Обзор брандмауэра с использованием ELK - PullRequest
0 голосов
/ 20 сентября 2018

Я ищу способ выполнения автоматизированного и централизованного инструмента просмотра брандмауэра с использованием стека ELK.Я считаю, что это хороший инструмент для достижения этой цели, особенно с Kibana.Используя определенные данные, я хотел бы обогатить набор правил брандмауэра.Правила брандмауэра можно экспортировать в формате CSV, данные покоя можно адаптировать к такому формату.

Данные будут состоять из:

  • Правила брандмауэра: источник, пункт назначения, службы, Действие (удалить или принять)
  • Инвентаризация всех IP-адресов: IP-адрес (а), группы поддержки, состояние устройства (удалено или развернуто)
  • Схема адресации каждого офиса: Сайт,принадлежащая подсеть (я)

Я импортировал все данные, но я абсолютно не представляю, как добиться корреляции между наборами правил брандмауэра и относительным IP из инвентаризации и адресации из офисов.Было бы неплохо иметь представление о правиле брандмауэра и посмотреть, относится ли оно к определенному сайту. Помните, что несколько правил брандмауэра могут иметь несколько записей (например, 10.0.0.0/8 -> 10.0.0.1,10.0.0.2,и т.д ...)

Конечная цель этого обзора - объединить правила (когда это возможно) путем оптимизации работоспособности и безопасности.

Кто-нибудь оказался в такой же ситуации?Если да, то как ты решил это?

Буду признателен за любые ваши комментарии.

1 Ответ

0 голосов
/ 22 ноября 2018

Я понял это.В основном написал несколько сценариев Python, которые коррелируют (в автономном режиме) информацию, представленную в правилах CSV и инвентаризации CSV, а также в правилах CSV и средах / подсетях CSV.После всего этого, для достижения того, о чем я прошу, действительно требуется ручное вмешательство.

...