.
odcinek 1
Wprowadzenie do AlienVault OSSIM – Monitoring incydentów bezpieczeństwa
W pierwszym odcinku dowiesz się w czym może Ci pomóc Alienvault. Kolejne odcinki wprowadzą Cię w podstawowe zagadnienia związane z narzędziem.
Serdecznie zapraszamy na krótki 8-odnicnkowy webinar z podstaw Alienvalut.
odcinek 2
Alienvault – dashboard
W tym odcinku przedstawiamy prezentację dashboardu Alienvaulta. Kilka słów poświęciliśmy alarmom, szacowaniu ryzyka, threat intelligence i OTX.
odcinek 3
Alienvault – konfiguracja przełącznika
W odcinku konfiguracja przełącznika w Alienvault przedstawiamy czym jest port mirroring i jak to skonfigurować na urządzeniu Cisco. Dowiesz się także dlaczego konfiguracja urządzeń sieciowych jest ważna w kontekście zasilenia danymi.
odcinek 4
Alienvault – dodawanie hosta
W tym odcinku omówimy jak dodać urządzenia i hosty do monitorowania w Alienvault oraz jak je posegregować w zależności od ważności naszych zasobów.
odcinek 5
Alienvault – HIDS
Alienvault umożliwia monitorowanie stacji końcowych za pomocą wbudowanego host IDS’a. OSSEC oferuje monitoring logów w czasie rzeczywistym, wykrywanie rootkitów, monitoring integralności plików czy rejestru Windowsa.
odcinek 6
Alienvault – wykrywanie ataków na warstwę II
Często najsłabszym ogniwem naszych zabezpieczeń jest warstwa L2 modelu ISO/OSI. Konfigurując urządzenia sieciowe rzadko skupiamy się na zabezpieczeniach tej warstwy. Mimo to, jest tak samo ważna jak wyższe warstwy. W tym odcinku omówimy jak dzięki Alienvault można wykrywać ataki na różne protokoły znajdujące się w L2.
odcinek 7
Alienvault – wykrywanie malware, ransomware
Alienvault dzięki różnym narzędziom może nam pomóc w wykrywaniu ataków mogące unieruchomić naszą sieć i narazić nas na ogromne straty finansowe i wizerunkowe. W tym odcinku wykorzystamy bazy threat intelligence, dyrektywy korelacyjne, sygnatury czy Open Threat Exchange, aby przed takimi atakami móc się skutecznie bronić.
odcinek 8
Alienvault – wykrywanie ataków aplikacyjnych
Hakerzy potrafią wykorzystywać błędy w programach i robią to bardzo często. Błędy istniały, istnieją i będą istnieć – czasem wynika to z błędów popełnionych podczas projektowania programu, czasem wynika to z braku ich aktualizowania. W tym odcinku pokażemy jak za pomocą Alienvault wykrywać najpopularniejsze – i jednocześnie najgroźniejsze ataki aplikacyjne. Wykorzystując bazy threat intelligence skonfigurujemy wykrywanie SQL injection.