Netzwerksicherheit ist eine entscheidende Übung in kontinuierlicher Wachsamkeit. Bedrohungen entwickeln sich weiter und jeden Tag werden neue Schwachstellen entdeckt. Ein typisches Beispiel: am 16. Oktoberth, 2023, Cisco enthüllte die Existenz bisher unbekannter Schwachstellen, CVE-2023-20198 und CVE-2023-20273 (Cisco Bug ID: CSCwh87343)Dies betrifft alle IOS XE-Produkte von Cisco. Dieser Exploit nutzt die Web-UI-Funktionalität von IOS XE aus, unabhängig davon, ob es für HTTPS konfiguriert ist oder nicht. Laut Cisco-Website:
Diese Schwachstellen ermöglichen es einem entfernten, nicht authentifizierten Angreifer, auf einem betroffenen System ein Konto mit Zugriffsberechtigung der Stufe 15 zu erstellen. Der Angreifer kann dieses Konto dann verwenden, um Kontrolle über das betroffene System zu erlangen.
Dieser Fehler wurde a gegeben Common Vulnerability Scoring System (CVSS) TEN-Wertung, die kritischste und schwerwiegendste Schwachstelle, die in der Regel sofortige Maßnahmen zur Behebung erfordert.
Der absolut schnellste Weg, auf ein reales Netzwerkproblem zu reagieren, ist mit NetBrain kein CodeNetwork Intents: sofortige Automatisierung, die jeder Netzwerktechniker ohne Programmierung oder Codierung anwenden kann.
Innerhalb weniger Minuten nach Erhalt der Cisco-Sicherheitswarnung hatte einer unserer Kundendiensttechniker bereits damit begonnen, diese Sicherheitslücken für unsere Kunden mithilfe unserer No-Code-Netzwerkautomatisierung zu schließen. Wir wussten, dass die Zeit von entscheidender Bedeutung war, und wollten unseren Kunden helfen, schnell in ihren eigenen Hybridnetzwerken zu reagieren. Mithilfe der Materialien, die wir allen unseren Kunden an diesem ersten Tag zur Verfügung gestellt hatten, NetBrain Power-User konnten schnell eine Reihe von erstellen Network Intents, um die von CVE betroffenen IOS XE-Geräte im gesamten Netzwerk zu identifizieren und ihren Betreibern die Reparatur jedes betroffenen Geräts zu ermöglichen.
Lassen Sie uns kurz untersuchen, wie NetBrainist die Next-Gen-Plattform Wir haben unseren Kunden dabei geholfen, dieses aktuelle Beispiel dafür zu erkennen, wo sie verwundbar und anfällig für Angriffe sind.
KMU-Maßnahmen und Indikatoren für Kompromisse
In der CVE-Beratung empfahl Cisco, sowohl den HTTP- als auch den HTTPS-Server mit den Befehlen „no ip http server“ bzw. „no ip http secure-server“ zu deaktivieren. Wenn Ihre Geräte do Wenn Sie HTTP- und HTTPS-Server aktiviert haben, sind die folgenden Protokollmeldungen Anzeichen dafür, dass Ihr System möglicherweise kompromittiert wurde.
%SYS-5-CONFIG_P: Programmgesteuert durch den Prozess SEP_webui_wsma_http von der Konsole aus als Benutzer online konfiguriert %SEC_LOGIN-5-WEBLOGIN_SUCCESS: Anmeldung erfolgreich [Benutzer: Benutzer] [Quelle: Quell-IP-Adresse] um 03:42:13 UTC Mittwoch, 11. Oktober 2023 %WEBUI -6-INSTALL_OPERATION_INFO: Benutzer: Benutzername, Installationsvorgang: Dateiname hinzufügen
Bewertung von Netzwerkschwachstellen im großen Maßstab
Angesichts der von Cisco bereitgestellten Indikatoren: NetBrainDie No-Code-Schnittstelle von ermöglicht es uns, Automatisierungen zu erstellen, die die Arbeit eines KMU nachahmen, jedoch in großem Maßstab. Für diese speziellen Cisco CVSS 10-Schwachstellen haben wir ein Paar Network Intent basierte Beurteilungen:
Identifizieren Sie die Cisco IOS XE-Geräte in ihrem Netzwerk zusammen mit ihrer Webkonfiguration (aktiviert oder nicht).
Identifizieren Sie die webfähigen IOS XE-Geräte, die bereits kompromittiert wurden.
Innerhalb kürzester Zeit führten unsere Kunden die interaktive Netzwerkautomatisierung aus, um die dringendsten Schwachstellen rasch zu erkennen und zu beheben.
Warum sollten Sie diese Art der Beurteilung nicht kontinuierlich durchführen?
Wenn Sie über dieses CVE-Problem hinaus und auf die größere Chance blicken, werden Sie feststellen, dass es eine Menge Betriebsbedingungen, Firmware-Versionen, Datenverkehrsströme, Zugriffskontrollen und Failover-Funktionen gibt, die Sie ständig überprüfen sollten. Ganz zu schweigen von den bekannten Ursachen Ihrer häufigsten Service-Desk-Tickets sowie Ihren Sicherheitsrichtlinien und Ihrer Architektur für die Zugriffskontrolle.
Mit NetBrain Next-Gen und seine Network Intent und präventive Automatisierungstechnologien kann eine kontinuierliche Netzwerkbewertung ganz einfach durchgeführt werden. Jeder Zustand oder Betriebsparameter, der von Ihrem besten KMU manuell getestet werden könnte, kann von ihm automatisch und kontinuierlich getestet werden NetBrain… auf einer Skala!
NetBrain empfiehlt, Intents wie die, die für dieses CVE entwickelt wurden, kontinuierlich zu planen, um zu verhindern, dass die gleiche Art von Schwachstellen in Zukunft erneut auftritt. Die kontinuierliche Netzwerkbewertung gehört zu den Kernkompetenzen von Next-Gen und findet sich in unserem wieder Präventive Automatisierung Modul. Wenn ein breites Spektrum an Betriebsbedingungen kontinuierlich validiert wird, kann eine automatisierte und kontinuierliche Netzwerkbewertung zum Eckpfeiler Ihrer Strategie zur Servicebereitstellung und Ausfallvermeidung werden.
Die einzige No-Code-Plattform für hybride Netzwerkoperationen
No-Code-Netzwerkautomatisierung skaliert Ihre NetOps-Kapazität in Minuten, nicht Monate. Da sich die betrieblichen Bedrohungen für Netzwerkdienste ständig weiterentwickeln, ist es von entscheidender Bedeutung, einen proaktiven Ansatz für NetOps beizubehalten – die einfache Reaktion auf die unzähligen täglichen Service-Vorfallsberichte ist ein äußerst ineffektiver und kostspieliger Plan.
NetBrain Next-Gen wurde mit dem einzigen Ziel entwickelt, das Wissen Ihrer Netzwerkexperten zu nutzen, um deren Erfahrung ohne Code effektiv zu skalieren. Dies wird durch unseren 4-schichtigen digitalen Zwilling ermöglicht, der alle Echtzeitdetails über Gerät, Topologie, Datenverkehr und gewünschte Verhaltensweisen als Grundlage für die No-Code-Automatisierung bereitstellt.
Obwohl es sich bei diesem Cisco-Fehlerbeispiel um ein kritisches Extrem handelte, kann derselbe einfache No-Code-Ansatz für jede Betriebsbedingung wiederholt werden, die überprüft oder aufrechterhalten werden muss. Die Schritte zum Erstellen einer No-Code-Automatisierung von Grund auf – ohne dass Softwareentwickler oder Programmierung jeglicher Art erforderlich sind – sind dieselben:
Erfassen Sie die KMU Network Intent „Seed-Logik“
Replizieren Sie diese Absicht für jedes ähnliche Gerät im gesamten Netzwerk
Der Netzwerkbetrieb ist ein fortlaufender Prozess und die No-Code-Automatisierung sollte die fortlaufende Grundlage für diesen Prozess sein. Ihr Echtzeitunternehmen kann es sich nicht leisten, auf latente, versteckte Probleme zu warten, die darauf warten, Ihre Dienste zu stören, und verfügt auch nicht über die Ressourcen, um diese in großem Umfang anzugehen. Ihre Netzwerktechniker müssen aktiv werden und ihre Stärken ausspielen, sobald neue Bedrohungen auftauchen. Schützen Sie so Ihr Unternehmen, sein Netzwerk und seinen Ruf vor potenziellem Schaden.
Wir verwenden Cookies, um Inhalte zu personalisieren und Ihre Nutzung der Website zu verstehen, um das Benutzererlebnis zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer Datenschutzrichtlinie zu.