[SICUREZZA] - Raccogliere tutti i log della rete con lo stack ELK

preview_player
Показать описание
Installiamo lo stack elk su Rocky 8 e raccogliamo log da macchine linux e windows per poi analizzarli con Elasticsearch, logstash e Kibana

SOSTIENI IL CANALE ACQUISTANDO DAL NEGOZIO DI ACTION FIGURE:
SOSTIENI IL CANALE CON UNA DONAZIONE

Sostienimi gratis acquistando su Amazon con questo link:
I MIEI ACCESSORI:
LINK:
Рекомендации по теме
Комментарии
Автор

Grazie per questo video esaustivo e per lo script! Capita proprio a fagiuolo 😎

maulonobile
Автор

viedeo interessantissimo, peccato non ci sono approfondimenti sulla parte rotation dei log. Se decidi di integrarlo con degli approfondimenti fai un capolavoro!

byrollo
Автор

Grazie per il video. È molto interessante come argomento, mi piacerebbero anche approfondimenti in merito!

mirkoantonelli
Автор

Ciao, é possibile configurarlo per avere un umico log server per più clienti ( tipo multi tenant)?

marcocarraro
Автор

Ciao Antonello, grazie per i tuoi video tutorial, vorrei acquisire i logs del router Mikrotik e del firewall Opnsense o Fortigate, non ho trovato molto in internet puoi aiutarmi ?

giulianobagni
Автор

Interessante Soluzione E' possibile nel file agent sia linux che windowns non configurare in chiaro la password?

giandomenicomucci
Автор

Ciao Antonio,
grazie mille come sempre dei tuoi tutorial!!!
Dove lavoro per questa parte di collecting log utilizziamo un prodotto Microfocus che si chiama ARCSIGHT che a livello infrastrutturale è simile a quello dello STACK ELK ma cambiano diverse componenti non esiste un agent che gira sulle macchine ma ci sono dei CONNETORI che si occupano della raccolta log sulle macchine (ovvimente a pago 💰).

Che tu sappia, questa soluzione merita implementarla in un ambiente enterprise, magari acquistando anche lo STACK ELK a licenza oppure conviene spostarsi su altri prodotti?

Nel caso in cui convenga, quale tipologia di licensing suggeriresti?
Perché ho visto che sono presenti 4 tipi: STANDARD, GOLD, PLATINUM e ENTERPRISE.

Grazie mille ancora, continua così !!!💪💪

gianlucacentrico
Автор

Interessante, grazie, ma perché preferire kibana a splunk?

valix
Автор

ciao, grazie mille del video. Interessantissimo, anche se per qualche motivo per installare ELK ho eseguito a mano, gli script non scaricavano composer.
ma ... ho un problema con il caricamento delle dashboard su windows, restituisce sia su 2012 che 2016 una serie di errori sulla versione di kibana
qualche suggerimento? grazie

PS cd\
PS C:\> cd .\winlogbeat\
PS C:\winlogbeat> .\winlogbeat.exe setup --dashboards
Loading dashboards (Kibana must be running and reachable)
Exiting: error importing Kibana dashboards: fail to import the dashboards in Kibana: Error importing directory C:\winlog
beat\kibana: Failed to import dashboard: Failed to load directory C:\winlogbeat\kibana/7:
error loading error dashboard asset: retur
ned 422 to import file: Document has a "coreMigrationVersion" which belongs to a
more recent version of Kibana [8.8.0]. The current version is [8.7.0].. Response: {"statusCode":422, "error":"Unprocessab
le Entity", "message":"Document has a \"coreMigrationVersion\" which belongs to
a more recent version of Kibana [8.8.0]. The current version is [8.7.0]."}

EnricoCardinali-cippa
Автор

Domanda: a livello di file auditing è possibile determinare anche chi copia \ sposta ? (builtin in eventi di windows non usando netwrix o similari) grazie!!

albertol
Автор

ottimo video, si potrebbe fare un video simile anche per Zabbix ?

pauldomy
Автор

Avevo provato lo stack elk tempo fa ma è difficile da mantenere, adesso uso Wazuh su container che ha tutto lo stack ELK più il monitoring delle vulnerabilità, ti da anche i comandi o cosa fare per risolverli.

alessandrobabuder