implementazione di riferimento

Nubeva TLS Decrypt in AWS Cloud

Implementa la soluzione Nubeva TLS Decrypt per ottenere visibilità nella crittografia moderna

Questo Quick Start implementa la piattaforma Nubeva Transport Layer Security (TLS) Decrypt sul cloud Amazon Web Services (AWS). Include i seguenti strumenti open source:

  • Arkime è un sistema open source di acquisizione e ricerca di pacchetti indicizzato,e su larga scala.
  • Suricata è un motore ad alte prestazioni che comprende un sistema di rilevamento delle intrusioni (IDS) di rete, un sistema di prevenzione delle intrusioni (IPS) e il monitoraggio di sicurezza della rete (NSM).
  • Wireshark è un analizzatore di pacchetti open source gratuito per la risoluzione dei problemi di rete.
  • Zeek è un potente framework di analisi di rete utilizzato per il rilevamento delle intrusioni che esamina l'attività di rete anomala per trovare flussi di dati sospetti.  

Questo Quick Start è rivolto agli utenti che desiderano identificare attività maligne, minacce interne e perdite di dati all’interno del proprio Virtual Private Cloud (VPC) e delle istanze di Amazon Elastic Compute Cloud (Amazon EC2).

Il Quick Start è stato creato da Nubeva in collaborazione con AWS. Nubeva è unPartner AWS.


Gli amministratori di AWS Service Catalog possono aggiungere questa architettura al proprio catalogo.  

  •  Attività che realizzerai
  • Il Quick Start configura il seguente ambiente Nubeva in AWS:

    • Un'architettura ad alta disponibilità che si estende su due zone di disponibilità.*
    • Un VPC configurato con sottoreti pubbliche e private secondo le best practice AWS, per creare la tua rete virtuale su AWS.*
    • Elastic Load Balancing (ELB) per ogni strumento open source, per il dimensionamento al fine del funzionamento dello strumento stesso e per il mirroring dei pacchetti in entrata utilizzando mirror del traffico di Amazon VPC o la replica interna.
    • Nelle sottoreti pubbliche:
      • Un bastion host per tutta la connettività in entrata.*
      • Gateway NAT (Network Address Translation) gestiti che permettono l'accesso Internet in uscita alle risorse all'interno delle sottoreti.*
    • Nelle sottoreti private:
      • Acquisizione del pacchetto Arkime in un gruppo Auto Scaling (di dimensione 2).
      • Rilevamento della firma Suricata in un gruppo Auto Scaling (di dimensione 2).
      • Analisi del pacchetto Wireshark in un gruppo Auto Scaling (di dimensione 2).
      • Rilevamento delle anomalie Zeek in un gruppo Auto Scaling (di dimensione 2)
      • Destinazioni di mirroring del traffico di Amazon VPC collegate a ciascun bilanciatore del carico open source.
      • Un'istanza fonte di esempio in un gruppo Auto Scaling (di dimensione 2) per il monitoraggio del traffico TLS.
    • Amazon DynamoDB per l'archiviazione della chiave.
    • Amazon Elasticsearch Service (Amazon ES) per la gestione dei registri di Zeek e Suricata.
    • Un bucket Amazon Simple Storage Service (Amazon S3) per l'archiviazione del pacchetto Arkime acquisito (PCAP).

    * Il modello che implementa il Quick Start in un VPC esistente non include i componenti contrassegnati con un asterisco e richiede la configurazione del VPC esistente.

  •  Come effettuare l'implementazione
  • Per implementare l'ambiente Nubeva TLS Decrypt, segui le istruzioni riportate nella guida all'implementazione. Il processo di implementazione prevede le seguenti fasi:

    1. Accedi all'account AWS. Se non hai un account AWS, registrati su https://aws.amazon.com.
    2. Prepara il tuo account Nubeva.
    3. Avvia il Quick Start. Prima di creare la pila, scegli la regione AWS dalla barra degli strumenti in alto.
    4. Prova l'implementazione.

    Amazon può condividere informazioni relative all'implementazione con il Partner AWS che ha collaborato con AWS a questa soluzione.  

  •  Costi e licenze
  • Per l'implementazione è richiesto un account sulla console Nubeva SaaS, come indicato nella guida all'implementazione.

    Ti saranno addebitati i costi dei servizi AWS e di eventuali licenze di terze parti usati per eseguire questa implementazione di riferimento Quick Start. L'utilizzo di questo Quick Start non prevede costi aggiuntivi.

    Il modello AWS CloudFormation per questo Quick Start include alcuni parametri di configurazione personalizzabili. Alcune di queste impostazioni, ad esempio il tipo di istanza, incideranno sul costo dell'implementazione. Per una stima dei costi, consulta la pagina dei prezzi di ciascuno dei servizi AWS che intendi utilizzare. I prezzi sono soggetti a modifiche.

    SuggerimentoDopo l'implementazione del Quick Start, crea un AWS Cost and Usage Report per monitorare i costi associati al Quick Start. Questi report forniscono i parametri di fatturazione a un bucket Amazon Simple Storage Service (Amazon S3) nel tuo account. Inoltre, essi forniscono i costi stimati in base al consumo con cadenza mensile e aggregano i dati al termine del mese. Per ulteriori informazioni, consulta Cosa sono gli AWS Cost and Usage Report?