IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI

Попалось нам в руки новое решение от компании IXIA — Threat Armor. И у нас получилось его протестировать и разобраться, что же это за «чудо», которое появилось в начале этого года и уже успело получить большое количество золотых наград на всевозможных выставках в разных концах мира.
3fea71448ffc4f4d8eed80f20c8c52bc.jpg


Сначала немного теории. Если говорить о направлении безопасности, то IXIA уже давно является одним из лидеров в этой области со своим продуктом Breaking Point, который успешно тестирует решения безопасности любых производителей. В Breaking Point «вложены» знания команды ATI (Application and Threat Intelligence), которая уже более десяти лет «разбирает» атаки и популярные приложения. Более подробно о Breaking Point можно почитать здесь.

Данная команда ATI мониторит мировую паутину на предмет новых угроз, работает в консорциуме с производителями решений безопасности, соответственно, это позволяет накапливать информацию об актуальных угрозах ИБ и их источниках. Именно эти знания и были вложены в Threat Armor. Основной задачей Threat Armor является уменьшение поверхности атак путем блокировки нежелательного трафика, и соответственно снижение нагрузки на устройства безопасности (FW, WAF, NGFW, IPS и т.д.) и благодаря этому сокращение количества оповещений SIEM. Threat Armor также анализирует исходящий трафик — например, нет ли в сети уже зараженных клиентов или частей ботнета.

da0c66cc24ac48c5a0484321502065aa.jpg

740c7cd4032c47328ed94befb897a53a.jpg

Мало того. Threat Armor не только дает информацию и блокирует угрозы ИБ, но и выдает детальный Rap Sheet по каждому заблокированному IP. Актуальность этих данных обеспечивается обновлением из облачного сервиса исследовательского центра ATI Research Center, который передает апдейты каждые 5 минут через менджмент-порт.

Threat Armor — это аппаратный access-list, который прозрачно пропускает трафик на скорости линии. Доступен в двух вариантах — 1 Гбит/с и 10 Гбит/с. В наши руки попал первый вариант.

Отказоустойчивость обеспечивается резервированием по питанию (2 блока питания AC) и внутренними bypass, которые продолжают пропускать трафик даже при пропадании питания на устройстве.

Threat Armor можно включать двумя способами:

— более эффективный — in-line;

13fda332cf9e40f1876f8f4c6d32926f.jpg

 — пассивный режим — monitoring;
cfa69ce9c32742d3aa278c12a1df7df4.jpg

6123f1dc73bd4b94abf6cbfd16a01296.jpg

В нашем случае Threat Armor был включен в пассивном режиме, SPAN-портом между локальной сетью и файрволом для анализа входящего трафика.

Было включено питание, настроен IP для менеджмента и обновлений, выбран режим REPORTING MODE — и устройство заработало.

921092fb5b284c4ea25e56ea5ae2cfd7.jpg

Также важным пунктом является проверка — подтягиваются ли обновления.
9b0cead41c76443a862951d381db46df.jpg

Просмотр статистики и отчетов. Интерфейс интерактивной карты выявленных угроз и общей статистики.
8e0bab2eda2f48aea2bf778388826a1e.jpg

Здесь можно посмотреть статистику по каждой стране, например, по Украине.
323954dd0afd4418b43c816094a0176c.jpg

И Dashboard — интерфейс детализированной карты выявленных угроз по странам, детальной статистики и стран, с которыми почти нет трафика. Такие страны можно заблокировать, чтобы обезопасить себя от возможных атак, например от DDoS. Также видно, что трафика с угрозами ИБ не такое уж и большое количество из общей массы, но коэффициент защиты (Protection Score), с учетом самостоятельного искусственного обучения устройства, довольно-таки высок — 71, что указывает на эффективность Threat Armor.

f2cffe21b30f4698bca202a0b2b7328f.jpg

Заблокировать страны можно как непосредственно из Dashboard,
f2cffe21b30f4698bca202a0b2b7328f.jpg

так и из меню настроек, где также можно вручную добавлять Black-list и White-list IP адреса.
bb4dea43d57d400da3ea7d8a646e05b5.jpg

Если выбрать любую из стран, то из Dashboard можно перейти к более детальной информации по IP злоумышленников, сайтам с вредоносным кодом, фишинговым сайтам и т.д.

В левой части указаны все адреса — источники угроз ИБ, в правой– подробный Rap Sheet.

06fdb9d15c1b4a6e8e6894cf01305cb3.jpg

В нем можно увидеть подробную информацию об угрозах.
e96fbdf071aa443f8b92cdf9b9fef6d4.jpg

А также то, на какие локальные адреса были направлены эти атаки.
559b8eb0773e4797843c32fcdeaad6ce.jpg

Статистику по соединениям.
c081245a0ff64eed80b25e1019c1b0b5.jpg

И информацию о данном вредоносном IP.
4c2ccf3c3448438a9401d361da83dd8d.jpg

Если посмотреть варианты атак, то можно увидеть следующее.

Web Application Exploit.

4e3a140c2bd94f70856062bcd55dbda1.jpg

Botnet с множеством угроз/действий.
3f6db594b5ad4f078548af9a9c512894.jpg
c32c63dcfcfb46b5ab2201c2b8383774.jpg

Botnet с попыткой заражения вирусом.
a040095db8194f31965ce583a0d6d9cd.jpg

Worm с его описанием.
9aed0794941b4b778ce36e3dcf24f9eb.jpg

Активная атака с попыткой перебора пароля, с описанием Credentials и использованного ПО.
5f71425f89eb4e0a876b7349ed435fe0.jpg

Комбинированная атака с большим количеством атакующих элементов для внедрения.
e16dc4ac8fba4166847442f0938b8894.jpg

cd9c9da7cd0246978c6319a96e212165.jpg

Активная атака — ботнет посредством троянской программы.
b3c0b8edb6ff4581b96c3ff610bcf35a.jpg

Hijacked IP с пояснением — «Этот специфический диапазон сети был взломан. Похищенный диапазон сети является сетевым блоком, возвращенным из неиспользуемых сетевых блоков, часто это делают спамеры. Первоначальный владелец блока, возможно, оставил его блокированным по любой из причин. Для получения дополнительной информации об этих типах IP диапазонов сети, пожалуйста, посетите….».
8eb5f54b357841cbb53a65e197ba077a.jpg

Фишинг.
c0cb930372314d458973c1e2b57aca34.jpg

Есть возможность настройки экрана блокировки доступа пользователю, обратившемуся в браузере к ресурсу, который внесен в «запрещенный список» IP-адресов устройства IXIA ThreatARMOR, формируемый каждые 5 минут из ряда мировых баз данных списков запрещенных IP-адресов (т.е. скомпрометированных, украденных, принадлежащих взломанным ресурсам, спамерских и т.д.).
5e010a80cf6e41eb9c404fb87ff81c09.jpg

Возможность RESTful API
ee56ebd21fd44c8f834da17d56a76a35.jpg

02dc003d975646209a3b410f39bd87bb.jpg

с подробным описанием каждого запроса и ответа.
8e3a17bb25bc4a008db483e30e48cadb.jpg

Есть возможность формировать еженедельный отчет.
48c0148af1d14ad4a23e8359c220b99b.jpg

В итоге мы имеем дополнительный уровень информационной безопасности, а также ряд преимуществ:

снижение затрат — снижение нагрузки на файрволы и IPS, что приводит к ненужности обновления уровней безопасности периметра;

экономия времени — нет потребности обновлять списки доступа при появлении новых «плохих» IP;

снижение алертов SIEM — экономия времени и средств;

снижение атак на сеть — блокировка известных атак и блокировка стран, с которыми нет коммуникаций.

Комментарии (0)

© Habrahabr.ru