top of page

Notas de la versión: novedades de Flowmon 12.2 y ADS 12.1

  • Foto do escritor: International IT
    International IT
  • 7 de fev. de 2023
  • 5 min de leitura

Progress acaba de lanzar nuevas actualizaciones para las soluciones Flowmon y Anomaly Detection System (ADS). Consulte los principales cambios y mejoras a continuación.


ree

Flowmon 12.2


Acceso remoto compatible con FIPS


Se ajustaron los conjuntos de cifrado para el acceso remoto a los dispositivos Flowmon para cumplir con los requisitos de FIPS (EstÔndar federal de procesamiento de información). Aunque FIPS comenzó como un estÔndar del gobierno de los EE. UU. para especificar niveles criptogrÔficos de seguridad, su validación de la privacidad y la seguridad ha llevado a su adopción en todo el mundo.


La compatibilidad con FIPS en Flowmon 12.2 incluye:


  • Acceso SSH a un dispositivo Flowmon (Probe y Collector) protegido por un algoritmo de seguridad aprobado por FIPS.

  • Acceso web (HTTPS) a un dispositivo Flowmon (Probe y Collector) protegido por un algoritmo de seguridad aprobado por FIPS.


Visibilidad del protocolo QUIC


En esta versión se ha agregado soporte para QUIC (Conexión a Internet UDP rÔpida). Los profesionales de TI pueden identificar el trÔfico QUIC en su red y extraer información SNI (Indicación de nombre de servidor) como estÔn acostumbrados a hacer con el trÔfico de Internet heredado. Esto es cada vez mÔs común para acceder a sitios como motores de búsqueda, sitios de transmisión de video o desde dispositivos móviles donde las demoras pueden ser un problema importante. QUIC estÔ deshabilitado de manera predeterminada en Flowmon 12.2, pero los administradores pueden habilitarlo en la configuración avanzada de los puertos de monitoreo.


Visibilidade do protocolo QUIC.
Visibilidade do protocolo QUIC.

Nuevo widget de tabla para mapas de topologĆ­a


Flowmon 12.2 proporciona la vista alternativa de los mapas de topología en forma de tabla, que muestra los cuellos de botella del ancho de banda y las altas utilizaciones de enlaces. La utilización se calcula a partir del ancho de banda durante un período de tiempo determinado, una capacidad determinada y se expresa como un porcentaje. Si bien la vista de mapa de topología es la opción preferida para los tableros, la vista de tabla proporciona una comprensión integral de la utilización del ancho de banda en los informes.


ree
ree

Mejoras y correcciones de Arquitectura Distribuida (Distributed Architecture - DA)


Trabajar con grandes volúmenes de registros no era intuitivo y era problemÔtico en versiones anteriores de Flowmon. En la versión 12.2, varias mejoras de DA facilitan mucho la descarga, la transferencia y el anÔlisis de grandes volúmenes de registros.


Las principales mejoras son:


  • El acceso asĆ­ncrono permite que el procesamiento y la descarga de registros se realicen en segundo plano con notificaciones para cuando los registros estĆ©n listos para acceder.

  • Los Ćŗltimos registros disponibles se recopilan y se puede acceder a ellos en un solo lugar.

  • La interfaz de usuario ahora muestra la fecha de los registros mĆ”s recientes.

  • Los registros se almacenan en una ubicación mĆ”s adecuada para evitar sobrecargar el directorio de inicio en el disco.

  • Se pueden seleccionar las instancias de DA desde las que se descargan los registros.

  • Los errores de excepción del registro se mejoran en todos los Ć”mbitos.


AdemÔs de las mejoras en el procesamiento de registros, se mejoró la experiencia de DA:

  • El mismo ID global identifica a todos los usuarios en varias instancias de DA de una manera compatible con versiones anteriores que no rompe los módulos existentes ni la API REST.

  • Informe de errores mejorado cuando hay un problema de instalación en las unidades DA. El proceso de instalación se detendrĆ” e informarĆ” un código de error especĆ­fico cuando haya una unidad sin asignar en la topologĆ­a DA. Esto evitarĆ” implementaciones incompletas debido a la falta de instalación de unidades individuales.




Anomaly Detection System (ADS) 12.1


Nuevo método de detección para el trÔfico DoH


DNS sobre HTTPS (DoH) plantea un riesgo de seguridad sustancial para las empresas al pasar por alto los servidores DNS corporativos y los servicios basados ​​en DNS para filtrar el trĆ”fico potencialmente malicioso, dejando los dispositivos desprotegidos. En ADS 12.1, presentamos un nuevo mĆ©todo de detección para identificar e informar sobre el uso de DNS sobre HTTP (DoH) por parte de dispositivos de red individuales, lo que permite a los administradores de red identificar y ubicar dispositivos especĆ­ficos mediante el protocolo DNS encriptado. Esto hace que sea mucho mĆ”s fĆ”cil reducir el riesgo general y detectar actividades o comunicaciones maliciosas que los ciberdelincuentes intentan ocultar mediante DNS encriptado.


Mejoras a los métodos de detección existentes


  • RDPDICT : Este mĆ©todo de detección destaca los ataques en el servicio de Protocolo de escritorio remoto (RDP) ampliamente utilizado para obtener acceso no autorizado a un dispositivo o servicio mal configurado. Este mĆ©todo ha sido revisado en la Ćŗltima versión para detectar ataques contra las versiones actuales y recientes de los protocolos RDP. Los nuevos parĆ”metros tambiĆ©n permiten a los administradores ajustar la detección para su entorno.

  • TEAMVIEWER : Este es un mĆ©todo utilizado para detectar el uso de aplicaciones de acceso remoto. La precisión aumentarĆ” debido al uso de NĆŗmeros de Sistema Autónomo (ASN) como parte del anĆ”lisis.

  • DNSANOMALY : El submĆ©todo ForbiddenServer dentro de DNSANOMALY ahora permite excluir servidores DNS locales. Esto reducirĆ” la cantidad de falsos positivos cuando un servidor DNS local se comunica con servidores DNS pĆŗblicos.

  • BLACKLIST: El formato de la lista negra de IP se ha ampliado para incluir un campo de comentarios. Este campo opcional proporciona información adicional sobre las direcciones IP incluidas en la lista negra y ayuda a los usuarios a comprender el contexto, asĆ­ como a documentar por quĆ© una dirección IP en particular estĆ” en la lista.


AnƔlisis y flujos de trabajo mejorados


Hemos simplificado las actividades requeridas dentro del Centro de Monitoreo de Flowmon (FMC) al investigar un evento. En versiones anteriores, un proceso manual requerƭa que los investigadores copiaran el filtro del ADS y lo pegaran en el FMC. Luego, tenƭa que encontrar manualmente los segmentos de trƔfico relevantes en el FMC, seleccionar y confirmar el canal y la franja horaria, aplicar el filtro deseado y comenzar a analizar los datos del evento.


Ahora todas estas tareas se agrupan en una pantalla de anƔlisis de FMC preconfigurada donde puede comenzar a trabajar de inmediato.


Exemplo mostrando o link direto na evidĆŖncia do evento.
Ejemplo que muestra el vĆ­nculo profundo en la evidencia del evento.

AdemÔs, se han ampliado las columnas disponibles que el usuario puede configurar en sus visualizaciones. Los ingenieros de ciberseguridad se enfrentan al problema de priorizar y comprender el estado de los eventos existentes en la pÔgina de AnÔlisis ADS y Eventos ADS, mientras que la información sobre el estado estÔ oculta en los detalles del evento. En el pasado, un usuario a menudo necesitaba evitar esto presionando cada evento por separado, lo que tomaba mucho tiempo.


Para mejorar el flujo de trabajo, los usuarios ahora pueden personalizar columnas con instancias de mƩtodos, comentarios y categorƭas en la vista de IP en la pƔgina AnƔlisis.


ree

Los usuarios tambiƩn pueden agregar nuevas columnas con las pestaƱas 'Lista simple', 'Por MITRE' y 'Por anfitriones' en la pƔgina de eventos.


Exemplo de um ataque de forƧa bruta visualizado na guia ā€œBy MITRE ATT&CKā€
Ejemplo de un ataque de fuerza bruta visto en la pestaƱa "Por MITRE ATT&CK"

Entre en contacto con International IT para obtener mÔs detalles y ejecutar una prueba de la solución Flowmon en su entorno.

Ā 
Ā 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page