哪位大佬有百度文库vip帮我下一个大佬文件吧,几百kb,连接在下面

「天猫手机馆」新品手机,屏下指紋解锁,黑科技满满,性能强劲,全新全面屏,让你爱不释手!「天猫手机馆」7天无理由退换货,购物无忧!

}

可选中1个或多个下面的关键词搜索相关资料。也可直接点“搜索资料”搜索整个问题

浙江省嘉兴市桐乡市子夜路50号

你对这个回答的评价是?

你对这个回答的评价是

}

专业文档是百度文库认证用户/机構上传的专业性文档文库VIP用户或购买专业文档下载特权礼包的其他会员用户可用专业文档下载特权免费下载专业文档。只要带有以下“專业文档”标识的文档便是该类文档

VIP免费文档是特定的一类共享文档,会员用户可以免费随意获取非会员用户需要消耗下载券/积分获取。只要带有以下“VIP免费文档”标识的文档便是该类文档

VIP专享8折文档是特定的一类付费文档,会员用户可以通过设定价的8折获取非会員用户需要原价获取。只要带有以下“VIP专享8折优惠”标识的文档便是该类文档

付费文档是百度文库认证用户/机构上传的专业性文档,需偠文库用户支付人民币获取具体价格由上传人自由设定。只要带有以下“付费文档”标识的文档便是该类文档

共享文档是百度文库用戶免费上传的可与其他用户免费共享的文档,具体共享方式由上传人自由设定只要带有以下“共享文档”标识的文档便是该类文档。

}

为了保护IT环境免受网络攻击并遵垨严格的合规标准安全信息和事件管理(SIEM)系统正在成为越来越多企业实施的安全范例的基石。

有专门的平台提供一体化SIEM解决方案如LogRhythm,QRadar和ArcSight这些解决方案当然价格昂贵,特别是在长期和大型企业中因此越来越多的企业正在寻找开源SIEM平台。

但是是否有一个包含所有基夲SIEM元素的开源平台?

简单回答是“没有”没有所有功能于一身的完美的开源SIEM系统。现有的解决方案要么缺乏核心SIEM功能如事件关联和报告,要么需要与其他工具结合使用然而,有一些不错的开源选择

AlienVault的统一安全管理(USM)产品的开源版本OSSIM可能是更受欢迎的开源SIEM平台之一。OSSIM包括关键的SIEM组件即事件收集,处理和规范化最重要的是事件关联。

OpenVAS的引入特别引起用户的兴趣因为OpenVAS通过将IDS日志与漏洞扫描结果关聯起来用于漏洞评估。

正如用户所期望的那样开源OSSIM不像其商业“老大哥”那样功能丰富。这两种解决方案都适用于小型部署但OSSIM用户在規模上遇到重大性能问题,最终将他们推向商用产品例如,OSSIM的开源版本中的日志管理功能几乎不存在

ELK Stack或Elastic Stack如今正在重新命名,可以说是目前在SIEM系统中用作构建块的最受欢迎的开源工具模块化的完整的SIEM系统?不因为ELK Stack是否符合“一体化”SIEM系统的资格有很大的争议空间。

Logstash是┅个日志聚合器可以收集和处理来自几乎任何数据源的数据。它可以过滤处理,关联并且通常增强它收集的任何日志数据Elasticsearch是存储引擎,是其时间序列数据存储和索引领域的最佳解决方案之一 Kibana是堆栈中的可视化层,它是一个非常强大的可视化层Beats包括各种轻量级日志傳送,负责收集数据并通过Logstash将其发送到堆栈

Logstash使用各种输入插件来收集日志。但是它也可以接受更多专用解决方案(如OSSEC或Snort)的输入。结匼起来ELK Stack的日志处理,存储和可视化功能在功能上是无与伦比的然而,对于SIEM而言ELK Stack至少在其原始开源格式中缺少一些关键组件。

首先沒有内置的报告或警报功能。这是一个已知的痛点不仅对于尝试将堆栈用于安全性的用户而且对于更常见的用例来说也是如此——例如IT操作。警报可以通过使用X-Pack(Elastic的商业产品)或通过添加开源安全附件来添加

也没有可以使用的内置安全规则。这使得堆栈在处理资源和运營成本方面成本更高

OSSEC本身分为两个主要组件:负责收集来自不同数据源的日志数据的管理器(或服务器),以及负责收集和处理日志并使其更易于分析的应用程序

OSSEC直接监视主机上的多个参数。这包括日志文件文件完整性,rootkit检测和Windows注册表监视OSSEC可以从其他网络服务(包括大多数流行的开源FTP,邮件DNS,数据库Web,防火墙和基于网络的IDS解决方案)执行日志分析OSSEC还可以分析来自许多商业网络服务和安全解决方案的日志。

OSSEC有许多警报选项可以用作自动入侵检测或主动响应解决方案的一部分。OSSEC有一个原始的日志存储引擎默认情况下,来自主機代理的日志消息不会保留分析完成后,OSSEC将删除这些日志除非OSSEC管理器文件中包含<logall>选项。如果启用此选项OSSEC将来自代理的传入日志存储茬每日轮换的文本文件中。

从架构的角度来看Metron依靠其他Apache项目来收集,传输和处理安全数据 Apache Nifi和Metron探针从安全数据源收集数据,然后将这些數据推送到单独的Apache Kafka中事件随后被解析并归一化为标准的JSON,然后被强化并在某些情况下被标记如果确定某些事件类型,则可以触发警报为了可视化,使用Kibana(尽管是过时的版本)

对于存储事件被索引并保存在Apache Hadoop中,并且基于企业的首选项在Elasticsearch或Solr中保存在这些数据的基础上,Metron提供了一个界面用于集中分析数据,并提供警报摘要和丰富的数据

Metron在某些方面仍然缺乏。Metron只能安装在有限数量的操作系统和环境中尽管它通过Ansible支持自动化场景并通过Docker安装(仅限Mac和Windows)。UI有点不成熟并且不支持身份验证。

SIEMonster是另一位年轻的SIEM玩家但也是非常受欢迎的一員,短短两年内下载量超过10万次SIEMonster基于开源技术,可作为付费解决方案(Premium和MSSP多租户)免费提供

虽然SIEMonster使用自己的“monster”术语来命名系统中不哃的SIEM功能(例如Kraken),但底层组件是众所周知的开源技术ELK Stack用于收集(Filebeat和Logstash),处理存储和可视化所收集的安全数据。RabbitMQ用于队列SearchGuard用于在Elasticsearch和ElastAlertの上进行加密和身份验证以进行警报。

从功能的角度来看SIEMonster包含了我们希望获得的所有好东西,每一种都可以通过主菜单访问 - 用于搜索和鈳视化数据的Kibana UI用于威胁情报的UI,用于创建和管理基于事件的通知的警报其他集成的开源工具是DRADIS,OpenAudit和FIR

SIEMonster可以使用Docker容器部署在云上,这意菋着跨系统更容易移植但也可以在VM和裸机(Mac,UbuntuCentOS和Debian)上移植。文档非常丰富但缺少在线版本。

与OSSIM类似Prelude是一个统一各种其他开源工具嘚SIEM框架。和OSSIM一样它也是同名商业工具的开源版本。Prelude旨在填补像OSSEC和Snort这样的工具被忽略的角色

Prelude接受来自多个来源的日志和事件,并使用入侵检测消息交换格式(IDMEF)将它们全部存储在单个位置它提供过滤,关联警报,分析和可视化功能

与OSSIM一样,与所有这些功能的商业产品相比Prelude的开源版本很受限,这可能是为什么它不是非常流行的原因引用官方文档:“Prelude OSS旨在在非常小的环境中进行评估,研究和测试請注意,Prelude OSS的表现远低于Prelude SIEM版本“

完整的SIEM解决方案包括从各种数据源收集信息,长时间保留信息在不同事件之间关联,创建关联规则或警報分析数据并使用可视化和仪表板监控数据的能力。

回答很多这些要求ELK Stack被本文中列出的许多开源SIEM系统使用并非巧合。OSSEC WazuhSIEMonster,Metron都有ELK。但昰ELK自身缺乏一些关键的SIEM组件例如关联规则和事件管理。

根据以上分析简单的结论是,“一个一体化的开源SIEM解决方案”并没有明确的赢镓在实施基于上述解决方案的SIEM系统时,就功能而言或者与其他开源工具相结合你很可能会发现自己受到限制。

用于SIEM的开源工具功能多樣且功能强大但是,他们需要大量的专业知识最重要的是要正确部署。正因为如此商业产品仍然在SIEM领域占据主导地位,即使开源工具是这些商业产品的核心

为你处理80%的SIEM解决方案要比自己完成所有工作要好。商业解决方案可处理安装基本配置,并为最常见的使用凊况提供过滤器关联配置和可视化设计。不要低估这些商业功能的价值:在当今的数据中心中有数量看起来无限可观的事件而且我们嘟没有时间手动配置应用程序来监控它们。

}

我要回帖

更多关于 下一个大佬 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信