Product SiteDocumentation Site

redBorder Malware 1.0

Guía de instalación

Edición 1

Eneo Tecnología S.L.

Resumen

ISBN: No disponible
Este material se distribuye tan sólo bajo los términos y las condiciones establecidas en la GNU Free Documentation License v1.3 (la última versión está disponible en http://fsf.org/).
Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los términos de la licencia de documentación libre de GNU, Versión 1.3 o cualquier otra versión posterior publicada por la fundación de software libre; sin secciones invariantes ni textos de cubierta delantera ni textos de cubierta trasera. Una copia de la licencia está incluida en el archivo LICENSE.md
Todas las marcas registradas y los derechos de autor a los que se hace referencia son propiedad de sus respectivos propietarios.
Consulte la GNU Free Documentation License para más detalles. Si lo desea, puede recibir una copia de la misma a través de redBorder o bien, consultarla directamente en https://www.gnu.org/licenses/fdl.html

ENEO Tecnología S.L.


          Plaza de las Naciones s/n, Torre Norte (Edificio Aljarafe Center). Planta 12.
          Mairena del Aljarafe
          Sevilla
          41927
           +34 955 60 11 60
          Spain
           

Prefacio
1. Convenciones del Documento
1.1. Convenciones tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias
2. Queremos conocer su opinión
3. Bienvenidos a redBorder Malware
4. Requisitos para la implantación de redBorder Malware
1. ¿Qué es redborder?
2. Instalación del Manager de redborder versión Enterprise
2.1. Escenario básico para la instalación de redborder Malware
2.2. Iniciando la instalación del Manager para redborder Malware
2.2.1. Estructura y operativa de los menús del asistente de instalación redborder
2.2.2. Selección de opciones
2.3. Proceso de instalación del Manager
2.4. Primer arranque del Manager de redborder
2.4.1. Configuración DHCP
2.4.2. Configuración manual de red
2.5. Instalación y unión de un nuevo Manager al cluster
3. Plataforma web redborder
4. Sensores IPS/IDS
4.1. ¿Qué es un IDS?
4.2. ¿Qué es un IPS?
4.3. Instalación de los sensores IPS/IDS
4.4. Configuración de red de los sensores IPS
4.5. Creación del bonding y asignación de la interfaz de gestión
4.5.1. Creación de un nuevo bonding y asignación de puertos
4.5.2. Añadir un nuevo puerto al bonding
4.5.3. Configuración de la red del bonding
4.5.4. Finalizar el proceso de creación del bonding
4.6. Configuración DNS y dominio
4.7. Configuración de los segmentos de red
4.7.1. Asignación de interfaces con bypass a los segmentos
4.7.2. Creación de un nuevo segmento y asignación de puertos
4.7.3. Añadir un segundo puerto al segmento
4.7.4. Finalizar el proceso de creación de los segmentos
4.8. Registro de los sensores en el Manager
4.8.1. Asignar nombre al sensor (Hostname)
4.8.2. Configurar hora local
4.8.3. Introducir la IP del Master Manager
4.8.4. Registro de los sensores en el Manager
4.9. Edición y configuración de los sensores IPS/IDS
4.9.1. Editar la configuración del sensor IPS/IDS
4.9.2. IPS/IDS Settings
4.9.3. Servidores
4.9.4. Trap Servers
4.9.5. Segmentos
4.9.6. Network routes
4.9.7. Location
4.9.8. IP Variables
4.9.9. Port variables
4.9.10. Groups
4.10. Herencias de las políticas
4.11. Filter Policies: sensores IPS/IDS
5. Sensores Mail Gateway
5.1. Instalación y registro de los sensores Mail Gateway
5.2. Configuración de red de los sensores Gateway
5.2.1. Creación de un nuevo bond y asignación de puertos
5.2.2. Finalizar el proceso de creación del bonding
5.2.3. Configuración DNS y dominio
5.3. Registro de los sensores en el Manager
5.3.1. Asignar nombre al sensor (Hostname)
5.3.2. Configurar hora local
5.3.3. Introducir la IP del rB Master Manager
5.3.4. Registro de los sensores en el Manager
5.4. Edición y configuración de los sensores Mail Gateway
5.4.1. General Settings: Configuración general de los sensores Mail Gateway
5.4.2. Sensors: configuración individual de los sensores Mail Gateway
5.4.3. Monitors
5.4.4. Quarantine
5.4.5. Filter Policies: sensores Mail Gateway
5.5. Eventos Malware (Mail Gateway)
5.5.1. Outliers
5.5.2. Filenames (Hash)
5.5.3. Analysis
5.5.4. Evolution
5.5.5. Propagation
6. Proxy ICAP
6.1. IP del servidor en el Proxy ICAP
6.2. Eventos Malware (Proxy ICAP)
7. EndPoint
7.1. ¿Qué acciones se pueden realizar desde la plataforma web redborder para el control de EndPoints?
7.2. Descarga e instalación del EndPoint
7.2.1. Requisitos para la instalación del EndPoint
7.2.2. Proceso de verificación de la instalación del EndPoint
7.3. Visualización de datos de EndPoints
7.4. State changes
7.5. Mecanismos de contención
7.6. Acceso al panel GRR
7.7. Indicadores de compromiso: IOCs
7.7.1. Vista Malware -> IOCs
7.7.2. Definición de las reglas IOC
8. Sensors
8.1. Sensors: menú y opciones
8.2. Vistas: View
8.2.1. Vista árbol
8.2.2. Vista EndPoints
8.2.3. Vista Access Points
8.3. Añadir un sensor
8.4. Añadir un dominio
8.5. Editar un dominio
9. Malware Settings
9.1. General
9.2. Loaders
9.3. Mail Gateway
9.4. EndPoints
9.5. Proxy ICAP
9.6. Blacklist
9.7. Whitelist
10. Eventos Malware
10.1. Menú y opciones
10.1.1. Opciones disponibles en el submenú de la sección Malware
10.1.2. Cuerpo de la pantalla: filtrado por rango de tiempo, pestañas de atributos y vistas
10.1.3. Resumen, buscador y tabla de datos
10.2. Filtrar eventos
10.2.1. Filtrado por rango de tiempo
10.2.2. Custom Filter
10.2.3. Advanced Search
10.2.4. Filter Selected
10.3. Acciones que se pueden realizar sobre los filtros
10.4. Reputación y seguimiento IP's
10.5. Vistas: múltiples opciones para visualizar los datos
10.5.1. Raw
10.5.2. Tops
10.5.3. Compare
10.5.4. Unique
10.5.5. Analyze
10.5.6. State Changes
10.5.7. IOCs
10.6. Agregación
10.6.1. Events
10.6.2. Files
10.7. Granularidad
10.8. Tipo de gráfica
10.9. Opciones
10.10. Atributos disponibles para Malware: pestañas y columnas
11. Dashboards
11.1. Edición y clonación de dashboards disponibles
11.2. Añadir un dashboard
11.3. Importar un dashboard
11.4. Añadir widgets: personalización de los dashboards
11.4.1. Flow
11.4.2. IPS
11.4.3. Malware
11.4.4. Social
11.4.5. Infrastructure
11.4.6. Shapes
11.5. Time machine
11.6. Clonar, editar, recargar y eliminar un widget desde el dashboard
11.7. Ejemplo de dashboard para Malware
12. Operativa básica de Malware
12.1. Recepción de nuevas alertas e identificación del motivo
12.1.1. Detalle del análisis
12.1.2. Detalle de la evolución
12.1.3. Detalle de la propagación
12.2. Operativa global con alertas de email
12.3. Identificación y bloqueo de EndPoints comprometidos
13. Herramientas y Administración
13.1. Alarmas
13.2. Auditorías
13.3. Configuración del cluster
13.4. Configuración general
13.5. Configuración de Malware
13.6. Motor de reglas de correlación
13.7. Licencias
13.8. Lookup Sources
13.9. Objetos
13.10. Overlay Maps
13.11. Gestor de politicas de bloqueo de conectividad de red
13.12. Alertas de plataforma
13.13. Versiones de Reglas
13.14. Centro de Soporte
13.15. Políticas de Yara
13.16. Usuarios
13.17. Cola de trabajos
14. Zona de usuario
A. Histórico de Revisiones