Słowem wstępu
W tym wpisie chciałem napisać, o czym będzie ten blog.
Z tytułu strony można wywnioskować, iż będzie to blog o monitorowaniu sieci/hostów a dokładniej o monitorowaniu pod kątem (nie)bezpieczeństwa. Z góry zaznaczam, iż nie jestem specem od monitoringu bezpieczeństwa. Blog będzie opisywał moją drogę od 'KVM-a do SIEM-a'. Świadomie w tytule bloga zamiast 'zera' użyłem KVM-a, bo 'KVM' lepiej się rymuje z 'SIEM' ;).
Monitorowane domeny KVM( serwery web/db/mail/itd ), jak i hosty KVM będą działały na Centosie, bo ten system znam najlepiej. Natomiast domeny KVM, które zostaną wykorzystane jako serwery monitorujące( Security Onion, OSSIM ), będą działały na Debianie, bo w tym przypadku Centosa nie da się użyć.
Zacznę od opisu konfiguracji hostów KVM, które zostaną wykorzystane w labie. Następnie opiszę konfigurację Foremana, którego z czystego lenistwa wykorzystam do (re)instalacji pozostałych wirtualnych maszyn. Kolejnym etapem będzie opis konfiguracji SaltStacka i VMek/usług, które będą monitorowane. Gdy środowisko testowe zacznie żyć własnym życiem, przystąpię do opisu konfiguracji narzędzi składających się na dystrybucję Security Onion( Suricata, Bro IDS, OSSEC, itd. ). Narzędzia będą instalowane i opisywane jedno po drugim. Wynika to z faktu, iż większość z tych narzędzi jest mi nieznana i wychodzę z założenia, że łatwiej będzie zmusić poszczególne aplikacje do poprawnej pracy pojedynczo niż wszystkie na raz. Ostatnim etapem będzie opis konfiguracji Security Onion i OSSIM.
Jako przerywniki pojawią się posty o iSCSI, QubesOS, OpenWRT.
Z tytułu strony można wywnioskować, iż będzie to blog o monitorowaniu sieci/hostów a dokładniej o monitorowaniu pod kątem (nie)bezpieczeństwa. Z góry zaznaczam, iż nie jestem specem od monitoringu bezpieczeństwa. Blog będzie opisywał moją drogę od 'KVM-a do SIEM-a'. Świadomie w tytule bloga zamiast 'zera' użyłem KVM-a, bo 'KVM' lepiej się rymuje z 'SIEM' ;).
Monitorowane domeny KVM( serwery web/db/mail/itd ), jak i hosty KVM będą działały na Centosie, bo ten system znam najlepiej. Natomiast domeny KVM, które zostaną wykorzystane jako serwery monitorujące( Security Onion, OSSIM ), będą działały na Debianie, bo w tym przypadku Centosa nie da się użyć.
Zacznę od opisu konfiguracji hostów KVM, które zostaną wykorzystane w labie. Następnie opiszę konfigurację Foremana, którego z czystego lenistwa wykorzystam do (re)instalacji pozostałych wirtualnych maszyn. Kolejnym etapem będzie opis konfiguracji SaltStacka i VMek/usług, które będą monitorowane. Gdy środowisko testowe zacznie żyć własnym życiem, przystąpię do opisu konfiguracji narzędzi składających się na dystrybucję Security Onion( Suricata, Bro IDS, OSSEC, itd. ). Narzędzia będą instalowane i opisywane jedno po drugim. Wynika to z faktu, iż większość z tych narzędzi jest mi nieznana i wychodzę z założenia, że łatwiej będzie zmusić poszczególne aplikacje do poprawnej pracy pojedynczo niż wszystkie na raz. Ostatnim etapem będzie opis konfiguracji Security Onion i OSSIM.
Jako przerywniki pojawią się posty o iSCSI, QubesOS, OpenWRT.