本快速入門可在 Amazon Web Services (AWS) 雲端部署 Nubeva Transport Layer Security (TLS) 解密平台。它包括下列開源工具:
- Arkime 是一種大型、開源、已編制索引的封包擷取與搜尋系統。
- Suricata 是一種高效能引擎,由網路入侵偵測系統 (IDS)、入侵防禦系統 (IPS) 和網路安全監控 (NSM) 組成。
- Wireshark 是一款免費的開源封包分析器,可用於網路疑難排解。
- Zeek 是一款強大的網路分析架構,可透過查看異常網路活動來尋找可疑資料流,從而實現入侵偵測。
此 Quick Start 適用於想要在 Virtual Private Cloud (VPC) 和 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體找出惡意活動、內部威脅和資料洩漏的使用者。
-
您將建置的項目
-
部署方式
-
成本和授權
-
您將建置的項目
-
本快速入門會在 AWS 設定以下 Nubeva 環境:
- 跨越兩個可用區域的高可用性架構。*
- 根據 AWS 最佳實務,藉由公有和私有子網路設定的 VPC,能在 AWS 上為您提供自己的虛擬網路。*
- 適用於每種開放原始碼工具的 Elastic Load Balancing (ELB),為工具操作本身和使用 Amazon VPC 流量鏡像或內部複寫的入站封包鏡像提供擴展。
- 在公有子網路中:
- 堡壘主機,適用於所有入站連線。*
- 部署受管網路位址轉譯 (NAT) 閘道,允許對子網路中的資源進行對外網際網路存取。*
- 在私有子網路中:
- Auto Scaling 群組 (2 個) 中的 Arkime 封包擷取。
- Auto Scaling 群組 (2 個) 中的 Suricata 簽章偵測。
- Auto Scaling 群組 (2 個) 中的 Wireshark 封包分析。
- Auto Scaling 群組 (2 個) 中的 Zeek 異常偵測。
- 連接至每個開放原始碼負載平衡器的 Amazon VPC 流量鏡像目標。
- Auto Scaling 群組 (2 個) 中的範例來源執行個體,用於監控 TLS 流量。
- Auto Scaling 群組 (2 個) 中的 Arkime 封包擷取。
- 用於金鑰儲存的 Amazon DynamoDB。
- Amazon Elasticsearch Service (Amazon ES),用於管理 Zeek 和 Suricata 的日誌。
- Amazon Simple Storage Service (Amazon S3) 儲存貯體,Arkime 封包擷取 (PCAP) 儲存。
* 用來將 Quick Start 部署至現有 VPC 的範本,會略過標有星號的元件,並提示您輸入現有的 VPC 組態。
-
部署方式
-
要部署無 Nubeva TLS 環境,請依照部署指南中的說明操作。部署程序包括下列步驟:
- 登入 AWS 帳戶。如果您未擁有 AWS 帳戶,請到 https://aws.amazon.com 註冊。
- 準備您的 Nubeva 帳戶。
- 啟動快速入門。在建立堆疊之前,請從頂部工具列中選擇 AWS Region (AWS 區域)。
- 測試部署。
Amazon 可能會與 AWS 合作夥伴 (與 AWS 在此解決方案上協作的合作夥伴) 分享使用者部署資訊。
-
成本和授權
-
部署需要 Nubeva SaaS 主控台上的帳戶,如部署指南中所述。
執行此快速入門參考部署時,您須自行支付使用 AWS 服務和任何第三方授權的相關費用。使用本快速入門無須額外付費。
此 Quick Start 的 AWS CloudFormation 範本包含可以自訂的組態參數。其中某些設定 (例如執行個體類型) 會影響到部署的費用。若要估算成本,請查看您將使用之每個 AWS 服務的定價頁面。價格可能隨時變更。
提示:部署 Quick Start 之後, 建立 AWS Cost and Usage Report,來追蹤與 Quick Start 關聯的成本。這些報告會向您帳戶中的 Amazon Simple Storage Service (Amazon S3) 儲存貯體提供各個帳單指標。它們會根據每個月的用量提供成本估算,並在月底彙總正式的資料。如需詳細資訊,請參閱 什麼是 AWS Cost and Usage Reports?