ブログ GES ネットワークの謎を解明
ネットワークの謎を解明する: リバース エンジニアリングの技術 ネットワークにおいて、リバース エンジニアリングとは、何かがどのように構築されたかを調べてそれをコピーしようとすることではありません (ドイツのエニグマ マシンのように...)
プレスリリース: NetBrain 次世代プラットフォームを更新し、AI を活用したプロアクティブなネットワーク運用を実現 >
by クラウディオ・パレ 2023 年 11 月 7 日
ネットワークセキュリティ 継続的な警戒を続けることが重要です。 脅威は進化し、毎日新しい脆弱性が発見されています。 好例、16月XNUMX日th2023年、シスコはこれまで知られていなかった脆弱性の存在を明らかにした。 CVE-2023-20198 および CVE-2023-20273 (Cisco バグ ID: CSCwh87343)、Cisco のすべての IOS XE 製品に影響します。 このエクスプロイトは、HTTPS 用に設定されているかどうかに関係なく、IOS XE の Web-UI 機能を利用します。 シスコの Web サイトによると、次のようになります。
これらの脆弱性により、リモートの認証されていない攻撃者が、影響を受けるシステム上に権限レベル 15 のアクセス権を持つアカウントを作成できるようになります。その後、攻撃者はそのアカウントを使用して、影響を受けるシステムを制御できるようになります。
このバグには次のような問題が与えられました 共通脆弱性スコアリング システム (CVSS) スコアは TEN で、最も重大かつ深刻な脆弱性であり、通常は直ちに解決策を講じる必要があります。
実際のネットワークの問題に最も早く対応できる方法は、次のとおりです。 NetBrainさん ノーコード Network Intents: すべてのネットワーク エンジニアがプログラミングやコーディングを行わずに適用できるインスタント オートメーション。
シスコのセキュリティアドバイザリを受け取ってから数分以内に、当社のカスタマーサポートエンジニアの1人が、ノーコードネットワークオートメーションを使用して、これらのセキュリティ脆弱性をお客様向けに修正し始めていました。私たちは時間が重要であることを知っており、お客様がハイブリッドネットワーク内で迅速に対応できるように支援したいと考えていました。初日にすべてのお客様に提供した資料を使用して、 NetBrain パワー ユーザーは、一連の Network Intentネットワーク全体で CVE の影響を受ける IOS XE デバイスを特定し、オペレータが影響を受ける各デバイスを修復できるようにします。
その方法を簡単に調べてみましょう NetBrainの次世代プラットフォーム これは、お客様がどこが脆弱で攻撃されやすいかをタイムリーに特定するのに役立ちました。
CVE アドバイザリで、シスコは、それぞれ「no ip http server」および「no ip http secure-server」コマンドを使用して、HTTP サーバと HTTPS サーバの両方を無効にすることを推奨しています。 お使いのデバイスの場合 do HTTP および HTTPS サーバーが有効になっている場合、次のログ メッセージはシステムが侵害された可能性を示しています。
%SYS-5-CONFIG_P: ライン上のユーザーとしてコンソールからプロセス SEP_webui_wsma_http によってプログラム的に構成されました %SEC_LOGIN-5-WEBLOGIN_SUCCESS: ログイン成功 [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023 %WEBUI -6-INSTALL_OPERATION_INFO: ユーザー: ユーザー名、インストール操作: ADD ファイル名
シスコが提供する一連の指標を考慮すると、 NetBrainのノーコードインターフェースにより、中小企業が行うような自動化を大規模に作成できます。これらの特定のCisco CVSS 10の脆弱性に対して、私たちは Network Intent ベースの評価:
すぐに、当社のクライアントはインタラクティブなネットワーク自動化インテントを実行し、差し迫った脆弱性を迅速に検出して軽減することができました。
この CVE の問題を超えて、より大きな機会に目を向けると、常にチェックする必要がある動作条件、ファームウェアのバージョン、トラフィック フロー、アクセス制御、フェイルオーバー機能が大量にあることがわかります。 セキュリティ ポリシーやアクセス コントロール アーキテクチャだけでなく、最も一般的なサービス デスク チケットの既知の根本原因もすべて網羅しています。
連絡先 NetBrain 次世代とその Network Intent 予防自動化テクノロジーを使用すると、継続的なネットワーク評価を非常に簡単に行うことができます。 最良のチームリードが手動でテストできる条件や動作パラメータは、すべて自動かつ継続的にテストできます。 NetBrain…大規模です!
NetBrain 将来同じ種類の脆弱性が再発するのを防ぐために、この CVE 用に設計されたインテントのようなインテントを継続的にスケジュールすることをお勧めします。 継続的なネットワーク評価は次世代の中核機能の一部であり、 予防自動化 モジュール。 幅広い動作条件が継続的に検証されると、自動化された継続的なネットワーク評価がサービス提供および停止防止戦略の基礎となります。
コード不要のネットワーク自動化により、NetOps の容量を拡張できます。n分、 数か月ではありません。 ネットワーク サービスに対する運用上の脅威が進化し続ける中、NetOps に対するプロアクティブなアプローチを維持することが重要です。毎日無数のサービス インシデント レポートに単に対応するだけでは、非常に非効率的でコストのかかる計画になります。
NetBrain Next-Gen は、ネットワーク エキスパートの知識を活用して、ノーコードでエクスペリエンスを効果的に拡張するという、この唯一の目標を念頭に置いて設計されました。 これは、コードなしの自動化の基盤として、デバイス、トポロジ、トラフィック、および望ましい動作に関するすべてのリアルタイムの詳細を提供する 4 層デジタル ツインによって実現されます。
このシスコのバグ例は重大な極端なものでしたが、検証または維持する必要があるあらゆる動作条件に対して、コードを使わない同じシンプルなアプローチを繰り返すことができます。 ソフトウェア開発者やいかなる種類のプログラミングも必要とせずに、ゼロからノーコード自動化を作成する手順は同じです。
ネットワーク運用は継続的なプロセスであり、ノーコード自動化はそのプロセスの継続的な基盤である必要があります。 リアルタイム ビジネスには、サービスの中断を待っている潜在的な隠れた問題を大規模に解決するのを待つ余裕はなく、リソースもありません。 ネットワーク エンジニアは、新たな脅威が出現するとすぐに行動を起こし、自分の強みを最大限に発揮する必要があります。 そうすることで、あなたのビジネス、そのネットワーク、評判を潜在的な損害から守ります。
ネットワークの謎を解明する: リバース エンジニアリングの技術 ネットワークにおいて、リバース エンジニアリングとは、何かがどのように構築されたかを調べてそれをコピーしようとすることではありません (ドイツのエニグマ マシンのように...)
ラスベガスで開催された Gartner IOCS 2024 (IT インフラストラクチャ、運用、クラウド戦略) カンファレンスは、思想的リーダーシップ、画期的なテクノロジー、先進的な戦略が集結した刺激的なイベントでした。今年の焦点は...
自動化は長い間、技術の進化の一部となってきましたが、その可能性はしばしば誤解されています。今日の急速に変化するデジタル環境では、自動化によってネットワーク運用を大幅に変革することができますが...
当社は、ユーザーエクスペリエンスを向上させるために、コンテンツをカスタマイズし、ウェブサイトの使用状況を把握するためにクッキーを使用します。当社のウェブサイトを使用することにより、お客様は当社のプライバシーポリシーに従ってすべてのクッキーに同意するものとします。