Size: a a a

SOС Технологии

2020 February 11

$

$t3v3;0) in SOС Технологии
При котором минимальные требования должны соблюдаться, например av на хостах
источник

$

$t3v3;0) in SOС Технологии
Igor Belyakov
По моему, расшифровка трафика это не обязательное условие для детектирования сетевых аномалий
Не обязательное, но мало кто умеет делать без расшифровки хорошо
источник

$

$t3v3;0) in SOС Технологии
Johnny Depp
Ребят, как правильно с точки зрения построения детектирования сетевых аномалий настроить SMB?
1. SMBv3 точно лучше v2
2. Весь трафик лучше подписывать
3. А вот шифрование получается нужно отключать чтобы можно было ловить сетевые аномалии внутри SMB? или есть вариант как-то дешефровать трафик на IPS?
Шифрование можно не отключать, можно сертификаты подменять, правда ряд сервисов может не работать
источник

JD

Johnny Depp in SOС Технологии
$t3v3;0)
Шифрование можно не отключать, можно сертификаты подменять, правда ряд сервисов может не работать
сертификаты на SMB?
источник

JD

Johnny Depp in SOС Технологии
Anton
Не понял. Вы выбираете версию софта не под задачи бизнеса, а под задачи иб?!
да, добро пожаловать в здоровую компанию.
источник

$

$t3v3;0) in SOС Технологии
Johnny Depp
сертификаты на SMB?
источник

$

$t3v3;0) in SOС Технологии
Ещё ssl inspection в гугл
источник

$

$t3v3;0) in SOС Технологии
Johnny Depp
да, добро пожаловать в здоровую компанию.
Это до определенного уровня ;)
источник

JD

Johnny Depp in SOС Технологии
вам видней
источник

$

$t3v3;0) in SOС Технологии
Тут Руслан больше расскажет
источник

$

$t3v3;0) in SOС Технологии
Johnny Depp
вам видней
Ну пока ты не мешаешь ИТ
источник

JD

Johnny Depp in SOС Технологии
в каком вы страшном мире живете. Я ИТ ставлю задачи они их решают.
источник

$

$t3v3;0) in SOС Технологии
Johnny Depp
в каком вы страшном мире живете. Я ИТ ставлю задачи они их решают.
В обычной реальности :)
Но это уже флуд пошёл
источник

JD

Johnny Depp in SOС Технологии
кончаем флуд. (а я плавно и подвожу к тому что обычный мир адовый :) )
источник

RI

Ruslan Ivanov in SOС Технологии
Игорь (имхо) подсказал наиболее оптимальный способ. Все остальные или дороже, или более трудоёмкие
источник

RI

Ruslan Ivanov in SOС Технологии
В принципе, если есть анализ аномалий сетевого трафика (NTA типа нашего Stealthwatch) плюс анализ на хостах и правильная сегментация - расшифровывать именно сам smb смысла особого нет
источник

RI

Ruslan Ivanov in SOС Технологии
Если какая-то из сторон обмена контролируется слабо (например, удалённые хосты в филиалах) - тогда да, можно делать расшифровку, но проще сделать нормальный документооборот или порталы для этих файлов и использовать для их заливки http/https, ну и проверку на портале хоть антивирусом, хоть песочницей.
источник

RI

Ruslan Ivanov in SOС Технологии
Ну и размыкание контура происходит
источник

JD

Johnny Depp in SOС Технологии
Ruslan Ivanov
В принципе, если есть анализ аномалий сетевого трафика (NTA типа нашего Stealthwatch) плюс анализ на хостах и правильная сегментация - расшифровывать именно сам smb смысла особого нет
ребят, я просто хотел увидить в трафике psexec (в смысле трафик выполнение, а не копирование psexec.exe)
источник

HT

Heirhabarov Teymur in SOС Технологии
Igor Belyakov
По моему, расшифровка трафика это не обязательное условие для детектирования сетевых аномалий
Полагаю имелись ввиду не аномалии вида «много трафика» и т.п., а детектирование всяких удаленных созданий задач планировщика, пайпы всяких кобальтов, psexec, crackmapexec и тп
источник