Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Rastreo de amenazas
Rastreo de amenazas
Rastreo de Amenazas
Rastreo de Amenzas
–Para rastrear el comportamiento de amenaza de red
detectado por el dispositivo sBDS en el proceso de
punto final del usuario, Hillstone proporciona la función
de rastreo de amenaza.
–Instale el Cliente sBDS ThreatTrace en el punto final
del usuario de la red interna, para recopilar los
comportamientos relacionados con el punto final, como
la creación de procesos, el acceso a la red, la
operación de archivos y la modificación del registro.
–Luego, implemente un servidor de rastreo de
amenazas para almacenar la información de punto final
recopilada. Finalmente, el dispositivo sBDS obtendrá la
información recopilada conectándose al servidor de
rastreo de amenazas, para rastrear los
comportamientos de amenazas.
www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
–Para implementar el dispositivo, consulte los
siguientes escenarios de implementación.
–Requisitos de implementación:
1. Requisitos del sistema de puntos finales de
usuario
2. Requisitos del sistema del servidor
3. Requisitos del entorno de red
www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Requisitos del sistema del punto final del usuario:
–Para instalar el cliente de seguimiento de amenazas, los puntos finales del usuario deben cumplir los siguientes requisitos:
1. Use Windows 7 / Windows server 2008 R2 y versiones superiores.
2. Requiere al menos 1 GB de memoria. El disco duro requiere más de 20 GB.
3. Tenga la tarjeta de red compatible con Ethernet y soporte el protocolo TCP / IP.
Requisitos del sistema del servidor:
1. The BDS Threat trace Server está empaquetado en un archivo OVF y puede instalarse en un servidor VMwareESXi que
se ejecuta en un sistema de 64 bits.
Antes de instalar vHSM, ya debe estar familiarizado con Vmware vSphere hypervisor, el host ESXi y las máquinas virtuales
VMware.
www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Implementación del servidor de seguimiento de
amenazas):
–Para implementar el servidor de seguimiento de
amenazas BDS, siga los siguientes pasos:
1. Guarde el archivo OVF en su punto final local.
2. En vSphere Client, ingrese la dirección IP o el
nombre de vCenter Server, luego nombre de
usuario y contraseña, haga clic en Iniciar
sesión.
3. Después de iniciar sesión en vCenter, desde la
lista izquierda, haga clic en el nodo raíz
"localhost", luego seleccione Archivo>
Implementar plantilla OVF.
4. En el cuadro de diálogo emergente, haga clic en
Examinar, navegue por su PC e importe el
archivo de archivo de archivos de EV, haga clic
en Siguiente
5. Seleccione el grupo de recursos en la plantilla
de FV, haga clic en Siguiente
www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Implementación del servidor de seguimiento de
amenazas):
1. Seleccione el almacenamiento de datos para la
plantilla desplegada OVF, luego elija el formato
grueso de suministro diferido cero, haga clic en
Siguiente.
www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Configuración del servidor de rastreo de amenazas sBDS:
• Para visitar el servidor de seguimiento de amenazas BDS por primera vez,
debe configurar la interfaz de 0/0 del servidor de seguimiento de amenazas
BDS.
• Sigue los pasos a continuación:
1. Recopile la información necesaria de su administrador de red. Debe tener la
dirección IP, la máscara de red y la dirección IP de la puerta de enlace.
2. Dirección IP predeterminada (192.168.1.2 por defecto). Para editar la
dirección IP eth0, use el siguiente comando: Threat Trace Server # ifconfig
eth0 –ipaddr ip-address –netmask netmask
3. Agregue una ruta estatica. Use el comando a continuación para agregar una
ruta cuyo anexo es la puerta de enlace, y especifique la dirección IP de la
puerta de enlace. ThreatTraceServer # route add -net -target default –gw gw-
ip-address
www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Visualización de los resultados del seguimiento de amenazas en el
dispositivo sBDS:
• Después de completar todas las implementaciones, el dispositivo BDS
analizará la asociación con el punto final del usuario. Para ver los
resultados de seguimiento de amenazas, siga los siguientes pasos:
1. Haga clic en Análisis de amenazas> Servidor> Amenaza y haga clic en el
nombre del conjunto de datos interno en la lista para abrir el cuadro de
diálogo Detalles del servidor.
2. Seleccione la pestaña Aplicación de servidor para ver la información
disponible ejecutable del servidor o haga clic en Análisis de amenazas>
Punto final y haga clic en el nombre del punto de fin de semana en la lista
para abrir el cuadro de diálogo Detalle de punto final:
3. Seleccione la pestaña Aplicación de punto final para ver la información
disponible ejecutable del punto final del usuario
4. Haga clic en Análisis de amenazas> Evento de amenazas, ingrese a la
página del monitor de amenazas.
5. Haga clic en crear nombre de evento en la lista para abrir el cuadro de
diálogo Detalles para la amenaza seleccionada y seleccione la pestaña
Información de proceso para ver los detalles de la información de proceso
asociada con el evento de amenaza seleccionado..
www.hillstonenet.com
Recursos en Línea
Informacion de Portales
❑Base de Conocimiento
http://kb.hillstonenet.com/en/
❑Documentacion
http://docs.hillstonenet.com/en/Content/Home.htm
❑Hillstone Academia
http://hillstonenet.mlpplus.gikoo.cn/login-en.html
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario- Link de Registro
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuarios – Privilegios
Tipo de Cuentas: Varia dependiendo del Usuario (No ingrese a portal como un
Usuario final , se recomiendo tener unaunica cuenta corporativa)
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario – Administracion de Cuenta
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario – Administracion de Cuenta
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Registro de Oportunidades
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Calculadora de Capacidades
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Validacion de Capacidades
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Sistema de Lienciamiento
Solicite Licencias “TRIAL PARA PRUEBAS DE CONCEPTO “(Para Partners a partir del
Segundo semester del 2017 , por ahora solicite licencias al SE de su region)
Plataformas soportadas: E/T/X/S/CloudEdge
https://partner.hillstonenet.com/service/se_overseas_lic/index.php?logout=true
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Heramienta de configuracion
Marcas Soportadas:
NetScreen
Cisco
Juniper
Topsec
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Base de Conocimiento
Registro de Partners.
Recursos Tecnicos , Videos de Configuracion,Firmwares , etc.
Link: http://kb.hillstonenet.com/en/
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Administrador de Firmas
Link Oficial:
• http://kb.hillstonenet.com/en/category/stoneos-image/
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Documentacion de Productos
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Material de Entrenamiento
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Sistema de Tickets
www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Thanks