首页 > 最新消息
News最新消息
    • 2020
    • -
    • 03
    • -
    • 26
  • 此测试软件包背后的技术涉及分析来自设备的流量,使用Suricata引擎向您发出警报,提醒您可能认为异常或违反设计目标的行为。这是Suricata,签名和规则的快速概述,以及如何在测试期间应用它们。

     

    如果您想将此覆盖范围添加到现有的自动化软件包中,请与我们联系以安排此功能强大的新自动化测试的演示,以帮助您比以往更快地构建更好,更安全的网络产品。

     

    什么是Suricata?

     

    Suricata是一个开放源代码网络威胁检测引擎,提供的功能包括入侵检测(IDS),入侵防御(IPS)和网络安全监视。它在深度数据包检查和模式匹配方面做得非常好,这对于威胁和攻击检测非常有用。该项目由开放信息安全基金会(OISF)支持,该基金会为代码的开放性提供长期保护,并有助于建立社区。

     

    什么是规则集,什么是签名?

     

    入侵检测系统(IDS)规则指定了某些属性,称为“签名”,在分析流量时要注意。签名是用于定义规则的语言,用于指定Suricata在生成警报时将查找的内容。签名定义了诸如IP地址,URL,文件哈希和协议之类的事物,这些事物可能表示可疑行为。这些规则的集合称为“规则集”。

     

    安全行业已经制定了开源规则集,这些规则集会定期更新以包括最新的恶意软件签名。还有由安全专家开发和销售的产品。组织还使用Suricata签名语言编写自己的规则。

     

    CDRouter Security包含哪些规则?

     

    CDRouter Security将包含两个预制规则集,作为附加组件的一部分。

     

    • ET(新兴威胁)开放规则集-ET Open是一组开源的,行业开发的规则集,经常更新,并包含许多已知恶意软件源,有效负载和行为的签名。

     

    • QA Cafe自定义规则-QA Cafe的团队已经制定了一套规则,旨在提醒您从我们在多种设备和部署中的经验中学到的安全最佳实践。这包括一些规则,例如标记较早版本的SSL / TLS等将不安全的用户数据传输到云。

     

    我可以写什么规则?

     

    Suricata规则是使用标准化的,易于使用的和记录在案的签名语言构建的。由于CDRouter Security被动监视产品所产生的所有实时网络流量,因此规则可以基于要确保其正常运行的功能。

     

    除了编写自己的安全检查之外,您还可以编写标记某些策略行为的规则。例如,应检查具有更改为云服务的硬编码URL的设备,以确保新固件不会与旧服务器通信。

     

    这些规则将分析哪些流量?

     

    这些规则被被动地应用于CDRouter闭环测试过程之外发生的网络流量。在自动打包过程中,所有设备的流量都以受控,安全和可重复的设置进行监控。例如,当今许多设备通过尝试连接到Facebook,Google等已知站点来执行网络连接“健全性检查”。CDRouter监视,捕获和分析绑定到Internet的流量。

     

    测试结果将显示一组在测试期间触发的警报,供您进一步调查。这些警报与您的测试包一起使用。通常,由于模拟用户活动(例如网络流量,DNS查询等),警报会触发设备发送的流量。这可以让您全面了解设备的实际行为!

     

    如何进一步调查警报?

     

    查看测试结果时,CDRouter Security包含一个单独的“警报”选项卡。您可以单击这些警报以查看有关触发它的规则的更多信息。有些包含对某种攻击的引用或有关最佳实践的更多文档。

     

    此外,您可以在测试日志中关注警报,以查看发生的时间和地点。CDRouter Security还会生成已分析流量的数据包捕获,以进行更深入的分析。

     

    我该如何学习?

     

    将CDRouter Security添加到您的测试功能中是一种为客户确保强大,安全和可靠的产品的强大方法。寻找即将于4月15日举行的网络研讨会的邀请,我们将深入探讨如何,为何以及何时使用Suricata流量分析,以及它如何改善您的测试。

     

    如您需要更多信息,请联系sales@paralink.com.cn