Identifizierung von Schwachstellen durch No-Code-Netzwerkautomatisierung
Netzwerksicherheit ist eine wichtige Übung in ständiger Wachsamkeit. Bedrohungen entwickeln sich weiter, und täglich werden neue Schwachstellen entdeckt. Ein typisches Beispiel: Am 16. Oktoberth, 2023, Cisco enthüllte die Existenz bisher unbekannter Schwachstellen, CVE-2023-20198 und CVE-2023-20273 (Cisco Bug-ID: CSCwh87343). Dieser Exploit betrifft Ciscos iOS XE-Produkte, indem er die Web-UI-Funktionalität von iOS XE ausnutzt. Er funktioniert unabhängig davon, ob die Funktionalität für HTTPS konfiguriert ist oder nicht. Laut der Cisco-Website:
Diese Schwachstellen erlauben Ein entfernter, nicht authentifizierter Angreifer erstellt auf einem betroffenen System ein Konto mit Zugriffsberechtigung der Stufe 15. Der Angreifer kann dieses Konto dann verwenden, um die Kontrolle über das betroffene System zu erlangen.
Dieser Fehler erhielt eine Common Vulnerability Scoring System (CVSS) Punktzahl von 10. Diese Bewertung ist den schwerwiegendsten Sicherheitslücken vorbehalten, deren Behebung sofortige Maßnahmen erfordert.
NetBrain kein CodeNetwork Intents sind die schnellste Möglichkeit, auf reale Netzwerkprobleme zu reagieren. Jeder Netzwerktechniker kann diese sofortige Automatisierung ohne Programmierung oder Codierung anwenden.
Unsere Kundendiensttechniker wurden innerhalb weniger Minuten nach Erhalt der Cisco-Sicherheitswarnung aktiv. Sie begannen, die Sicherheitslücken mithilfe unserer No-Code-Netzwerkautomatisierung zu schließen. Wir wussten, dass die Zeit drängte, und wollten unseren Kunden helfen, schnell in ihren eigenen Hybridnetzwerken zu reagieren.
An diesem ersten Tag haben wir alle unsere Kunden mit Materialien beliefert. NetBrain Power-User könnten sie verwenden, um Network Intents zur Identifizierung von CVE-betroffenen IOS XE-Geräten. Diese netzwerkweite Identifizierung ermöglichte es den Betreibern, jedes betroffene Gerät zu reparieren.
Lassen Sie uns besprechen, wie NetBrainist die Next-Gen-Plattform half Kunden dabei, ihre Schwachstellen und Angriffsflächen zu identifizieren.
Ciscos CVE-Hinweis empfiehlt, sowohl die HTTP- als auch die HTTPS-Server zu deaktivieren. Verwenden Sie dazu die Befehle „no ip http server“ und „no ip http secure-server“. Wenn Ihre Geräte do Wenn HTTP- und HTTPS-Server aktiviert sind, gehören diese Protokollmeldungen zu den zuverlässigsten Indikatoren für ein kompromittiertes System.
%SYS-5-CONFIG_P: Programmgesteuert durch den Prozess SEP_webui_wsma_http von der Konsole aus als Benutzer online konfiguriert %SEC_LOGIN-5-WEBLOGIN_SUCCESS: Anmeldung erfolgreich [Benutzer: Benutzer] [Quelle: Quell-IP-Adresse] um 03:42:13 UTC Mittwoch, 11. Oktober 2023 %WEBUI -6-INSTALL_OPERATION_INFO: Benutzer: Benutzername, Installationsvorgang: Dateiname hinzufügen
Bewertung von Netzwerkschwachstellen im großen Maßstab
Angesichts der von Cisco bereitgestellten Indikatoren: NetBrainDie No-Code-Schnittstelle von ermöglicht uns die Erstellung einer Automatisierung, die die Vorgehensweise eines KMU nachahmt, jedoch in großem Maßstab. Für diese Schwachstellen haben wir zwei auf Netzwerkabsichten basierende Bewertungen erstellt:
Identifizieren Sie die Cisco IOS XE-Geräte in ihrem Netzwerk, zusammen mit ihrer Webkonfiguration (aktiviert oder nicht).
Identifizieren Sie die webfähigen IOS XE-Geräte, die bereits kompromittiert wurden.
Unsere interaktiven Intents zur Netzwerkautomatisierung ermöglichten es Kunden, Schwachstellen umgehend zu erkennen und zu beheben.
Warum nicht solche Bewertungen kontinuierlich durchführen?
Wenn Sie über dieses CVE-Problem hinaus auf die größeren Chancen blicken, werden Sie feststellen, dass viele Aspekte einer ständigen Bewertung bedürfen, darunter:
Betriebsbedingungen
Firmware-Versionen
Verkehrsströme
Zugangskontrollen
Failover-Funktionen
Weitere Aspekte sind bekannte Grundursachen für häufige Service-Desk-Tickets, Sicherheitsrichtlinien und die Architektur der Zugriffskontrolle.
Machen Sie die kontinuierliche Netzwerkbewertung einfach. Verwenden Sie NetBrain Next-Gen und seine Network Intent und Technologien zur präventiven Automatisierung. Die Plattform kann automatisch und kontinuierlich auf jeden Zustand oder Betriebsparameter testen – und das in großem Maßstab!
NetBrain empfiehlt die kontinuierliche Planung von Intents, wie sie für diese CVE entwickelt wurden. Dieser Ansatz trägt dazu bei, das erneute Auftreten dieser Schwachstellen in Zukunft zu verhindern. Die Kernfunktionen von Next-Gen in unserem Präventive Automatisierung Das Modul umfasst die kontinuierliche Netzwerkbewertung. Mit unserer No-Code-Netzwerkautomatisierung und automatisierten Schwachstellenbewertung können Sie kontinuierlich eine breite Palette von Betriebsbedingungen validieren. Machen Sie die automatisierte, kontinuierliche Netzwerkbewertung zum Eckpfeiler Ihrer Strategie zur Servicebereitstellung und Ausfallprävention.
Die einzige No-Code-Plattform für hybride Netzwerkoperationen
Durch die No-Code-Netzwerkautomatisierung skalieren Sie Ihre NetOps-Kapazität in Minuten statt Monaten. Da sich die operativen Bedrohungen ständig weiterentwickeln, ist ein proaktiver Ansatz für das Netzwerk-Schwachstellenmanagement unerlässlich. Täglich auf unzählige Service-Vorfallberichte zu reagieren, ist ineffektiv und kostspielig.
Wir haben entworfen NetBrain Next-Gen mit diesem einzigen Ziel vor Augen. Nutzen Sie das Wissen Ihrer Netzwerkexperten, um ihre Erfahrung durch No-Code effektiv zu skalieren.
Unser vierschichtiger digitaler Zwilling bildet die Grundlage für die No-Code-Automatisierung. Er liefert Echtzeitdetails zu:
Gerät
Traffic
Topologie
Gewünschtes Verhalten
Obwohl das Cisco-Fehlerbeispiel extrem ist, lässt sich derselbe einfache No-Code-Ansatz für jeden Betriebszustand wiederholen. No-Code-Automatisierung ist ideal, wenn Sie einen Betriebszustand überprüfen oder aufrechterhalten müssen. Die Schritte zum Erstellen einer Automatisierung von Grund auf, ohne Softwareentwickler oder Programmierung, sind folgende:
Erfassen Sie die KMU Network Intent „Seed-Logik“
Replizieren Sie diese Absicht für jedes ähnliche Gerät im gesamten Netzwerk
Netzwerkbetrieb ist ein fortlaufender Prozess, und die No-Code-Netzwerkautomatisierung sollte die Grundlage dafür bilden. Ihr Echtzeit-Unternehmen kann keine Zeit und Ressourcen für die Behebung latenter, versteckter Probleme aufwenden. Ihre Netzwerktechniker müssen handeln und ihre Stärken ausspielen, sobald neue Bedrohungen auftreten. Schützen Sie so Ihr Unternehmen, Ihr Netzwerk und Ihren Ruf vor potenziellen Schäden.
Wir verwenden Cookies, um Inhalte zu personalisieren und Ihre Nutzung der Website zu verstehen, um das Benutzererlebnis zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer Datenschutzrichtlinie zu.