Securityanalysen mit Security Onion

Datensammler

Das Einrichten von Werkzeugen für die Einbruchserkennung im Netzwerk stellt oft eine große Hürde dar. In der Regel entwickeln Firmen zusätzliche Tools um ihre verwendete Securitysoftware herum, um den Workflow bei der Datenanalyse zu unterstützen. In diesem Workshop stellen wir Ihnen Security Onion vor, das mit wenig Aufwand eine umfassende Securitysuite in petto hat.
Flexibilität ist gefragt, auch im Unternehmensnetzwerk. Im November werfen wir einen Blick auf das Schwerpunktthema "Software-definierte Infrastrukturen". So ... (mehr)

Es gibt viele unterschiedliche Werkzeuge, die Securityteams in Unternehmen dabei unterstützen, sicherheitsrelevante Log- und Netzwerkdaten zu überwachen, um akute Bedrohungen und Angriffe gegen die eigene Infrastruktur zu entdecken und zu analysieren. Bereits 2008 wurde das quelloffene Projekt Security Onion [1] ins Leben gerufen mit dem Ziel, offene und freie Software zu bündeln, um Bedrohungen zu analysieren, Securitymonitoring im Sinne eines Intrusion-Detection-Systems zu etablieren und ein zentrales Logmanagement im Unternehmensnetzwerk anzubieten.

Die Idee hinter Security Onion war die Bereitstellung eines Betriebssystems auf Linux-Basis, das alle relevanten Tools mitbringt und Benutzern eine passende Umgebung für die tägliche Arbeit bietet. Die Grundlage von Security Onion bildete zunächst Ubuntu. Mit Version 2 wurde die Installation der einzelnen Werkzeuge auf Container umgestellt, sodass Security Onion heute auf eigentlich allen Distributionen läuft, die Docker bereitstellen. Offiziell als Distributionen unterstützt es jedoch nur Ubuntu und CentOS. Für diesen Artikel verwenden wir die zum Download angebotene ISO-Datei, Sie können aber grundsätzlich auch eine der anderen Varianten ausprobieren, etwa eines der vorbereiteten Images, die für AWS oder Azure bereitstehen.

Intrusion Detection als Ziel

Das Ziel beim Einsatz von Security Onion ist die Einbruchserkennung (Intrusion Detection). Dabei unterscheiden wir zwischen Host-basierter Intrusion Detection (HIDS) und Netzwerk-basierter Intrusion Detec-tion (NIDS). Beide Verfahren haben Vor- und Nachteile, was die möglichen Beobachtungspunkte angeht. Während auf einem Host vor allem die laufenden Prozesse, Einstellungen, Registrierungseinträge, Dateien und Benutzer überprüft werden können, erlaubt die Betrachtung im Netzwerk die Kontrolle der Kommunikation und der Kommunikationspartner sowie die Überwachung von

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023