Cenário:
Cliente com firewall simples, sem nenhuma camada de segurança adicional, como mitigação de ataques e/ou tentativas.
Solução: Enter OPNSense + CrowdSec.
Agora o cliente possui em seu ambiente, uma solução robusta e altamente confiável e configurável.
Como funciona:
➡️ OPNSense como router
➡️ CrowdSec no OPNSense efetuando banimento de IPs e códigos maliciosos, que batem no IP Público da rede
➡️ No servidor atrás do OPNSense, que é um Debian + NGINX, há uma configuração CrowdSec monitorando logs e efetuando bainmento de IPs maliciosos
➡️ OPNSense e Debian+NGINX trabalham juntos: sempre que o CrowdSec do OPNSense banir algum IP malicioso, automaticamente o IP é banido também no servidor Debian. Da mesma forma, caso o CrowdSec do Debian detectar e banir algum IP malicioso, automaticmante o IP banido também é bloqueado no OPNSense
➡️ As tentativas e/ou ataques são registrados e enviados via email, nesse formato:
XXXXXX.109 will get ban for next 4h for triggering crowdsecurity/http-cve-probing on machine debian-nginx.
CrowdSec CTI
➡️ As tentativas e/ou ataques são registrados e enviados via WhatsApp e/ou Telegram, nesse formato:
CROWDSEC NGINX = IP XXXXX.109 FOI MARCADO COMO ban pelas proximas 4h por crowdsecurity/http-cve-probing.
#opnsense #crowdsec #segurança #cyberattack #mitigation
Categorias: segurança

0 comentário