Está en la página 1de 29

Capitulo 8

Rastreo de amenazas
Rastreo de amenazas
Rastreo de Amenazas
Rastreo de Amenzas
–Para rastrear el comportamiento de amenaza de red
detectado por el dispositivo sBDS en el proceso de
punto final del usuario, Hillstone proporciona la función
de rastreo de amenaza.
–Instale el Cliente sBDS ThreatTrace en el punto final
del usuario de la red interna, para recopilar los
comportamientos relacionados con el punto final, como
la creación de procesos, el acceso a la red, la
operación de archivos y la modificación del registro.
–Luego, implemente un servidor de rastreo de
amenazas para almacenar la información de punto final
recopilada. Finalmente, el dispositivo sBDS obtendrá la
información recopilada conectándose al servidor de
rastreo de amenazas, para rastrear los
comportamientos de amenazas.

www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
–Para implementar el dispositivo, consulte los
siguientes escenarios de implementación.
–Requisitos de implementación:
1. Requisitos del sistema de puntos finales de
usuario
2. Requisitos del sistema del servidor
3. Requisitos del entorno de red

–Nota: Consulte la Guía de implementación de


sBDS Threat Trace para conocer la
implementación detallada del cliente Threat Trace
y el servidor Threat Trace.
https://kb.hillstonenet.com/en/dpl-threattrace-en/

www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Requisitos del sistema del punto final del usuario:
–Para instalar el cliente de seguimiento de amenazas, los puntos finales del usuario deben cumplir los siguientes requisitos:
1. Use Windows 7 / Windows server 2008 R2 y versiones superiores.
2. Requiere al menos 1 GB de memoria. El disco duro requiere más de 20 GB.
3. Tenga la tarjeta de red compatible con Ethernet y soporte el protocolo TCP / IP.
Requisitos del sistema del servidor:
1. The BDS Threat trace Server está empaquetado en un archivo OVF y puede instalarse en un servidor VMwareESXi que
se ejecuta en un sistema de 64 bits.
Antes de instalar vHSM, ya debe estar familiarizado con Vmware vSphere hypervisor, el host ESXi y las máquinas virtuales
VMware.

Requisitos de hardware del servidor El servidor:


1. La máquina virtual requiere al menos 4 CPU y 16 GB de memoria.
2. El disco duro requiere al menos 1000 GB (ampliable). Al menos 1 NIC será creado.
Requisitos del software del servidor:
1. El puerto utilizado para recibir registros de punto final está habilitado por defecto: 5044
2. El puerto de datos de datos está habilitado por defecto: 9200
Nota: En la actualidad, la función de seguimiento de amenazas BST no admite el cambio del puerto. Asegúrese de que los puerto s no sean utilizados por otros
dispositivos. www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Instalación del cliente sBDS ThreatTrace en el punto final
del usuario (modo de instalación independiente):
–Instale the SBDS Threat Trace Client en el punto final del
usuario a través del modo de instalación independiente, es
decir, ejecute e instale el instalador en forma de msi
directamente en el punto final del usuario, incluidos los
siguientes aspectos:
1. Obtenga la dirección IP fija o el nombre de dominio del
servidor.
2. Descargue el paquete de instalador de formatos de MSI
(32 bits de 64 bits) y el paquete de herramientas de
actualización Msi del portal de Hillstone.
3. ejecuta el instalador para completar la instalación
4. Confirme el proceso Una vez completada la instalación,
debe confirmar el proceso de "Monitor de actividad del
sistema" y "winlogbeat" en el Administrador de tareas

www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Implementación del servidor de seguimiento de
amenazas):
–Para implementar el servidor de seguimiento de
amenazas BDS, siga los siguientes pasos:
1. Guarde el archivo OVF en su punto final local.
2. En vSphere Client, ingrese la dirección IP o el
nombre de vCenter Server, luego nombre de
usuario y contraseña, haga clic en Iniciar
sesión.
3. Después de iniciar sesión en vCenter, desde la
lista izquierda, haga clic en el nodo raíz
"localhost", luego seleccione Archivo>
Implementar plantilla OVF.
4. En el cuadro de diálogo emergente, haga clic en
Examinar, navegue por su PC e importe el
archivo de archivo de archivos de EV, haga clic
en Siguiente
5. Seleccione el grupo de recursos en la plantilla
de FV, haga clic en Siguiente

www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Implementación del servidor de seguimiento de
amenazas):
1. Seleccione el almacenamiento de datos para la
plantilla desplegada OVF, luego elija el formato
grueso de suministro diferido cero, haga clic en
Siguiente.

Inicio y visita del servidor de seguimiento de


amenazas
• Después de todas estas tareas anteriores, ahora
puede iniciar y visitar el servidor de seguimiento
de amenazas BDS.
1. En la lista en el lado izquierdo del Cliente
vSphere, haga clic con el botón derecho en la
máquina virtual y seleccione Abrir consola.
2. Cuando el mensaje muestre la interfaz de línea
de comando a continuación, ingrese el nombre
de usuario predeterminado y la contraseña
“hillstone”

www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Configuración del servidor de rastreo de amenazas sBDS:
• Para visitar el servidor de seguimiento de amenazas BDS por primera vez,
debe configurar la interfaz de 0/0 del servidor de seguimiento de amenazas
BDS.
• Sigue los pasos a continuación:
1. Recopile la información necesaria de su administrador de red. Debe tener la
dirección IP, la máscara de red y la dirección IP de la puerta de enlace.
2. Dirección IP predeterminada (192.168.1.2 por defecto). Para editar la
dirección IP eth0, use el siguiente comando: Threat Trace Server # ifconfig
eth0 –ipaddr ip-address –netmask netmask
3. Agregue una ruta estatica. Use el comando a continuación para agregar una
ruta cuyo anexo es la puerta de enlace, y especifique la dirección IP de la
puerta de enlace. ThreatTraceServer # route add -net -target default –gw gw-
ip-address

4. Test si el Gateway es accesible.


5. Utilice el siguiente comando para ver el estado actual y el estado de conexión
del servidor de rastreo y amenaza actual. ThreatTraceServer# show host list

www.hillstonenet.com
Rastreo de Amenazas
Rastreo de Amenzas
Visualización de los resultados del seguimiento de amenazas en el
dispositivo sBDS:
• Después de completar todas las implementaciones, el dispositivo BDS
analizará la asociación con el punto final del usuario. Para ver los
resultados de seguimiento de amenazas, siga los siguientes pasos:
1. Haga clic en Análisis de amenazas> Servidor> Amenaza y haga clic en el
nombre del conjunto de datos interno en la lista para abrir el cuadro de
diálogo Detalles del servidor.
2. Seleccione la pestaña Aplicación de servidor para ver la información
disponible ejecutable del servidor o haga clic en Análisis de amenazas>
Punto final y haga clic en el nombre del punto de fin de semana en la lista
para abrir el cuadro de diálogo Detalle de punto final:
3. Seleccione la pestaña Aplicación de punto final para ver la información
disponible ejecutable del punto final del usuario
4. Haga clic en Análisis de amenazas> Evento de amenazas, ingrese a la
página del monitor de amenazas.
5. Haga clic en crear nombre de evento en la lista para abrir el cuadro de
diálogo Detalles para la amenaza seleccionada y seleccione la pestaña
Información de proceso para ver los detalles de la información de proceso
asociada con el evento de amenaza seleccionado..

www.hillstonenet.com
Recursos en Línea
Informacion de Portales

❑Hillstone Oficial Web


http://www.hillstonenet.com/

❑Hillstone Centro de Usuario


https://passport.hillstonenet.com/
Tenga en cuenta la Ltra “S” en la
❑Portal de Partners
URL
s.hillstonenet.com/
http://partner

❑Base de Conocimiento
http://kb.hillstonenet.com/en/

❑Documentacion
http://docs.hillstonenet.com/en/Content/Home.htm

❑Hillstone Academia
http://hillstonenet.mlpplus.gikoo.cn/login-en.html

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario

Hillstone account management platform (SSO)


Registrese por su cuenta para tener acceso al KB.
Link: https://passport.hillstonenet.com

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario- Link de Registro

Donde se registran las cuentas?


Centro de Usuario/ Portal de Partners o KB

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuarios – Privilegios

Tipo de Cuentas: Varia dependiendo del Usuario (No ingrese a portal como un
Usuario final , se recomiendo tener unaunica cuenta corporativa)

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario – Administracion de Cuenta

Ajustes de Perfil, Cambios de Password etc.

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Centro de Usuario – Administracion de Cuenta

Registro de Equipos bajo un una cuenta


Validacion del estado de Licencias y Soportes del Appliances

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners

Registre su Usuario antes de usar el portal de Partner.


Podra encontrar matrial y herramientas de ventas junto con recursos actualizados
Link: http://partners.hillstonenet.com/

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Registro de Oportunidades

Creacion de nuevas oportunidades y admnistracion de las mismas

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Calculadora de Capacidades

El Sistema recomendara un modeo adecuado

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Validacion de Capacidades

Contamos con un identificador de capacidades por modelo

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Sistema de Lienciamiento

Solicite Licencias “TRIAL PARA PRUEBAS DE CONCEPTO “(Para Partners a partir del
Segundo semester del 2017 , por ahora solicite licencias al SE de su region)
Plataformas soportadas: E/T/X/S/CloudEdge
https://partner.hillstonenet.com/service/se_overseas_lic/index.php?logout=true

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Portal de Partners – Heramienta de configuracion

Herramienta de configuracion para …. :


Politicas de seguridad
NAT
Lbro de Direcciones IP
Libro de Applicaciones

Marcas Soportadas:
NetScreen
Cisco
Juniper
Topsec

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Base de Conocimiento

Registro de Partners.
Recursos Tecnicos , Videos de Configuracion,Firmwares , etc.
Link: http://kb.hillstonenet.com/en/

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Administrador de Firmas

Link Oficial:
• http://kb.hillstonenet.com/en/category/stoneos-image/

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Documentacion de Productos

Guias de Usuario, Pasos a Paso , Guia de Hardware …etc.


Link: http://docs.hillstonenet.com/en/Content/Home.htm

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Material de Entrenamiento

Prsentaciones para prparar certificaciones de Hillstone


Videos de Paso a Paso con Configuraciones

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
KB – Sistema de Tickets

• Apertura de Tickets si tiene problemas de configuracion o Problemas


de Appliacnes
• Creee y Administre sus propios casos
• Link: http://kb.hillstonenet.com/en/case/

www.hillstonenet.com
www.hillstonenet.com | Hillstone Confidential
Thanks

También podría gustarte