L'interface WebUI

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
|
Mois de parution
septembre 2012
|
Domaines


Résumé
Nous avons vu des techniques pour tirer un maximum d’informations (utiles) de nos notifications, comme le fait de n’en recevoir qu’une pour un seul problème source. C’est très pratique, mais cette source n’est pas la seule utile dans l’obtention des informations de notre système de supervision. Les consoles graphiques sont également (et surtout ?) importantes. Or, tout ce que nous avons vu pour les notifications est également valable pour les interfaces graphiques. C’est même encore plus important, vu le nombres d’éléments à afficher. Nous allons voir l’interface standard de Shinken, qui tente de résoudre ce problème avec WebUI.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

WireGuard, le VPN simple et efficace

Magazine
Marque
Linux Pratique
Numéro
116
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Les logiciels de sécurité peuvent être complexes à comprendre et lourds à mettre en œuvre. Cela peut nous freiner dans l’usage et le déploiement d'architectures sécurisées. Mais le logiciel WireGuard veut nous réconcilier avec les solutions de sécurité. Il a pour but de créer un accès VPN performant entre deux machines et ne propose que peu de choix de configuration. En effet, son développeur, Jason A. Donenfeld a pris le parti de n'implémenter qu'un jeu restreint de protocoles cryptographiques, tous à l'état de l'art, et de ne fournir à l'utilisateur qu'une simple interface réseau. Ces choix permettent de masquer beaucoup de la complexité sous-jacente du VPN derrière cette abstraction. Et en plus de cette simplicité de configuration, WireGuard affirme aussi apporter un haut niveau de performance. Je vous propose de vérifier ensemble si cette promesse est bien tenue !

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Introduction au dossier : Windows et Active Directory : attaques et contre-mesures

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.

Attaques sur le protocole Kerberos en environnement Active Directory

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Kerberos représente le service principal d’authentification dans un environnement Microsoft Active Directory. Cette solution étant largement déployée au sein des entreprises aujourd’hui, les attaques sur Kerberos sont devenues courantes et peuvent mener à la compromission totale des ressources d’un Système d’Information. Cet article a pour objectif de vous présenter différentes attaques portant sur ce protocole ainsi que quelques contre-mesures.

Attaques sur SMB

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Le service SMB est un point d’entrée privilégié et incontournable sur les systèmes Windows. Easy mode du pentest, en somme. Petit tour d’horizon des vulnérabilités qui l’affectent.

Par le même auteur

Kunai, le service discovery simplement

Magazine
Marque
GNU/Linux Magazine
Numéro
181
|
Mois de parution
avril 2015
|
Domaines
Résumé
Nos systèmes et architectures sont de plus en plus complexes et distribués, mais le plus gros changement concerne leur cycle de vie qui a fortement évolué dernièrement. L'avènement des VM (et des conteneurs) jetables est arrivé, et avec lui son lot de nouveaux défis.

Shinken v2, vers plus de flexibilité

Magazine
Marque
GNU/Linux Magazine
Numéro
180
|
Mois de parution
mars 2015
|
Domaines
Résumé
Débuté voilà plus de 5 ans, le projet Shinken continue son chemin dans la supervision des grands environnements. Regardons ce qui a changé depuis notre dernier article dans ces colonnes.

Corrélation avancée et KPI

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
|
Mois de parution
septembre 2012
|
Domaines
Résumé
Nous avons vu les cas de corrélations dites « simples », qui peuvent s’exprimer sur une simple ligne avec des ET, des OU ou des Xof:. Cependant parfois, même avec cela, ça ne suffit pas. Les règles peuvent être bien plus complexes, comme dépendantes de données de performance et d’état en même temps par exemple.

Architecture de Shinken et plus encore...

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
|
Mois de parution
septembre 2012
|
Domaines
Résumé
Shinken est une solution de monitoring moderne et adaptée aux problématiques actuelles d’analyse de la disponibilité des services. Cependant, pour bien maîtriser Shinken, il est nécessaire de bien comprendre les composants de base de son architecture, ainsi que leur rôle au sein de l’outil. Cet article va essayer d’introduire les différents composants de Shinken, leur rôle dans le fonctionnement global de Shinken, ainsi que la manière dont ils interagissent entre eux.

Corrélation simple

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
|
Mois de parution
septembre 2012
|
Domaines
Résumé
Les administrateurs sont en général très fiers de leurs serveurs, baies de disques et autres switchs. Ils ont raison de l’être. Pas parce que c’est intrinsèquement difficile de gérer (convenablement) un tel parc, mais plutôt que sans un tel système en place, performant et sans pannes intempestives, leur société ne pourrait pas faire de chiffre d’affaires et payer leur salaire, ainsi que celui de leurs collègues.

L'interface SKonf

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
62
|
Mois de parution
septembre 2012
|
Domaines
Résumé
Nous avons vu dans l’article précédent la gestion de configuration classique en fichiers plats et le module de découverte, qui permet d’automatiser un peu cela. Cependant, les fichiers plats n’ont pas que des avantages et parfois, ils se révèlent peu adaptés dans certaines circonstances, comme celles où il faut monter un environnement hautement disponible par exemple. L'interface en ligne de commandes n'a pas que ses adorateurs (si si, véridique !) ; nous allons voir ici une interface qui se place au-dessus du module de découverte.