Está en la página 1de 16

Capitulo 3

Despliegue
Implementación de sBDS (Modo Tap)
Laboratorio Configuración de Activos de
Intranet
Habilite las funciones de detección de
amenazas
Implementación de sBDS (Modo Tap)
Introducción
–El producto sBDS de Hillstone NTA se implementa en modo tapping, detecta amenazas avanzadas
dirigidas a servidores y hosts críticos.

La interfaz de usuario sBDS sigue la lógica del descubrimiento, análisis y respuesta del riesgo de la intranet:
descubra rápidamente el riesgo -> Análisis de correlación de los detalles del riesgo -> Acción basada en los
resultados del análisis -> Monitoreo de la situación general de la red -> Informe y registro -> Configuración del
dispositivo……

www.hillstonenet.com
Laboratorio Configuración de Activos de
Intranet
Implementación de sBDS (Modo Tap)
Laboratorio Modo Tap
–sBDS tiene como función principal el monitor de riesgo de
servidores y/o puntos finales (PC), monitor de amenaza de
subred y monitor de tráfico.

–Permite el análisis del tráfico de la intranet en modo TAP ,


escuchando trafico a travez de los SW de Core o SW de
Acceso.

Preparación (configuración del SW) Como se muestra en la topología anterior, necesitamos usar un cable de red RJ-45 o
Conexión de Fibra para conectar el puerto espejo en el conmutador y la interfaz de tap predeterminada e0 / 2 en sBDS.

Consulte el manual del usuario del SW para saber cómo configurar la duplicación del tráfico (Port Mirrror).

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 1: verifique la configuración de zona predeterminada

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Habilite la función de identificación de la aplicación en la zona de tap.
• Si se utilizan múltiples interfaces espejo en la red, active la verificación de paquetes duplicados.
• Cuando se activa esta función, el sistema detectará paquetes duplicados recibidos en la zona de TAP, y
eliminara paquetes duplicados para garantizar la exactitud de la función de detección.

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 2: Configuración de direcciones LAN
Agregue el rango actual de direcciones de redes internas a la Libreta de direcciones

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 3: Verifique la configuración predeterminada de la interfaz de tap e0 / 2, o vincule la interfaz a la zona
de tap predefinida (si la hay)

Nota:
1. Especifique las direcciones LAN (seleccione del menú desplegable Dirección LAN). Con esto configurado, el dispositivo
puede identificar el tráfico de la intranet y el host de la intranet, y mostrarlos en el Monitor.
2. Para múltiples interfaces espejo, puede vincular todas las interfaces a la zona de Tap

www.hillstonenet.com
Laboratorio Configuracion de monitoreo
de tráfico
Implementación de sBDS (Modo Tap)
Laboratorio Configuracion de Monitoreo de Trafico
Por defecto, la función de monitor de tráfico está deshabilitada.
Si esta función está deshabilitada, todos los datos de tráfico se eliminarán, lo que afectará el monitor de
tráfico y la visualización de información de tráfico.
Paso 1: Active la función de monitor de tráfico y configure la sensibilidad, el ciclo de aprendizaje y la línea de
base de tráfico de acuerdo con los requisitos del cliente.

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 2: Habilite las funciones de detección de amenazas
Los activos de la intranet se refieren a los activos de una empresa que son esenciales para su capacidad de
operar y obtener ganancias.
Esos activos incluyen servidores clave, grupos de puntos finales, dispositivos de red, servidor de
almacenamiento de datos, etc.

Dado que los activos críticos son esenciales para las operaciones diarias del negocio, se convierten en
objetivos de ataques cibernéticos. Por lo tanto, los activos críticos en una empresa deben asegurarse y
protegerse con mecanismos de defensa aún más fuertes en comparación con otros puntos finales
individuales.

Después de configurar el objeto de activo de intranet, puede cooperar con la función "Monitor de tráfico",
supervisar el tráfico de todos los activos de intranet y puede ver los detalles del monitor de riesgo de activos
de intranet y la topología de amenazas / tráfico en el Análisis de amenazas.

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 2: Habilite las funciones de
detección de amenazas
Al matricular los Activos críticos de
informacion a Monitorear puede
seleccionar o (Servers) y declararlos por
IP Range o IP/Netmask o (Endpoint
Group) declarando la ip y la Mascara de
red
Ejemplo:
192.168.1.2/32 o 192.168.10.24/24

Paso 3: También podrá definir dentro de


los servidores una serie de servicios a
monitorear dependiendo del tipo de
activo critico para la organización.

Nota: 1. Los activos Intranet son la base fundamental de las funciones de detección de amenazas, que tendrá un impacto negati vo en la
visualización de los activos de riesgo y amenazas sin tales ajustes.
2. Una vez que se hayan eliminado los activos de la intranet, se eliminarán los eventos de amenaza relacionados con los activos de la red
interna, tenga cuidado de operar.

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 4: Habilite las funciones de detección de amenazas en la seccion de zonas de seguridad / pestaña
Threat Protection (La definición de perfiles y detalle del mismo se explorara en el Capitulo siguiente.)

www.hillstonenet.com
Implementación de sBDS (Modo Tap)
Paso 5: Configure la detección de engaño (honeypot):

Nota: Consulte el siguiente capítulo para ver la configuración detallada de esas funciones de detección de
amenazas.

www.hillstonenet.com
Thanks

También podría gustarte