6 beste netwerkbeheertools die prestaties bijhouden
De markt voor netwerkbeheersoftware is erg druk. Verkort uw zoekopdracht door onze aanbevelingen van de beste netwerkbeheertools te volgen.
Beveiliging is een hot topic en dat is het al geruime tijd. Vele jaren geleden waren virussen de enige zorgen van systeembeheerders. Virussen waren zo gewoon dat het de weg vrijmaakte voor een verbazingwekkende reeks viruspreventietools. Tegenwoordig zou bijna niemand eraan denken om een onbeschermde computer te gebruiken. Computerinbraak, of ongeoorloofde toegang tot uw gegevens door kwaadwillende gebruikers, is echter de "threat du jour". Netwerken zijn het doelwit geworden van talloze kwaadwillende hackers die zich tot het uiterste zullen inspannen om toegang te krijgen tot uw gegevens. Uw beste verdediging tegen dit soort bedreigingen is een inbraakdetectie- of preventiesysteem. Vandaag bespreken we tien van de beste gratis tools voor inbraakdetectie.
Voordat we beginnen, bespreken we eerst de verschillende inbraakdetectiemethoden die in gebruik zijn. Net zoals er veel manieren zijn waarop indringers uw netwerk kunnen binnendringen, zijn er net zoveel manieren - misschien zelfs meer - manieren om ze te detecteren. Vervolgens bespreken we de twee hoofdcategorieën van inbraakdetectiesystemen: netwerkinbraakdetectie en hostinbraakdetectie. Voordat we verder gaan, zullen we de verschillen tussen inbraakdetectie en inbraakpreventie uitleggen. En tot slot geven we u een korte bespreking van tien van de beste gratis tools voor inbraakdetectie die we konden vinden.
Er zijn in principe twee verschillende methoden die worden gebruikt om inbraakpogingen te detecteren. Het kan op handtekeningen of anomalie gebaseerd zijn. Laten we eens kijken hoe ze verschillen. Op handtekeningen gebaseerde inbraakdetectie werkt door gegevens te analyseren op specifieke patronen die zijn geassocieerd met inbraakpogingen. Het lijkt een beetje op traditionele antivirussystemen die afhankelijk zijn van virusdefinities. Deze systemen zullen gegevens vergelijken met patronen van inbraaksignaturen om pogingen te identificeren. Hun grootste nadeel is dat ze niet werken totdat de juiste handtekening is geüpload naar de software, wat meestal gebeurt nadat een bepaald aantal machines is aangevallen.
Op anomalie gebaseerde inbraakdetectie biedt een betere bescherming tegen zero-day-aanvallen, aanvallen die plaatsvinden voordat inbraakdetectiesoftware de kans heeft gehad om het juiste handtekeningbestand te verkrijgen. In plaats van te proberen bekende inbraakpatronen te herkennen, zullen deze in plaats daarvan op zoek gaan naar anomalieën. Ze zouden bijvoorbeeld detecteren dat iemand meerdere keren probeerde toegang te krijgen tot een systeem met een verkeerd wachtwoord, een veelvoorkomend teken van een brute force-aanval. Zoals je misschien al geraden had, heeft elke detectiemethode zijn voordelen. Daarom gebruiken de beste tools vaak een combinatie van beide voor de beste bescherming.
Net zoals er verschillende detectiemethoden zijn, zijn er ook twee hoofdtypen inbraakdetectiesystemen. Ze verschillen vooral in de locatie waar de inbraakdetectie wordt uitgevoerd, hetzij op hostniveau, hetzij op netwerkniveau. Ook hier heeft elk zijn voordelen en de beste oplossing - of de veiligste - is mogelijk om beide te gebruiken.
Het eerste type inbraakdetectiesysteem werkt op hostniveau. Het kan bijvoorbeeld verschillende logbestanden controleren op tekenen van verdachte activiteit. Het kan ook werken door belangrijke configuratiebestanden te controleren op ongeautoriseerde wijzigingen. Dit is wat op anomalie gebaseerde HIDS zou doen. Aan de andere kant zouden op handtekeningen gebaseerde systemen naar dezelfde log- en configuratiebestanden kijken, maar zouden ze op zoek zijn naar specifieke bekende inbraakpatronen. Het is bijvoorbeeld bekend dat een bepaalde inbraakmethode werkt door een bepaalde string toe te voegen aan een specifiek configuratiebestand dat de op handtekeningen gebaseerde IDS zou detecteren.
Zoals je je had kunnen voorstellen, worden HIDS rechtstreeks op het apparaat geïnstalleerd dat ze moeten beschermen, dus je moet ze op al je computers installeren. de meeste systemen hebben echter een gecentraliseerde console waar u elk exemplaar van de toepassing kunt beheren.
Netwerkinbraakdetectiesystemen, of NIDS, werken aan de grens van uw netwerk om detectie af te dwingen. Ze gebruiken vergelijkbare methoden als host-intrusion-detectiesystemen. Natuurlijk, in plaats van te kijken naar log- en configuratiebestanden, kijken ze naar netwerkverkeer zoals verbindingsverzoeken. Van sommige inbraakmethoden is bekend dat ze kwetsbaarheden misbruiken door met opzet misvormde pakketten naar hosts te sturen, waardoor ze op een bepaalde manier reageren. Netwerkinbraakdetectiesystemen kunnen deze gemakkelijk detecteren.
Sommigen beweren dat NIDS beter is dan HIDS omdat ze aanvallen detecteren nog voordat ze uw computers bereiken. Ze zijn ook beter omdat er niets op elke computer hoeft te worden geïnstalleerd om ze effectief te beschermen. Aan de andere kant bieden ze weinig bescherming tegen aanvallen van binnenuit, wat helaas helemaal niet ongewoon is. Dit is een ander geval waarin de beste bescherming wordt verkregen door het gebruik van een combinatie van beide soorten gereedschappen.
Er zijn twee verschillende soorten tools in de wereld van inbraakbeveiliging: inbraakdetectiesystemen en inbraakpreventiesystemen. Hoewel ze een ander doel dienen, is er vaak enige overlap tussen de twee soorten tools. Zoals de naam al aangeeft, zal de inbraakdetectie inbraakpogingen en verdachte activiteiten in het algemeen detecteren. Als dit het geval is, wordt er meestal een alarm of melding geactiveerd. Het is dan aan de beheerder om de nodige stappen te ondernemen om deze poging te stoppen of te blokkeren.
Inbraakpreventiesystemen daarentegen zorgen ervoor dat inbraken helemaal niet meer plaatsvinden. De meeste inbraakpreventiesystemen zullen een detectiecomponent bevatten die actie zal ondernemen wanneer inbraakpogingen worden gedetecteerd. Maar inbraakpreventie kan ook passief zijn. De term kan worden gebruikt om te verwijzen naar alle stappen die zijn genomen om inbraak te voorkomen. Denk hierbij aan maatregelen als wachtwoordverharding.
Inbraakdetectiesystemen kunnen duur, erg duur zijn. Gelukkig zijn er nogal wat gratis alternatieven beschikbaar. we hebben op internet gezocht naar enkele van de beste softwaretools voor inbraakdetectie. We hebben er nogal wat gevonden en we gaan de beste tien die we konden vinden kort bespreken.
OSSEC , wat staat voor Open Source Security, is verreweg het toonaangevende open-source host-intrusion-detectiesysteem. OSSEC is eigendom van Trend Micro, een van de toonaangevende namen in IT-beveiliging. De software, indien geïnstalleerd op Unix-achtige besturingssystemen, richt zich voornamelijk op log- en configuratiebestanden. Het maakt controlesommen van belangrijke bestanden en valideert deze periodiek, zodat u wordt gewaarschuwd als er iets vreemds gebeurt. Het zal ook alle vreemde pogingen om root-toegang te krijgen controleren en opvangen. Op Windows houdt het systeem ook een oogje in het zeil voor ongeoorloofde registerwijzigingen.
OSSEC, dat een host-inbraakdetectiesysteem is, moet worden geïnstalleerd op elke computer die u wilt beschermen. Het zal echter informatie van elke beschermde computer consolideren in een enkele console voor eenvoudiger beheer. De software draait alleen op Unix-achtige systemen, maar er is een agent beschikbaar om Windows-hosts te beschermen. Wanneer het systeem iets detecteert, wordt er een waarschuwing weergegeven op de console en worden meldingen per e-mail verzonden.
Net zoals OSSEC de beste open-source HIDS was, is Snort de toonaangevende open-source NIDS. Snort is eigenlijk meer dan een inbraakdetectietool. Het is ook een pakketsniffer en een pakketlogger. Maar waar we nu in geïnteresseerd zijn, zijn de inbraakdetectiefuncties van Snort. Enigszins als een firewall, is Snort geconfigureerd met behulp van regels. Basisregels kunnen worden gedownload van de Snort-website en worden aangepast aan uw specifieke behoeften. U kunt zich ook abonneren op Snort-regels om ervoor te zorgen dat u altijd de nieuwste krijgt terwijl ze evolueren naarmate nieuwe bedreigingen worden geïdentificeerd.
De basisregels van Snort kunnen een breed scala aan gebeurtenissen detecteren, zoals stealth-poortscans, bufferoverloopaanvallen, CGI-aanvallen, SMB-sondes en vingerafdrukken van het besturingssysteem. Wat uw Snort-installatie detecteert, hangt uitsluitend af van de regels die u hebt geïnstalleerd. Sommige van de aangeboden basisregels zijn gebaseerd op handtekeningen, terwijl andere op anomalie zijn gebaseerd. Het gebruik van Snort kan je het beste van twee werelden geven
Suricata adverteert zichzelf als een inbraakdetectie- en preventiesysteem en als een compleet ecosysteem voor netwerkbeveiligingscontrole. Een van de beste voordelen van deze tool ten opzichte van Snort is dat het helemaal tot aan de applicatielaag werkt. Hierdoor kan de tool bedreigingen detecteren die onopgemerkt zouden kunnen blijven in andere tools door te worden opgesplitst over meerdere pakketten.
Maar Suricata werkt niet alleen op de applicatielaag. Het zal ook protocollen op een lager niveau bewaken, zoals TLS, ICMP, TCP en UDP. De tool begrijpt ook protocollen zoals HTTP, FTP of SMB en kan inbraakpogingen detecteren die verborgen zijn in verder normale verzoeken. Er is ook een mogelijkheid om bestanden te extraheren, zodat beheerders zelf verdachte bestanden kunnen onderzoeken.
Qua architectuur is Suricata zeer goed gemaakt en zal het zijn werklast verdelen over verschillende processorkernen en -threads voor de beste prestaties. Het kan zelfs een deel van zijn verwerking naar de grafische kaart overdragen. Dit is een geweldige functie op servers omdat hun grafische kaart meestal inactief is.
De volgende op onze lijst is een product genaamd de Bro Network Security Monitor , een ander gratis netwerkinbraakdetectiesysteem. Bro werkt in twee fasen: verkeersregistratie en -analyse. Net als Suricata werkt Bro op de applicatielaag, waardoor gesplitste inbraakpogingen beter kunnen worden gedetecteerd. Het lijkt alsof alles in paren komt met Bro en de analysemodule bestaat uit twee elementen. De eerste is de event-engine die triggering-gebeurtenissen volgt, zoals net-TCP-verbindingen of HTTP-verzoeken. De gebeurtenissen worden vervolgens verder geanalyseerd door beleidsscripts die beslissen of er al dan niet een waarschuwing moet worden geactiveerd en een actie moet worden gestart, waardoor Bro naast een detectiesysteem ook een inbraakpreventiesysteem is.
Met Bro kun je HTTP-, DNS- en FTP-activiteiten volgen en SNMP-verkeer volgen. Dit is een goede zaak, want hoewel SNMP vaak wordt gebruikt voor netwerkbewaking , is het geen veilig protocol. Met Bro kun je ook wijzigingen in de apparaatconfiguratie en SNMP-traps bekijken. Bro kan worden geïnstalleerd op Unix, Linux en OS X, maar het is niet beschikbaar voor Windows, misschien wel het grootste nadeel.
Open WIPS NG kwam vooral op onze lijst omdat het de enige is die specifiek gericht is op draadloze netwerken. Open WIPS NG – waar WIPS staat voor Wireless Intrusion Prevention System – is een open source-tool die uit drie hoofdcomponenten bestaat. Ten eerste is er de sensor, een dom apparaat dat alleen draadloos verkeer vastlegt en naar de server stuurt voor analyse. De volgende is de server. Deze verzamelt data van alle sensoren, analyseert de verzamelde data en reageert op aanvallen. Het is het hart van het systeem. Last but not least is de interfacecomponent de GUI die u gebruikt om de server te beheren en informatie over bedreigingen op uw draadloze netwerk weer te geven.
Niet iedereen houdt echter van Open WIPS NG. Het product is van dezelfde ontwikkelaar als Aircrack NG, een draadloze pakketsniffer en wachtwoordkraker die deel uitmaakt van de toolkit van elke wifi-hacker. Aan de andere kant kunnen we, gezien zijn achtergrond, aannemen dat de ontwikkelaar behoorlijk wat weet van wifi-beveiliging.
Samhain is een gratis host-intrusion-detectiesysteem dat controle op de integriteit van bestanden en monitoring/analyse van logbestanden biedt. Daarnaast voert het product ook rootkit-detectie, poortmonitoring, detectie van frauduleuze SUID-uitvoerbare bestanden en verborgen processen uit. Deze tool is ontworpen om meerdere systemen met verschillende besturingssystemen te bewaken met gecentraliseerde logboekregistratie en onderhoud. Samhain kan echter ook als stand-alone applicatie op een enkele computer worden gebruikt. Samhain kan draaien op POSIX-systemen zoals Unix Linux of OS X. Het kan ook op Windows draaien onder Cygwin, hoewel alleen de bewakingsagent en niet de server in die configuratie is getest.
Een van de meest unieke eigenschappen van Samhain is de stealth-modus die het mogelijk maakt om te draaien zonder te worden gedetecteerd door eventuele aanvallers. Te vaak doden indringers detectieprocessen die ze herkennen, waardoor ze onopgemerkt blijven. Samhain gebruikt steganografie om zijn processen voor anderen te verbergen. Het beschermt ook de centrale logbestanden en configuratieback-ups met een PGP-sleutel om manipulatie te voorkomen.
Fail2Ban is een interessant gratis host-intrusion-detectiesysteem dat ook enkele preventiefuncties heeft. Deze tool werkt door logbestanden te controleren op verdachte gebeurtenissen zoals mislukte inlogpogingen, zoekacties naar exploits, enz. Wanneer het iets verdachts detecteert, werkt het automatisch de lokale firewallregels bij om het bron-IP-adres van het kwaadaardige gedrag te blokkeren. Dit is de standaardactie van de tool, maar elke andere willekeurige actie, zoals het verzenden van e-mailmeldingen, kan worden geconfigureerd.
Het systeem wordt geleverd met verschillende vooraf gebouwde filters voor enkele van de meest voorkomende services zoals Apache, Courrier, SSH, FTP, Postfix en nog veel meer. Preventie wordt uitgevoerd door de firewalltabellen van de host te wijzigen. De tool kan werken met Netfilter, IPtables of de hosts.deny-tabel van TCP Wrapper. Elk filter kan aan één of meerdere acties worden gekoppeld. Samen worden filters en acties een jail genoemd.
AIDE is een acroniem voor Advanced Intrusion Detection Environment. Het gratis host-intrusion-detectiesysteem richt zich voornamelijk op rootkit-detectie en vergelijkingen van bestandshandtekeningen. Wanneer u AIDE voor het eerst installeert, zal het een database met beheerdersgegevens samenstellen uit de configuratiebestanden van het systeem. Dit wordt vervolgens gebruikt als een basislijn waarmee elke wijziging kan worden vergeleken en eventueel kan worden teruggedraaid.
AIDE maakt gebruik van zowel op handtekeningen gebaseerde als op anomalie gebaseerde analyse die on-demand wordt uitgevoerd en niet gepland of continu wordt uitgevoerd. Dit is eigenlijk het grootste nadeel van dit product. AIDE is echter een opdrachtregelprogramma en er kan een CRON-taak worden gemaakt om het met regelmatige tussenpozen uit te voeren. En als u het heel vaak uitvoert, zoals elke minuut of zo, krijgt u quasi-realtime gegevens. In de kern is AIDE niets anders dan een hulpmiddel voor het vergelijken van gegevens. Er moeten externe scripts worden gemaakt om er een echte HIDS van te maken.
Security Onion is een interessant beest dat je veel tijd kan besparen. Dit is niet zomaar een inbraakdetectie- of preventiesysteem. Security Onion is een complete Linux-distributie met een focus op inbraakdetectie, bedrijfsbeveiligingsmonitoring en logbeheer. Het bevat veel tools, waarvan we er enkele zojuist hebben besproken. Security Onion heeft bijvoorbeeld Elasticsearch, Logstash, Kibana, Snort, Suricata, Bro, OSSEC, Sguil, Squert, NetworkMiner en meer. Dit alles wordt geleverd met een gebruiksvriendelijke installatiewizard, waarmee u uw organisatie binnen enkele minuten kunt beschermen. U kunt Security Onion zien als het Zwitserse zakmes van zakelijke IT-beveiliging.
Het meest interessante aan deze tool is dat je alles in één simpele installatie krijgt. En u krijgt zowel netwerk- als hostinbraakdetectietools. Er zijn tools die een op handtekeningen gebaseerde benadering gebruiken en sommige die op anomalie zijn gebaseerd. De distributie bevat ook een combinatie van op tekst gebaseerde en GUI-tools. Er is echt een uitstekende mix van alles. Het nadeel is natuurlijk dat je zoveel krijgt dat het even kan duren om alles te configureren. Maar je hoeft niet alle tools te gebruiken. U kunt alleen degene kiezen die u verkiest.
Sagan is eigenlijk meer een loganalysesysteem dan een echt IDS, maar het heeft een aantal IDS-achtige functies waarvan we dachten dat het op onze lijst moest worden opgenomen. Dit hulpprogramma kan de lokale logboeken bekijken van het systeem waarop het is geïnstalleerd, maar het kan ook communiceren met andere hulpprogramma's. Het zou bijvoorbeeld de logs van Snort kunnen analyseren, waardoor in feite wat NIDS-functionaliteit wordt toegevoegd aan wat in wezen een HIDS is. En het zal niet alleen communiceren met Snort. Het kan ook communiceren met Suricata en het is compatibel met verschillende hulpprogramma's voor het maken van regels, zoals Oinkmaster of Pulled Pork.
Sagan heeft ook mogelijkheden voor het uitvoeren van scripts, waardoor het een primitief inbraakpreventiesysteem is. Deze tool zal waarschijnlijk niet worden gebruikt als uw enige verdediging tegen inbraak, maar het zal een geweldig onderdeel zijn van een systeem dat veel tools kan bevatten door gebeurtenissen uit verschillende bronnen te correleren.
Inbraakdetectiesystemen zijn slechts een van de vele tools die beschikbaar zijn om netwerk- en systeembeheerders te helpen bij het verzekeren van een optimale werking van hun omgeving. Alle tools die hier worden besproken, zijn uitstekend, maar hebben allemaal een iets ander doel. Degene die u kiest, hangt grotendeels af van uw persoonlijke voorkeur en specifieke behoeften.
De markt voor netwerkbeheersoftware is erg druk. Verkort uw zoekopdracht door onze aanbevelingen van de beste netwerkbeheertools te volgen.
Ping-sweeps kunnen op veel manieren in uw voordeel worden gebruikt. Lees verder terwijl we bespreken hoe en introduceer de 10 beste Ping-sweep-tools die u kunt vinden.
Websites zijn belangrijk en moeten voortdurend nauwlettend worden gecontroleerd op adequate prestaties. Hier zijn enkele van de beste tools voor het monitoren van websites.
Hier is een blik op enkele van de allerbeste software-implementatietools om de pijn van het beheer van een willekeurig aantal machines te verlichten
sFlow is een stroomanalyseprotocol dat in tal van netwerkapparaten is ingebouwd. We bekijken de top vijf van beste gratis sFlow-verzamelaars en -analysers.
Nu Linux steeds populairder wordt in datacenters, hebben we gekeken naar het monitoren van bandbreedte op Linux en zijn ook de beste tools aan het beoordelen.
E-mailbeveiliging is een belangrijke taak van managed service providers. We waren bezig met het beoordelen van SolarWinds Mail Assure, een van de beste tools voor dat doel.
Als u een krachtige Windows-gebruiker bent, weet en begrijpt u waarschijnlijk hoe het uitvoeren van verschillende bewerkingen op uw pc meer dan één benadering en
Latency lijkt de grootste vijand van netwerken te zijn. Deze latency-meettools leren hoe latency te testen om problemen op te sporen, te lokaliseren en op te lossen.
Windows-netwerkmonitor vereist tools met beperkte vereisten. Vandaag keken we naar de beste hulpprogramma's voor netwerkbewaking voor Windows 10.