The topic of this article may not meet Wikipedia's notability guidelines for products and services. (August 2012) |
This article needs additional citations for verification. (August 2012) |
Оригинальный автор(ы) |
|
---|---|
Разработчик(и) | ВКСС |
Первоначальный выпуск | 14 февраля 2011 г. (2011-02-14) |
Стабильный релиз | 1.1.1 [1] / 29 мая 2012 г. (2012-05-29) |
Написано в | |
Операционная система | Линукс |
Предшественник | АКАРМ |
Тип | |
Лицензия | GPLv2 |
Веб-сайт | www.acarm.wcss.wroc.pl |
ACARM-ng (Alert Correlation, Assessment and Reaction Module - next generation) - это система IDS / IPS с открытым исходным кодом . ACARM-ng - это программное обеспечение для корреляции оповещений , которое может значительно облегчить анализ трафика в компьютерных сетях. Оно отвечает за сбор и корреляцию оповещений, отправленных сетевыми и хостовыми датчиками, также называемыми NIDS и HIDS соответственно. Процесс корреляции направлен на сокращение общего количества сообщений, которые должен просматривать системный администратор, до минимально возможного количества путем объединения похожих событий в группы, представляющие логические части вредоносной активности.
Первоначальная версия ACARM разрабатывалась в рамках европейского исследовательского проекта POSITIF в период с 2004 по 2007 год. Она была написана на Java в качестве практического доказательства концепции, представленной в статье. [2] Несмотря на плохую масштабируемость и проблемы с эффективностью, программное обеспечение оказалось весьма полезным.
В конце 2009 года стало очевидно, что текущая конструкция имеет серьезные недостатки, в первую очередь, из-за низкой производительности. В результате этого проект был прекращен. Позже в том же году был запущен новый проект под названием ACARM-ng, призванный заменить оригинальный ACARM. ACARM-ng должен был вывести корреляцию оповещений на новый уровень благодаря своей масштабируемости и архитектуре на основе подключаемых модулей. Он активно разрабатывался с 2009 года Вроцлавским центром сетевых технологий и суперкомпьютеров в рамках проекта PL-Grid . [3]
Основные возможности ACARM-ng включают в себя:
ACARM-ng состоит из 3 основных элементов: демона корреляции , WUI и (опционально) ядра базы данных.
Демон ACARM-ng был разработан с нуля как фреймворк-решение. Он обеспечивает основные системные функции, такие как ведение журнала, оповещения и коррелированные метаоповещения, проходящие между частями системы, восстановление после ошибок, многопоточность и т. д. Остальная часть пакета — это плагины, разделенные на следующие классы:
Встроенный программный сторожевой таймер предоставляет актуальную информацию о состоянии системы.
WUI упрощает просмотр коррелированных данных с помощью графического и табличного представления собранных и коррелированных событий. Системный администратор может легко увидеть, что происходит в каждый момент жизненного цикла системы.
WUI и демон взаимодействуют через базу данных. Демон хранит собранные данные вместе с результатами корреляции и своей конфигурацией времени выполнения. WUI имеет право читать и отображать эти данные.
Обратите внимание, что хотя для работы демона не требуется движок базы данных, настоятельно рекомендуется сохранять данные постоянно. Отказ от использования базы данных делает невозможным получение системной информации через WUI и приводит к потере исторических данных при перезапуске системы. События, которые больше не обрабатываются демоном, также отбрасываются.
Часто требуется ограничить объем входящих данных (например, удалить оповещения, периодически выдаваемые скриптами cron ). Чтобы позволить пользователям адаптировать входные данные системы к собственным потребностям, предоставляется специальный компонент «препроцессор». Он позволяет определить цепочку правил accept-if-match и reject-if-match для принятия или отклонения входящих оповещений до того, как они попадут в механизм корреляции.
Демон ACARM-ng позволяет добавлять и удалять новые плагины без необходимости перекомпиляции основного пакета. Это значительно упрощает разработку и тестирование системы.
Каждый используемый плагин необходимо сначала настроить в основном файле конфигурации.
Постоянство обеспечивает абстракцию на уровне хранения. Этот универсальный интерфейс может быть использован для реализации любого бэкэнда, сохраняющего данные, при условии предоставления механизма транзакций .
Последняя стабильная версия ACARM-ng обеспечивает следующие реализации персистентности:
Вход обеспечивает абстракцию механизма сбора данных. Единственное требование к реализации — выводить оповещения в форме, совместимой с ACARM-ng.
Последняя стабильная версия ACARM-ng обеспечивает следующие реализации входных данных:
Фильтр обеспечивает абстракцию механизма корреляции и обновления данных. Нет никаких ограничений на то, что фильтр может делать с мета-оповещением, хотя наиболее распространенным применением является корреляция похожих оповещений ( для этого особого случая предоставляется специально настроенный API ).
Последняя стабильная версия ACARM-ng обеспечивает следующие реализации фильтров:
Триггер обеспечивает абстракцию механизма отчетности и реагирования. Триггеры по своей конструкции не могут изменять содержимое данных, но инициируют ответ на оповещения. Типичное использование — отчеты о подозрительных событиях в режиме реального времени администраторам (например, по электронной почте) и автоматическая реакция на обнаруженный поток (например, блокировка вредоносного хоста на брандмауэре).
Последняя стабильная версия ACARM-ng обеспечивает следующие реализации триггеров:
Каждый триггер может быть настроен независимо для реагирования на определенный порог, коррелированное количество оповещений или любое другое правило, определенное так же, как и основной препроцессор демона. Такой подход дает полностью настраиваемое решение, позволяющее определять произвольные сложные правила, чтобы минимизировать ложные срабатывания, особенно когда система настроена на выполнение автономной реакции на подозрительные события.