De top 5 netwerkondersteuningstickets om te automatiseren
Wat frustreert u het meest aan netwerkondersteuning? Niets voelt beter dan detective spelen over een obscuur netwerkprobleem en de IT-held zijn die het oplost. Maar te veel...
Automatisering in minuten Webinarserie >
by Claudio Palais 7 november 2023
Netwerk veiligheid is een kritische oefening in voortdurende waakzaamheid. Bedreigingen evolueren en elke dag worden er nieuwe kwetsbaarheden ontdekt. Voorbeeld: op 16 oktoberthIn 2023 onthulde Cisco het bestaan van een voorheen onbekende kwetsbaarheid, CVE-2023-20198 (Cisco-bug-ID: CSCwh87343), die van invloed is op alle IOS XE-producten van Cisco. Deze exploit maakt gebruik van de web-UI-functionaliteit van IOS XE, ongeacht of deze voor HTTPS is geconfigureerd of niet. Volgens de Cisco-website:
Door dit beveiligingslek kan een externe, niet-geverifieerde aanvaller een account aanmaken op een getroffen systeem met toegangsniveau 15. De aanvaller kan dat account vervolgens gebruiken om controle te krijgen over het getroffen systeem.
Deze bug kreeg een Gemeenschappelijk kwetsbaarheidsscoresysteem (CVSS) score van TEN, de meest kritieke en ernstige kwetsbaarheid, die doorgaans het nemen van onmiddellijke actie rechtvaardigt om deze op te lossen.
De absoluut snelste manier om op elk reëel netwerkprobleem te reageren is met NetBrain's geen code Network Intents: onmiddellijke automatisering die elke netwerkingenieur kan toepassen zonder programmeren of coderen.
Binnen enkele minuten na ontvangst van het Cisco-beveiligingsadvies was een van onze klantenondersteuningstechnici al begonnen dit beveiligingslek voor onze klanten te dichten met behulp van onze no-code netwerkautomatisering. We wisten dat tijd van essentieel belang was en wilden onze klanten helpen snel te reageren binnen hun eigen hybride netwerken. Met behulp van de materialen die we die eerste dag aan al onze klanten hebben geleverd, NetBrain hoofdgebruikers konden snel een set maken Network Intents om de door CVE getroffen IOS XE-apparaten in hun hele netwerk te identificeren en hun operators in staat te stellen elk getroffen apparaat te repareren.
Laten we kort onderzoeken hoe NetBrain's Next-Gen-platform hielp onze klanten dit actuele voorbeeld te identificeren van waar ze kwetsbaar waren en open stonden voor aanvallen.
In het CVE-advies adviseerde Cisco om zowel de HTTP- als de HTTPS-servers uit te schakelen met respectievelijk de opdrachten “no ip http server” en “no ip http secure-server”. Als uw apparaten do Als HTTP- en HTTPS-servers zijn ingeschakeld, zijn de volgende logberichten indicaties dat uw systeem mogelijk is gehackt.
%SYS-5-CONFIG_P: programmatisch geconfigureerd door proces SEP_webui_wsma_http vanaf console als gebruiker online %SEC_LOGIN-5-WEBLOGIN_SUCCESS: Inloggen geslaagd [gebruiker: gebruiker] [Bron: source_IP_address] om 03:42:13 UTC wo 11 oktober 2023 %WEBUI -6-INSTALL_OPERATION_INFO: Gebruiker: gebruikersnaam, Installatiebewerking: ADD bestandsnaam
Gezien de reeks indicatoren die Cisco heeft verstrekt, NetBrainDankzij de codeloze interface kunnen we automatisering creëren die nabootst wat een MKB-bedrijf zou doen, maar dan op schaal. Voor deze specifieke Cisco CVSS 10-bug hebben we er een paar gebouwd Network Intent gebaseerde beoordelingen:
Binnen de kortste keren hadden onze klanten de interactieve netwerkautomatisering draaien, met de bedoeling om de dringende kwetsbaarheid snel te detecteren en te beperken.
Als je verder kijkt dan dit CVE-probleem en naar de grotere kansen, zul je merken dat er een heleboel bedrijfsomstandigheden, firmwareversies, verkeersstromen, toegangscontroles en failover-mogelijkheden zijn die je voortdurend zou moeten controleren. Om nog maar te zwijgen van alle bekende hoofdoorzaken van uw meest voorkomende servicedesktickets, evenals uw beveiligingsbeleid en toegangscontrolearchitectuur.
met NetBrain Volgende generatie en zijn Network Intent en preventieve automatiseringstechnologieën kan continue netwerkbeoordeling vrij eenvoudig worden uitgevoerd. Elke toestand of bedrijfsparameter die handmatig kan worden getest door uw beste KMO, kan automatisch en continu worden getest door NetBrain… op schaal!
NetBrain raadt aan om intents, zoals degene die voor deze CVE zijn ontworpen, continu te plannen om te voorkomen dat hetzelfde soort kwetsbaarheden in de toekomst opnieuw verschijnen. Continue netwerkbeoordeling maakt deel uit van de kerncapaciteiten van Next-Gen en is terug te vinden in onze Preventieve automatisering module. Wanneer een breed scala aan bedrijfsomstandigheden continu wordt gevalideerd, kan geautomatiseerde en continue netwerkbeoordeling de hoeksteen worden van uw strategie voor dienstverlening en preventie van uitval.
Netwerkautomatisering zonder code schaalt uw NetOps-capaciteit in minuten, geen maanden. Omdat de operationele bedreigingen voor netwerkdiensten zich blijven ontwikkelen, is het van cruciaal belang om een proactieve benadering van NetOps te handhaven; simpelweg elke dag reageren op het ontelbare aantal service-incidentrapporten is een uiterst ineffectief en kostbaar plan.
NetBrain Next-Gen is ontworpen met dat ene doel voor ogen: om de kennis van uw netwerkexperts te benutten om hun ervaring effectief op te schalen zonder code. Het wordt mogelijk gemaakt door onze 4-laags Digital Twin, die elk realtime detail over apparaat, topologie, verkeer en gewenst gedrag biedt als basis voor automatisering zonder code.
Hoewel dit Cisco-bugvoorbeeld een kritiek uiterste was, kan dezelfde eenvoudige aanpak zonder code worden herhaald voor elke bedrijfsconditie die moet worden geverifieerd of onderhouden. De stappen om vanuit het niets automatisering zonder code te creëren – zonder de noodzaak van softwareontwikkelaars of welke vorm van programmeren dan ook – zijn hetzelfde:
Netwerkactiviteiten zijn een continu proces en automatisering zonder code moet de voortdurende basis voor dat proces zijn. Uw realtime bedrijf kan het zich niet veroorloven om te wachten op latente, verborgen problemen die wachten om uw services te verstoren, en heeft ook niet de middelen om deze op grote schaal aan te pakken. Uw netwerkingenieurs moeten in actie komen en hun sterke punten benutten zodra er nieuwe bedreigingen opduiken. Bescherm daarbij uw bedrijf, zijn netwerk en reputatie tegen mogelijke schade.
Voor meer informatie: U kunt zelf onze geautomatiseerde aanpak zonder code voor het herstel van deze specifieke CVE bekijken door naar onze Customer Succes Center en kennisbank.
Wat frustreert u het meest aan netwerkondersteuning? Niets voelt beter dan detective spelen over een obscuur netwerkprobleem en de IT-held zijn die het oplost. Maar te veel...
Downtime is duur. Meer dan de helft (54%) van de respondenten van de datacenterenquête van het Uptime Institute uit 2023 zegt dat hun meest recente significante, ernstige of ernstige storing meer dan...
Laten we eerlijk zijn: het handmatig oplossen van problemen met hybride netwerken is pijnlijk en tijdrovend. Elk probleem wordt aangepakt alsof het probleem zich nog nooit eerder heeft voorgedaan en diverse netwerkengineers passen verschillende...
We gebruiken cookies om inhoud te personaliseren en uw gebruik van de website te begrijpen om de gebruikerservaring te verbeteren. Door onze website te gebruiken, stemt u in met alle cookies in overeenstemming met ons privacybeleid.