Cenário:
Cliente com firewall simples, sem nenhuma camada de segurança adicional, como mitigação de ataques e/ou tentativas.

Solução: Enter OPNSense + CrowdSec.

Agora o cliente possui em seu ambiente, uma solução robusta e altamente confiável e configurável.
Como funciona:

➡️ OPNSense como router
➡️ CrowdSec no OPNSense efetuando banimento de IPs e códigos maliciosos, que batem no IP Público da rede
➡️ No servidor atrás do OPNSense, que é um Debian + NGINX, há uma configuração CrowdSec monitorando logs e efetuando bainmento de IPs maliciosos
➡️ OPNSense e Debian+NGINX trabalham juntos: sempre que o CrowdSec do OPNSense banir algum IP malicioso, automaticamente o IP é banido também no servidor Debian. Da mesma forma, caso o CrowdSec do Debian detectar e banir algum IP malicioso, automaticmante o IP banido também é bloqueado no OPNSense
➡️ As tentativas e/ou ataques são registrados e enviados via email, nesse formato:

XXXXXX.109 will get ban for next 4h for triggering crowdsecurity/http-cve-probing on machine debian-nginx.

CrowdSec CTI

➡️ As tentativas e/ou ataques são registrados e enviados via WhatsApp e/ou Telegram, nesse formato:

CROWDSEC NGINX = IP XXXXX.109 FOI MARCADO COMO ban pelas proximas 4h por crowdsecurity/http-cve-probing.

#opnsense #crowdsec #segurança #cyberattack #mitigation

Categorias: segurança

0 comentário

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *