SELKS 3.0 une distro pour l’analyse réseau et sécurité

55
15
août
2016
Sécurité

SELKS est une distribution autonome (live) et installable qui fournit une solution de détection d’intrusion réseau et de supervision de la sécurité orientée réseau basée sur le moteur Suricata. SELKS utilise les outils Elastic pour le stockage et l’analyse des données. La version 3.0 intègre Elasticsearch 2.x et Kibana 4.x, offrant ainsi une analyse des données plus flexible et performante que dans les versions précédentes.

L'interface de gestion

Concrètement, SELKS vous permet d’analyser le trafic d’un réseau en temps réel pour extraire des informations protocolaires et détecter des anomalies. Suricata réalise cette analyse et les outils Elastic se chargent, eux, de stocker et de représenter les données générées.

Forum Linux.débutant service Kibana

Posté par . Licence CC by-sa
1
5
fév.
2016
    Bonjour je suis un débutant qui ne travail par sur Linux ... :(  (La je suis sur centos 7), j'ai installé Elasticsearch Logstash et Kibana4.1.4
    Alors quand je tape la commande "service kibana restart" juste après le changement de mon kibana.yml il me marque 
    root@localhost init.d]# service kibana restart
    env: /etc/init.d/kibana: Aucun fichier ou dossier de ce type

    Or dans mon dossier init.d le script est présent ... :/

    [root@localhost init.d]# ls
    elasticsearch  functions  kibana  logstash  netconsole  network  README

    voici
(...)

SELKS 1.0 : une distribution

Posté par (page perso) . Édité par Davy Defaud, Nÿco, Xavier Teyssier et palm123. Modéré par patrick_g. Licence CC by-sa
35
16
oct.
2014
Sécurité

SELKS est une distribution liv_e et installable qui fournit un système de détection d’intrusion (_Intrusion Detection System, abrévié IDS) Suricata prêt à l’emploi. Elle intègre Scirius, une interface Web de gestion des règles de l’IDS, et le trio Elasticsearch, Logstash et Kibana (ou "ELK"). L’interface Kibana permet d’analyser les alertes et les événements remontés par l’IDS.

Capture d'écran de SELKS

Le projet SELKS a été initié pour fournir un moyen de tester rapidement les capacités de l’IDS Suricata dans le domaine de la détection d’intrusion réseau et dans le domaine de la surveillance réseau. En mode live, il est ainsi possible de passer de l’amorçage du système à l’analyse du trafic réseau dans Kibana en 30 secondes.

Forum Linux.debian/ubuntu Installation de Suricata

Posté par . Licence CC by-sa
0
28
mai
2014

Bonjour à tous !

Actuellement, j'ai installé Suricata sur un serveur en maquette (Ubuntu 12.04) avec l'interface graphique Kibana. J'ai suivi entre autre ce tuto : Tuto Suricata
Pour le moment, il ne surveille pas grand chose, à part les flux sur son interface réseau.

Voilà ma question : est-il possible d'installer un deuxième Suricata à un autre endroit du réseau et de centraliser les alertes et messages dans la même interface graphique ?

Merci d'avance pour votre réponse !

Daphmo

Gestion des logs avec Logstash, ElasticSearch & Kibana

Posté par . Édité par yannig, rogo, palm123, NeoX, Benoît Sibaud, eMerzh et Benoît. Modéré par Xavier Claude. Licence CC by-sa
30
29
sept.
2013
Supervision

Tout bon administrateur a un jour dû chercher une info à coup de grep, tail, awk dans les fichiers de logs des équipements qu'il gère.
Or la recherche est toujours un peu fastidieuse, avec les questions qui reviennent : "Où est-ce qu'ils sont ces logs ?", "Et c'est quoi le format déjà ?", "Tu connais le mot de passe pour se connecter sur le routeur ?".

Si on peut mettre en place une récupération des logs de façon centralisée avec des outils connus comme syslog, le trio Logstash, ElasticSearch et Kibana est un très bon candidat pour gérer et trouver efficacement des informations dans les milliers de lignes de traces que peuvent générer les divers services.