FireHunter Despliegue para Interacción con el CIS

28 0 0 0

Hola a todos. En esta publicación conoceremos la Implementación de despliegue para interacción con el CIS que podemos configurar para el FireHunter. Pasemos a la información.

 

Despliegue independiente

El FireHunter se implementa junto con el CIS para mejorar la capacidad de la red de usuarios de defenderse de los ataques APT en todas las etapas.Como se muestra en la Figura 1, el FireHunter sirve como servidor de detección de archivos y se conecta a la sonda de flujo CIS y al colector a través del switch

 

Las interfaces en el FireHunter tienen dos funciones, a saber, la interfaz de administración y la interfaz de servicio. La sonda de flujo CIS se conecta al FireHunter a través de la interfaz de administración y luego envía archivos para ser detectados a la interfaz de servicio. La interfaz de administración y la interfaz de servicio pueden ser la misma interfaz o diferentes interfaces. Por defecto, ETH0 sirve como interfaz de administración e interfaz de servicio. Además, FireHunter necesita enviar información de registro al recopilador de CIS.


Si el ETH0 predeterminado sirve como interfaz de administración e interfaz de servicio y se usa para enviar información de registro al recopilador CIS, el cableado de la interfaz es el siguiente:

 

1. Conecte ETH0 al interruptor.

2. Configure la dirección IP de ETH0 y asegúrese de que la sonda de flujo CIS sea accesible a ETH0, que el colector CIS sea accesible a ETH0 y que la PC del administrador sea accesible a ETH0.

 

Figura 1 Despliegue para el interfuncionamiento con el CIS


1


2


Despliegue de clúster

Varios FireHunters forman un clúster y se implementan junto con el CIS. Un FireHunter sirve como administrador de clúster (también puede funcionar como un nodo de detección), y otros FireHunters sirven como nodos de detección.

 

Como se muestra en la Figura 2, varios FireHunters forman un clúster y se implementan junto con el CIS. La sonda de flujo CIS establece una conexión con el administrador de clúster FireHunter para iniciar una solicitud de detección. El administrador del clúster responde a la solicitud y asigna un nodo de detección a la sonda de flujo CIS. Luego, la sonda de flujo envía un archivo para ser detectado a este nodo de detección para su detección. Una vez que se completa la detección, el nodo de detección sincroniza el resultado de la detección con el clúster.


Figura 2 Interacción entre un clúster FireHunter y un CIS (1)


3


En la implementación de clúster, puede seleccionar un nodo de detección para que también sirva como administrador de clúster. Los dos administradores de clúster forman una implementación de alta confiabilidad para mejorar la confiabilidad del administrador de clúster.

 

Como se muestra en la Figura 3, varios FireHunters forman un clúster y se implementan junto con el CIS. Entre ellos, dos administradores de clúster se implementan en modo active/Standby para una alta confiabilidad. La sonda de flujo CIS establece una conexión con la dirección IP flotante del administrador de clúster. Cuando el administrador de clúster activo sufre alguna falla, el administrador de clúster en standby se hace cargo de su trabajo, implementando una alta confiabilidad.

 

Figura 3 Interacción entre un clúster FireHunter y un CIS (2)


4


Gracias a su versatilidad el FireHunter puede ser implementado de diferentes formas para satisfacer las necesidades de seguridad de nuestra red de datos.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión