设备发现:通向全面网络可见性的途径

news/2024/11/30 5:33:25/

想实现企业网络安全防护,它首先需要完全了解其网络中发生的所有事件。有了这种可见性,企业网络安全管理员可以分析用户在网络环境中进行了哪些危险的操作,并采取必要的应对措施来主动保护企业网络免受攻击。

 日志取证

但是,如果攻击仍然发生,网络安全管理员需要再次对网络中的所有行为进行排查,以确定攻击者如何以及从何处进入网络。即使在进行日志取证时,管理员也需要完整的网络可见性。没有它,组织将无法及时回溯、确定根本原因并将其与特定员工或端点的行为联系起来。

为了获得网络可见性,组织需要在SIEM工具等安全分析解决方案中获取所有网络设备的日志。获得可见性的第一步是发现连接到网络的所有设备。但对于不断向网络添加新设备的成长型企业来说,保持对所有网络设备的可见性说起来容易做起来难。然而,拥有未被发现设备的企业网络很容易受到网络攻击。

虽然手动添加设备是一种选择,但这并不可行,尤其成长中的企业。在这种情况下,最好选择可以自动发现网络中设备的SIEM解决方案。无论设备是Windows设备、防火墙、路由器还是其他设备,一个好的SIEM解决方案都可以自动发现它,只要网络管理员输入他们希望发现设备的IP范围即可。

一旦发现这些设备,SIEM解决方案就可以无死角的分析来自这些设备的日志并提供详细的报告。SIEM解决方案将使用其内置的威胁情报平台(TIP)、关联引擎和异常检测模块来进行分析日志。

TIP提供威胁源,提供关键信息,例如妥协指标、恶意IP地址和已知攻击者能力的详细信息。关联引擎有助于将看似无关的事件连接起来,并将它们识别为更大事件的一部分。异常检测或UEBA有助于检测由恶意内部人员和外部威胁引起的异常事件。UEBA还支持风险评分和警报优先级排序,使网络管理员的工作更加轻松。

ManageEngine Log360是一个统一的 SIEM 解决方案,具有集成的DLP和CASB功能,可提供实时安全监控、完整的云可见性、集成的合规性管理等。

要使用 Log360 自动发现设备,请在Log360仪表板中选择“设置”选项卡,然后单击“设备”,如下图所示。

 图 1:显示日志源配置选项的 Log360 控制台

现在,如果您想要添加特定格式的设备,比如syslog设备,请单击Syslog Devices并选择Add Device(s),如图 2 所示,添加所需的设备。

 图 2:显示设备发现选项的 Log360 控制台

如果您已经知道主机详细信息,请直接输入。或,您可以选择Discover & Add选项,如下所示。

 图 3: 使用 Log360 添加系统日志设备

您现在可以根据IP范围或CIDR发现设备,如图 4 所示。

 图 4:使用 ManageEngine Log360 自动发现设备。

除了自动发现设备外,Log360 还可以帮助您:

  • 采集超过700种网络设备的日志,进行实时监控。
  • 将不同的事件关联成更易于管理的更大事件。
  • 监控对服务器和数据库的访问,并跟踪文件服务器上的可疑活动。
  • 根据不断增加的风险评分接收警报。
  • 自动化您的事件响应并阻止恶意数据泄露。

要详细了解Log360如何帮助您的企业抵御网络攻击,请关注运维有小邓,我们将继续为您提供更专业的运维知识讲解。


http://www.ppmy.cn/news/863.html

相关文章

C#教务管理大数据平台系统源码

校务管理系统是专门针对幼儿园、培训学校的业务应用而设计研发的一款行业应用软件。校管家校务管理系统融入先进的协同管理理念,运用领先的信息化、网络化处理技术,结合丰富的教育培训行业经验,切实有效的解决幼儿园、培训学校日常工作中的关…

基于x86架构的CentOS7虚拟机通过qemu安装ARM架构OpenEuler虚拟机

【原文链接】基于x86架构的CentOS7虚拟机通过qemu安装ARM架构OpenEuler虚拟机 (1)首先需要有一台CentOS虚拟机,如没有可参考 VMWare安装CentOS7操作系统的虚拟机 安装一台CentOS虚拟机 (2)安装基础命令 yum install…

嵌入式复习题

最后一次考试了 小海螺预祝大家都能过! 简答题(7题考4题) 嵌入式系统的开发流程 系统需求分析体系结构设计硬件/软件协同设计系统集成完成测试并形成产品 中断处理的6个步骤 禁止其他中断保存上下文中断处理程序中断服务程序恢复上下文允许…

单视频播放量超20万的公开课配套教材,猫书来了~

吹爆、强推、比刷剧还爽、一生推、传疯了! 很难想象,网友们会用这些词来形容一个纯分享深度强化学习基础知识的视频课。 在 B 站上搜索 “深度强化学习”,在排名 TOP 10 的相关课程中,有 4 个是王树森老师的 Reinforcement Learni…

计算机视觉之目标检测训练数据集(皮卡丘)《2》

在做目标检测,训练数据集的时候,可以先看前段时间的一篇基础文章:计算机视觉之目标检测(object detection)《1》https://blog.csdn.net/weixin_41896770/article/details/128062645先熟悉一些基本知识,如:锚框&#xf…

计算机网络笔记1 概述

计算机网络笔记1 概述笔记前言💗一、计算机网络概述😍二、计算机网络的性能指标💥1、速率2、带宽3、吞吐量4、时延5、时延带宽积6、往返时间(Round-Trip-Time)7、利用率8、丢包率三、计算机网络的体系结构🔥四、计算机网络中的专业…

fat文件系统基础知识

文件分配表(英语:File Allocation Table,首字母缩略字:FAT),是一种由微软发明并拥有部分专利的文件系统,供MS-DOS使用,也是所有非NT核心的Windows系统使用的文件系统。 FAT文件系统考…

Android 启动流程梳理

前言 什么是Android启动流程呢?其实指的就是我们Android系统从按下电源到显示界面的整个过程。 当我们把手机充好电,按下电源,手机会弹出相应启动界面,在等了一段时间之后,会弹出我们熟悉的主界面,这其实就…