使用ELK进行防火墙审查

时间:2018-09-20 09:52:36

标签: elasticsearch logstash kibana firewall elastic-stack

我正在寻找一种使用ELK堆栈执行自动和集中式防火墙查看工具的方法。我相信这是一个很好的工具,尤其是在Kibana上,可以用来实现这一目标。 通过使用某些数据,我想丰富防火墙规则集。 防火墙规则可以CSV格式导出,其余数据可以适应这种格式。

数据将包含:

  • 防火墙规则:源,目的地,服务,操作(删除或接受)
  • 所有IP的清单:IP地址,支持组,设备状态(已停用或已部署)
  • 每个办公室的寻址方案:站点,所属子网

我已经导入了所有数据,但是我完全不知道如何实现防火墙规则集与清单中的相对IP和办公室中的地址之间的关联。最好查看防火墙规则并查看它是否属于特定站点。请记住,多个防火墙规则可能具有多个条目(例如10.0.0.0/8-> 10.0.0.1、10.0.0.2,等等...)

此审查的最终目标是通过优化可操作性和安全性来汇总规则(如果可能)。

有人遇到同样的情况吗?如果是这样,您是如何解决的?

希望您能提供任何输入意见。

1 个答案:

答案 0 :(得分:0)

我知道了。 基本上编写了一些python脚本,这些脚本将CSV规则和CSV库存中以及CSV规则和CSV环境/子网中存在的信息关联(离线)。 毕竟,确实需要一些人工干预才能实现我的要求。