implementación de referencia

Nubeva TLS Decrypt en la nube de AWS

Implemente Nubeva TLS Decrypt para acceder al cifrado moderno

Este Quick Start implementa la plataforma Nubeva Transport Layer Security (TLS) Decrypt en la nube de Amazon Web Services (AWS). Incluye las siguientes herramientas de código abierto:

  • Arkime es un sistema de búsqueda y captura de paquetes indizados a gran escala de código abierto.
  • Suricata es un motor de alto rendimiento que está compuesto por un sistema de detección de intrusiones (IDS), un sistema de prevención de intrusiones (IPS) y el monitoreo de seguridad de la red (NSM).
  • Wireshark es un analizador de paquetes gratuito de código abierto para la solución de problemas de red.
  • Zeek es un potente marco de análisis de red que se utiliza para la detección de intrusiones consultando la actividad de red anómala para encontrar flujos de datos sospechosos.  

Este Quick Start está dirigido a usuarios que quieran identificar actividades maliciosas, amenazas internas y filtración de datos en sus nubes virtuales privadas (VPC) e instancias Amazon Elastic Compute Cloud (Amazon EC2).

Este Quick Start fue creado por Nubeva en colaboración con AWS. Nubeva es un socio de AWS.


Los administradores de AWS Service Catalog pueden agregar esta arquitectura a su propio catálogo.  

  •  Lo que creará
  • Utilice este Quick Start para configurar el siguiente entorno de Nubeva en AWS:

    • Una arquitectura con alta disponibilidad en la que se abarquen dos zonas de disponibilidad.*
    • Una VPC configurada con subredes públicas y privadas de acuerdo con las prácticas recomendadas de AWS para proporcionarle una red virtual propia en AWS.*
    • Elastic Load Balancing (ELB) para cada herramienta de código abierto a fin de ofrecer escalado para las operaciones de la propia herramienta y para la replicación de paquetes entrantes con replicadores de tráfico de Amazon VPC o reproducción interna.
    • En las subredes públicas:
      • Un host bastión para toda la conectividad entrante.*
      • Gateways administradas mediante traducción de direcciones de red (NAT) para permitir el acceso saliente a Internet a recursos en las subredes.*
    • En las subredes privadas:
      • Captura de paquetes de Arkime en un grupo de Auto Scaling (tamaño 2).
      • Detección de firmas de Suricata en un grupo de Auto Scaling (tamaño 2).
      • Análisis de paquetes de Wireshark en un grupo de Auto Scaling (tamaño 2).
      • Detección de anomalías de Zeek en un grupo de Auto Scaling (tamaño 2).
      • Destinos de la replicación de tráfico de Amazon VPC conectados a cada equilibrador de carga de código abierto.
      • Una instancia fuente de ejemplo en un grupo de Auto Scaling (tamaño 2) para monitorear el tráfico TLS.
    • Amazon DynamoDB para el almacenamiento de claves.
    • Amazon Elasticsearch Service (Amazon ES) para administrar los registros de Zeek y Suricata.
    • Un bucket de Amazon Simple Storage Service (Amazon S3) para el almacenamiento de capturas de paquetes de Arkime (PCAP).

    * La plantilla que implementa el Quick Start en una VPC existente omite los componentes marcados con asteriscos y le solicita la configuración de la VPC existente.

  •  Cómo implementar
  • Para implementar el entorno Nubeva TLS Decrypt, siga las instrucciones de la guía de implementación. En el proceso de implementación se incluyen los siguientes pasos:

    1. Inicie sesión en su cuenta de AWS. Si no tiene una cuenta de AWS, regístrese en https://aws.amazon.com.
    2. Prepare su cuenta de Nubeva.
    3. Inicie el Quick Start. Antes de crear la pila, elija la región de AWS en la barra de herramientas superior.
    4. Pruebe la implementación.

    Amazon puede compartir la información de implementación de los usuarios con el socio de AWS que colaboró con AWS en esta solución.  

  •  Costo y licencias
  • La implementación requiere una cuenta en la consola SaaS de Nubeva, tal y como se indica en la guía de implementación.

    Deberá pagar el costo de los servicios de AWS y las licencias de terceros que se utilicen para ejecutar esta implementación de referencia del Quick Start. No hay costos adicionales por el uso del Quick Start.

    En la plantilla de AWS CloudFormation para este Quick Start, se incluyen parámetros de configuración que se pueden personalizar. Algunas de estas configuraciones, como el tipo de instancia, afectan al costo de la implementación. Para obtener estimaciones de costos, consulte las páginas de precios de cada servicio de AWS que utilizará. Los precios están sujetos a modificaciones.

    Sugerencia: después de implementar el Quick Start, cree informes AWS Cost and Usage Reports para hacer el seguimiento de los costos asociados al Quick Start. Estos informes envían métricas de facturación a un bucket de Amazon Simple Storage Service (Amazon S3) en su cuenta. Suministran estimaciones de costos en función del uso de cada mes y agregan los datos a finales de mes. Para obtener más información, consulte ¿Qué son los informes AWS Cost and Usage Report?