Jask fera la démonstration d'un outil de détection des menaces sur le réseau domestique chez Black Hat | shoppingmaroc.net


Il existe de nombreuses manières de détecter les intrus potentiels sur un réseau d'entreprise, mais qu'en est-il des petites entreprises ou des consommateurs? C'est le défi que Rob Soto, directeur de la recherche sur la sécurité chez Jask, veut aider à résoudre avec le projet Chiron qu'il doit démontrer lors de la conférence Black Hat USA 2018 du 9 août.

Chiron est une analyse de réseau à domicile et cadre de détection des menaces d'apprentissage automatique. Le système intègre une pile ELK open-source, qui comprend des composants Elasticsearch, Logstash et Kibana, ainsi que la technologie de détection des menaces d'apprentissage automatique AKTAION.

"L'idée était d'utiliser certains principes des technologies avancées d'apprentissage ensemble dans quelque chose qui est automatisé et facile à utiliser et le donner à tout le monde », a déclaré Soto eWEEK . "Nous l'appelons Chiron, du nom du guérisseur de la mythologie grecque."

La pile ELK est couramment utilisée pour collecter des données de journal, ce qui est fait avec le composant logstash. Fournir une interface pour rechercher les données est ce que permet elasticsearch et le composant de tableau de bord de visualisation est ce que fournit kibana. En plus de la pile ELK, Chiron comprend également le système de détection d’intrusion (IPS) de source ouverte Bro ainsi que les outils de scanner de port Nmap.

Soto a expliqué que Chiron est autonome dans une image de machine virtuelle déployable sur leur machine ou réseau domestique. Les machines virtuelles peuvent fonctionner dans plusieurs outils de virtualisation de bureau, y compris la technologie VirtualBox et VMware Player, disponibles gratuitement.

"Chiron exécute une série de tâches automatisées et fournira des analyses de base sur votre connexion et la quantité de données à entrer" m'a dit. "Chiron analysera également le réseau des utilisateurs pour créer des profils, ce qui est important pour identifier ce qu’il ya sur un réseau donné."

Avec Chiron, Soto a déclaré que les utilisateurs peuvent voir comment les périphériques d’un réseau interne les périphériques extérieurs interagissent avec le réseau local. Avec des botnets tels que Mirai compromettant des millions d’appareils d’utilisateur sans méfiance, Soto a déclaré qu’il existe un réel besoin d’outils pour aider les consommateurs et les petites entreprises à comprendre leur activité réseau.

"Nous fournissons essentiellement aux utilisateurs une visibilité sur ce qu’ils ont."

Déploiement

L’itération actuelle de Chiron que Soto démontrera à Black Hat peut être exécutée sur des systèmes de bureau, mais n’est pas encore optimisée pour des systèmes plus petits tels qu'un Raspberry Pi. Il a noté qu'il travaillait actuellement à l'activation de Chiron pour les petits systèmes et périphériques, mais le défi est que les capacités d'apprentissage de la machine nécessitent beaucoup de ressources.

"Chiron est une grande base de données à la maison". 19659010] Il existe de nombreux outils open source que Soto aurait pu inclure dans Chiron pour aider à détecter une activité anormale.

L'outil de capture de paquets Wireshark, couramment utilisé par les chercheurs en sécurité pour trouver des mots de passe en texte clair et une activité réseau irrégulière, est un outil que Soto a décidé de ne pas inclure dans Chiron. Soto a déclaré qu'il avait décidé d'inclure le Bro IDS, car il nécessite moins de stockage de données. Avec Wireshark, tous les paquets sont capturés, ce qui peut nécessiter le stockage de gros volumes de données, tandis que Bro récupère les paquets pour ne fournir que les informations essentielles, explique Soto.

Chiron utilise également l’outil peut être utilisé pour identifier des systèmes sur un réseau. La technologie d’apprentissage automatique AKTAION intégrée, capable de détecter les mécanismes de diffusion d’exploitation et de phishing, complète les outils de Chiron.

L'outil Chiron est disponible gratuitement pour tout utilisateur. M. Soto a ajouté: «Les principes qui sous-tendent Chiron sont fondamentalement ce que nous faisons chez Jask», a déclaré Soto. Les organisations qui ont besoin d’une plate-forme de qualité professionnelle pour la détection des menaces et la détection des anomalies. "Bien que Jask soit à une plus grande échelle, en utilisant Apache Spark et Hadoop pour le Big Data."

Sean Michael Kerner est rédacteur en chef chez eWEEK et InternetNews.com. Suivez-le sur Twitter @TechJournalist.


raspberry pi 3 maroc
Acheter raspberry pi 3 ICI

Source

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *