30% restants à compléter

Network Security Monitor

Le module NSM surveille uniquement ce qu’il voit à partir de sa propre connexion physique au réseau, ou ce qu’il reçoit d’une sonde ou d’un compteur. Les deux options d’alimentation des données à NSM sont décrites ci-dessous. Vous devez choisir et implémenter une ou plusieurs de ces méthodes pour que NSM puisse correctement voir les données sur votre réseau.

L’utilisation d’un port mirroir: Certains commutateurs ont une fonctionnalité qui permet à l’administrateur de configurer celui-ci afin que tout le trafic entrant et/ou sortant sur un ensemble de ports soit également copié et envoyé à un autre port. Ce port, appelé port miroir est ensuite connecté physiquement à BLËSK. La carte réseau de BLËSK connectée au port miroir ne nécessite pas d’adresse IP. Vous devrez simplement vous assurer qu’il s’initialise durant le démarrage.

L’utilisation de bProbe: bProbe est une sonde réseau qui est configurée pour fonctionner en mode enregistreur de paquets. Il peut être installé sur un PC et inséré à une jonction clé dans un réseau pour surveiller et collecter des données d’activité. Les données collectées sont automatiquement envoyées à un serveur «récepteur» central (dans notre cas, BLËSK). Cette méthode nécessite également une configuration de mise en miroir de port.

BLËSK est déjà configuré en tant que collecteur d’IDS, de sorte que vous n’avez rien à faire sur le côté du serveur de monitoring pour y parvenir. Lorsque les données sont reçues, elles seront automatiquement collectées et traitées par BLËSK. La sonde ou le compteur apparaîtra comme capteur x sur le tableau de bord NSM.

 

Vulnerability Assessment

NSM est également fourni avec un logiciel «Vulnerability Assessment» qui vous permet d’analyser les appareils afin de détecter toute vulnérabilité. Voici comment l’utiliser pour analyser une plage d’adresses IP sur votre réseau.

1 . Cliquez sur le lien « Vulnerability Assessment » disponible dans la partie supérieure droite de l’interface graphique de NSM.

2 . Allez à Configure | Targets pour définir la plage d’adresses IP à analyser.

3 . Une fois sur la page « Targets« , cliquez sur l’icône bleue représentant une étoile située en haut à gauche de la page (1). Entrez ensuite le nom que vous souhaitez donner à cette plage de réseau IP (2), puis fournissez les informations de plage IP (3) et cliquez sur le bouton « Créer » (4).

4 . Maintenant, nous devons définir un calendrier pour que l’analyse sache quand commencer. Aller à Configure | Schedules.

5 . Une fois sur la page « Schedules« , cliquez sur l’icône bleue représentant une étoile située en haut à gauche de la page (1). Ensuite, entrez le nom que vous voulez donner à cette planification (2), puis indiquez vos informations de fuseau horaire (3), la période pour la planification, dans notre cas, il s’agit de 1 semaine (4) et cliquez sur le bouton « Create » (5).

6 . Enfin, créez la tâche qui fera le travail. Aller à Scan | Tasks.

7 . Sur la page « Scan« , cliquez sur l’icône bleue représentant une étoile située en haut à gauche de la page (0). Ensuite, entrez le nom que vous voulez donner à cette tâche (1), puis sélectionnez la cible que nous avions précédemment créée dans la liste déroulante (2), même chose pour le planning (3), et cliquez sur le bouton « Créer » (4).

Suggest Edit