Software de segurança de redes em código aberto (open source) que você pode usar com garantia de monitoramento de verdade.
Na área de redes de computadores e na área de segurança de redes é necessário prover o monitoramento e o acesso não autorizado de recursos da rede.
Há centenas de ferramentas de segurança de código aberto, todas com capacidades de segurança defensivas e ofensivas.
Desta forma eu vou recomendar 5 softwares de monitoramento de rede que eu pessoalmente uso em meus clientes e trabalhos esporádicos.
Alguns deles eu uso com mais frequência do que outros, mas sempre procuro variar para ter certeza dos resultados.
5 ferramentas de segurança de redes de código aberto.
A seguir, cinco ferramentas de segurança essenciais que ajudarão você a proteger seus sistemas e redes.
1. OSSEC:
OSSEC é um sistema de detecção de intrusão (HIDS) de código aberto totalmente gratuito e baseado em host.
Ele realiza análise de logs, verificação de integridade da rede, monitoramento de registro do Windows, alerta baseado em tempo, e resposta ativa a eventos.
O OSSEC fornece detecção de intrusão para a maioria dos sistemas operacionais, incluindo Linux como o OpenBSD, FreeBSD, OS X, Solaris e Windows.
O OSSEC possui uma infraestrutura centralizada e multiplataforma permitindo que vários sistemas sejam facilmente monitorados e gerenciados.
2. OpenVAS:
O OpenVAS é uma suíte de varredura de vulnerabilidade , ele também é open source ou seja: de código aberto.
O OPENVAS cresceu a partir de e do motor Nessus quando ele se tornou comercial.
O OPenVAS gerencia todos os aspectos de um sistema de gerenciamento de vulnerabilidades de segurança a partir de dashboards baseados na Web - gosto muito deste e utilizo bastante no formato appliance dentro do VirtualBox.
3. Security Onion:
O Security Onion é uma distribuição Linux de monitoramento de segurança de rede que pode substituir softwares comerciais caros por uma solução open source tranquilamente.
O Security Onion é bem fácil de configurar. Com o mínimo esforço você já começa a detectar eventos relacionados a segurança em sua rede.
Eu acho que com o Security Onion você consegue detectar tudo, desde ataques de força bruta até aqueles ou aquelas APT's desagradáveis - eu uso muito por sua facilidade de configuração e resultados.
4. Metasploit Framework:
O Metasploit Framework Project é um projeto de segurança de computador que fornece informações sobre vulnerabilidades de segurança e auxilia em testes de penetração e desenvolvimento de assinaturas de IDS - Intrusion Detection Systems.
O Metasploit Framework é uma ferramenta para desenvolver e executar código de exploração contra uma máquina alvo remota.
Outros sub-projetos importantes incluem o Banco de Dados Opcode, o arquivo Shellcode e outras pesquisas relacionadas - Usei uma vez, achei complicado demais para mim e desisti, mas quem gosta deste tipo de desafio e tem tempo, está aí se quiser baixar.
5. Nmap:
Eu não podia deixar de falar sobre o Nmap, ele me ajuda a efetuar varredura de portas abertas na rede
Eu acho que esta ferramenta é minha número um quando penso em efetuar varredura de portas abertas na rede.
As novas versões do Nmap agora possuem scripts NSE fortíssimos que podem detectar vulnerabilidades, configurações errôneas e informações relacionadas a segurança em torno dos serviços de rede.
Depois de ter o nmap instalado dá uma olhada também na ferramenta Ncat incluída no pacote pois vai te surpreender - uso em demasiado o Nmap tendo instalado em meu notebook velho de guerra que é um AMD Dual core de 2,3Ghz com 6GB de RAM e SSD de 120GB tela de 11,6" .
Aqui vão 8 dicas para garantir a segurança de uma rede empresarial:
- Estabeleça níveis de acesso para todos os usuários.
- Proteja e monitore as conexões wi-fi.
- Realize backups FULL constantemente e eficientemente.
- Previna-se dos ataques cibernéticos com ferramentas seguras.
- Mantenha todos os sistemas atualizados: Linux, Mac, Windows, Android, IOS, etc...
- Treine todos os funcionários regularmente.
- Monitore a rede regularmente a procura de ameaças.
- Se você for o dono da empresa, terceirize estes serviços de segurança.
Conclusão:
O motivo deste artigo foi de apontar um norte em ferramentas de monitoramento de rede e segurança de redes de computadores inclusive em ambientes cooperativos, não tive a intenção de criar um tutorial extenso. Acredito que os técnicos que leem este artigo são técnicos experientes ou administradores de sistemas com experiência em criptografia e segurança de redes.
O Gestor Técnico fornece acesso gratuito a todos os seus artigos, acreditamos que nós fornecemos valor ao leitor criando conteúdo especializado para profissionais.
Nenhum comentário :
Postar um comentário
Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !