CYBERSECDUGIN Telegram 308
Просматриваю на досуге презентации с конференции "Сетевая безопасность", и не могу не обратить внимание на некоторые моменты. Скрины одной из през показывают эволюцию контроля трафика и условную классификацию по уровням продвинутости. Но есть нюанс.

Контроль трафика восток-запад (внутри одного сегмента) не даст полной видимости взаимодействия между всеми хостами в одном VLAN без дополнительных телодвижений, не описанных в презентации. Только между разными VLAN в пределах одного VRF. Даже если снимать и копию трафика, и телеметрию.

Вспомним, почему.
1. Копия трафика снимается с коммутаторов, которые настроены как STP root и secondary root для VLAN, в котором живут хосты. То есть, внутри одного VLAN будет фиксироваться взаимодействие, только если хосты подключены к разным коммутаторам доступа, и трафик между ними вынужден проходить через STP root.
2. Телеметрия (NetFlow) снимается с L3-интерфейсов маршрутизаторов, на которых терминируются вышеописанные VLAN. Топологически к ним подключаются коммутаторы STP root. То есть, там же, где и п. 1.

Получается, взаимодействие двух хостов в одной подсети, подключенных к одному коммутатору доступа, не будет видно, если не снимать трафик именно на нем.

Какими технологиями можно запретить взаимодействие в одном VLAN (команды и терминология Cisco, приземляйте на свое оборудование самостоятельно):
- switchport protected - запретит взаимодействие внутри одного VLAN на одном коммутаторе; хосты из того же VLAN на другом будут видны, но трафик пройдет через STP root и будет зафиксирован
- private VLAN (isolated порты) - запрет распространяется на весь VLAN разных коммутаторов, но и настройки более комплексные
- микросегментация через overlay networks

Относительно использования возможностей NDR - тоже потребуется дополнительная интеграция с активным сетевым оборудованием:
- FW/NGFW
- AntiDDoS
- отправка TCP RST для обрыва сессии
- правила автоматизированного реагирования через SOAR

Учтите, когда будете использовать решения IDS/IPS/NTA/NAD/NDR, чтобы не возникало завышенных ожиданий.



tgoop.com/cybersecdugin/308
Create:
Last Update:

Просматриваю на досуге презентации с конференции "Сетевая безопасность", и не могу не обратить внимание на некоторые моменты. Скрины одной из през показывают эволюцию контроля трафика и условную классификацию по уровням продвинутости. Но есть нюанс.

Контроль трафика восток-запад (внутри одного сегмента) не даст полной видимости взаимодействия между всеми хостами в одном VLAN без дополнительных телодвижений, не описанных в презентации. Только между разными VLAN в пределах одного VRF. Даже если снимать и копию трафика, и телеметрию.

Вспомним, почему.
1. Копия трафика снимается с коммутаторов, которые настроены как STP root и secondary root для VLAN, в котором живут хосты. То есть, внутри одного VLAN будет фиксироваться взаимодействие, только если хосты подключены к разным коммутаторам доступа, и трафик между ними вынужден проходить через STP root.
2. Телеметрия (NetFlow) снимается с L3-интерфейсов маршрутизаторов, на которых терминируются вышеописанные VLAN. Топологически к ним подключаются коммутаторы STP root. То есть, там же, где и п. 1.

Получается, взаимодействие двух хостов в одной подсети, подключенных к одному коммутатору доступа, не будет видно, если не снимать трафик именно на нем.

Какими технологиями можно запретить взаимодействие в одном VLAN (команды и терминология Cisco, приземляйте на свое оборудование самостоятельно):
- switchport protected - запретит взаимодействие внутри одного VLAN на одном коммутаторе; хосты из того же VLAN на другом будут видны, но трафик пройдет через STP root и будет зафиксирован
- private VLAN (isolated порты) - запрет распространяется на весь VLAN разных коммутаторов, но и настройки более комплексные
- микросегментация через overlay networks

Относительно использования возможностей NDR - тоже потребуется дополнительная интеграция с активным сетевым оборудованием:
- FW/NGFW
- AntiDDoS
- отправка TCP RST для обрыва сессии
- правила автоматизированного реагирования через SOAR

Учтите, когда будете использовать решения IDS/IPS/NTA/NAD/NDR, чтобы не возникало завышенных ожиданий.

BY Кибербез Андрея Дугина






Share with your friend now:
tgoop.com/cybersecdugin/308

View MORE
Open in Telegram


Telegram News

Date: |

Choose quality over quantity. Remember that one high-quality post is better than five short publications of questionable value. Hashtags are a fast way to find the correct information on social media. To put your content out there, be sure to add hashtags to each post. We have two intelligent tips to give you: Your posting frequency depends on the topic of your channel. If you have a news channel, it’s OK to publish new content every day (or even every hour). For other industries, stick with 2-3 large posts a week. Users are more open to new information on workdays rather than weekends. Done! Now you’re the proud owner of a Telegram channel. The next step is to set up and customize your channel.
from us


Telegram Кибербез Андрея Дугина
FROM American