跳至主内容

网络传感器

网络传感器 通过收集和预处理网络相关事件来增强事件上下文分析能力。

该传感器以TAP模式配置,并通过SPAN端口获取网络流量的副本。它能检测任何通过IPv4或IPv6网络协议通信的设备类型,无论该设备是否由 Bitdefender 管理。若网络中存在使用相同协议的物联网设备,网络传感器也将检查其流量。

有关网络传感器要求的更多信息,请参阅 网络传感器要求页面 .

注意

网络传感器不支持SCADA或任何特定OT协议。

配置完成后,网络传感器持续监听网络流量,从环境中所有终端收集事件,进行预处理和预过滤,并将元数据与检测结果发送至 GravityZone 安全分析引擎。

通过以下查询语句,可在 事件 > 搜索 部分查看触发的检测结果: other.sensor_name:network 。这些检测结果用于丰富由 扩展事件 生成的上下文,该功能由 GravityZone .

为NSVA网络传感器设备部署准备环境

在部署 网络传感器虚拟设备 ( NSVA )用于 GravityZone XDR之前 ,请按以下步骤准备您的环境:

提示

NSVA 设备支持通过单一设备监控多个网络子网。

  1. 确保满足所有网络子网要求:

    • 非重叠IP地址空间 - 由同一台 NSVA 设备监控的网络不得存在IP地址空间重叠。

      这对避免事件关联不一致并确保监控准确性至关重要。

    • 无重复MAC地址 - 由同一台 NSVA 设备监控的网络不得包含重复的MAC地址。

      这对避免事件关联不一致并确保监控准确性至关重要。

    • 网络路由器信息 - 需提供处理被监控子网流量的路由器IP及MAC地址列表。这些信息在安装过程中需要用到。

    每台 NSVA 网络传感器设备需配置为至少监控一个子网,并为每个被监控网络提供至少一个互联网网关和/或路由器。

  2. 配置 NSVA 组ID

    组ID是用户定义的整数值,需在每台 NSVA 设备上配置,用于在网络基础设施存在地址空间重叠时对网络监控进行分区。

    请遵循以下准则:

    • NSVA 组ID取值范围为1至254。

    • 具有相同组ID的NSVA设备 不得监控地址空间重叠的网络子网。

    • 对于监控IP地址空间不重叠或MAC地址重复的不同子网的设备,应使用相同组ID。这有助于 GravityZone 将该网络站点视为环境中一致的分区,并实现跨整个分区的事件关联。

    • 避免在同一组ID下配置多台 NSVA设备 监控同一网络子网。

    • 同一 GravityZone 企业内每个网络子网应仅被监控一次,以避免冗余监控及潜在的数据冲突与重复

    • 若您的基础架构中不存在需要在同一 GravityZone 企业内监控的地址空间重叠子网,则应让所有NSVA网络传感器设备使用默认组ID值(1)。

  3. 配置流量监控。

    NSVA设备 通过镜像(也称为SPAN)交换机端口会话监控网络流量。根据网络设备不同,术语可能存在差异。 单台NSVA设备

    可通过同一网络接口监控来自多个网络的流量,该会话需镜像一个或多个网段或交换机端口的流量。 NSVA设备 支持监控通过SPAN、RSPAN或镜像方式传输的流量 重要提示 请确保您的网络硬件支持SPAN或镜像会话,以实现向网络传感器设备的流量传输。

    遵循上述先决条件可确保

    NSVA网络传感器设备

的成功部署,并建立全面且无冲突的网络监控。 安装网络传感器

您可以通过使用预构建的设备镜像在环境中部署 网络传感器 ,支持的平台包括 vSphere , Hyper-V , Proxmox ,或 手动安装 .

网络漏洞扫描器

网络漏洞扫描器是 XDR网络传感器虚拟设备 的新功能,也是 风险管理 。它能主动扫描网络中的开放端口,识别运行中的应用程序,并检测这些应用相关的已知漏洞(CVE)。

该功能通过呈现网络暴露服务及其潜在弱点,实现主动风险评估并强化终端安全。

要求与限制

扫描接口必须始终设置为 静态 模式。可在 网络配置 .

网络漏洞扫描器会识别存在已知漏洞(CVE)的服务,并在 GravityZone 中仅为网络内受管终端显示这些服务。

扫描接口限制:

  • 每个目标子网只能关联一个网络接口。

  • 最多可配置9个 静态 模式接口。

  • 只能配置1个 混杂 模式接口。

  • 支持的最大接口数为10个。

注意

配置多个接口时,请确保子网不存在重叠或重复。

网络漏洞扫描器设置

网络漏洞扫描器要求至少一个网络接口配置静态IP地址。虽然系统可使用DHCP进行常规连接,但必须确保至少有一个接口(可以是同一接口)设置为 静态 模式,以便被选作扫描操作接口。

该功能会自动选择合适接口扫描各子网。它会选择最多经过一个网络跃点即可到达目标子网的接口,确保目标机器的MAC地址可直接解析。

若目标需经过多个网络跃点(例如位于网关后方),扫描器仅能检测网关的MAC地址。仅凭此信息无法实现精准扫描。

漏洞扫描器设置示例:

xdr_nsva_vuln_scan_example_113104_cl_op_en.png

注意

若不设置排除项,终端在被 XDR NSVA 扫描时会产生告警,最终导致扫描被阻断。

扫描器可直接通过 192.168.1.20 IP地址使用 eth0 进行扫描,因为该地址位于同一子网,相距一跳且MAC地址可见。

但不会通过路由器扫描 192.168.2.30 IP地址,原因如下:

  • 数据包将被路由转发。

  • 目标MAC地址将是网关而非虚拟机的地址。

配置网络漏洞扫描器

  1. 打开 sva-setup .

  2. 选择 配置漏洞扫描器 .

    注意

    仅当网络接口配置为 静态 模式时扫描器才能正常工作。

    xdr_vscan_setup_113104_cl_op_en.png
  3. 选择 配置扫描子网 > 添加新子网 .

    xdr_vscan_config_subnets_113104_cl_op_en.png
  4. (可选)您还可以从 受监控网络 部分导入现有子网。

    xdr_vscan_import_subnets_113104_cl_op_en.png
  5. 确认子网列表。

    xdr_vscan_subnets_list_113104_cl_op_en.png
  6. 前往 设置扫描接口 .

  7. 使用 空格键 选择一个或多个接口。

    xdr_vscan_set_scan_interface_113104_cl_op_en.png

    注意

    选择用于扫描的接口必须处于 静态 模式。

  8. 完成所有设置后,选择 应用配置 .

扫描排除项

您可以自动排除 XDR NSVA 在漏洞扫描时使用的IP地址,前提是 风险管理 在终端策略中已启用。

设置过程完成后,所有为网络漏洞扫描器配置的 静态 IP地址将被发送至 GravityZone 并作为排除项应用于 防火墙 网络攻击防护 对于所有满足以下条件的终端:

  • 风险管理 策略中已启用

  • 排除 NSVA IP免扫描 选项已启用

注意

若不设置排除项,终端在被 NSVA 扫描时将触发告警,最终导致扫描被阻断。

需为每个终端策略单独启用排除功能。此外,应配置 分配规则 确保仅当终端与 XDR NSVA .

重要提示

为避免安全漏洞(同一策略在终端连接VPN和切换网络时均排除 XDR NSVA IP的情况),必须配置分配规则确保排除项仅应用于安全网络。潜在攻击者可能利用私有网络的 XDR NSVA IP,并借助防火墙的IP排除规则实施攻击。

执行按需网络漏洞扫描

可通过启用 网络扫描 选项的风险扫描任务检测网络漏洞。网络扫描功能位于 风险管理 模块的以下页面:

  • 发现

  • 漏洞

  • 账户风险

  • 资源

  • 身份

重要提示

此扫描要求网络中至少安装一个 XDR网络传感器虚拟设备(NSVA)

xdr_vscan_risk_management_113104_cl_op_en.png

结果将显示在 风险管理 > 漏洞 .

在Proxmox VE中使用漏洞扫描器

要在Proxmox VE中使用漏洞扫描器,需手动指定接口数量。操作步骤如下:

  1. 关闭虚拟机电源

  2. 添加所需数量的网络接口

  3. 配置漏洞扫描器 .

与微软Azure虚拟网络终端接入点(TAP)集成

XDR网络传感器虚拟设备 可通过配置 安全服务器 监控接口作为vTAP目标,实现与Azure vTAP的流量采集集成。

添加监控接口前,需先访问 Azure应用市场 并部署 XDR NSVA .

Marketplace虚拟机默认包含单一接口,用于与 GravityZone 通信。要启用监控,您可以:

  • 配置现有接口以监控流量

  • 添加并配置独立的监控接口并连接到 XDR NSVA

配置现有接口以监控流量

配置现有接口需遵循以下步骤:

  1. 前往 Azure vTAP门户页面 并将 安全服务器 监控接口配置为目标资源:

    1. 选择 XDR NSVA 接口作为目标资源。

    2. 添加需监控虚拟机的网络接口作为源。

  2. 通过SSH使用以下命令登录虚拟机:

    ssh-i<ssh密钥>azueruser@ip ,其中 azureuser 是部署时创建的用户。

  3. 以下命令需以root权限运行,请通过以下命令配置root密码:

    sudopasswdroot

  4. 使用以下命令切换至root用户:

    sudosu

  5. 运行 sva-setup .

  6. 进入 网络配置 > 查看/编辑物理接口 .

  7. 选择 添加新虚拟接口 .

  8. 源接口 配置为 eth0 .

    此选项将创建一个新网络接口,用于解封装在vTAP端点( eth0 ).

    xdr_azure_eth0_cl_pt_113104.png
  9. 选择 应用配置 以保存更改。

  10. 完成Azure vTAP特定配置后,必须将 XDR NSVA 连接至 GravityZone 配置受监控网络 .

添加并配置新监控接口

创建监控接口需按以下步骤操作:

  1. 停止虚拟机。

  2. 创建并附加新网络接口卡(NIC)。

  3. 前往 vTAP页面 创建新的vTAP资源:

    1. 选择新网卡作为目标资源。

    2. 添加待监控虚拟机的网络接口作为源。

  4. 使用以下命令通过SSH登录虚拟机:

    ssh-i<ssh密钥>azueruser@ip ,其中 azureuser 是部署时创建的用户。

  5. 以下命令需以root权限运行,请使用以下命令配置root密码:

    sudopasswdroot

  6. 使用以下命令切换至root用户:

    sudosu

  7. 运行 sva-setup .

  8. 进入 网络配置 > 查看/编辑物理接口 .

  9. 选择 eth1(未配置) 并将其配置为DHCP模式。

  10. 进入 查看/编辑虚拟接口 .

  11. 选择 添加新虚拟接口 .

  12. 源接口 配置为 eth1 .

    此选项会创建一个新网络接口,用于解封装在vTAP端点( eth1 ).

    xdr_azure_cl_pt_113104.png
  13. 选择 应用配置 以保存更改。

  14. 完成Azure vTAP特定配置后,必须将 XDR NSVA 连接至 GravityZone 配置监控网络 .

配置网络传感器虚拟设备

安装网络传感器后,请按以下步骤配置虚拟设备:

  1. 启动网络传感器虚拟机。

  2. 使用 root/sve 作为用户名和密码通过SSH登录。

  3. 修改密码。

    默认密码不符合新安全密码要求,必须修改。新密码需包含至少8个字符、1位数字、至少1个大写字母、至少1个小写字母、1个特殊字符,且每3个月需更换一次。

    gravityzone_cl_sve_new_password_nsva.png

    注意

    有关重置root密码的更多信息,请参阅 重置 安全服务器的root密码 .

  4. 要配置网络传感器,请运行以下命令:

    /opt/bitdefender/bin/sva_setup.sh

    sva_setup 界面支持全面的网络配置,包括子网、VLAN和路由器的设置。

  5. 开始配置过程。使用方向键导航并选择 确定 取消 来确认或放弃您的选择。

    network_configuration_cl_pt_113104.png
  6. 网络配置 - 允许设置以下模式:

    • eth0 :这是动态主机配置协议(DHCP)模式下的主接口,用于与 GravityZone .

      注意

      该接口只能配置为 DHCP 静态 模式,并始终作为与 GravityZone .

      它也可用于漏洞扫描,但仅当设置为 静态 模式时。

    • eth1 :这是混杂模式下的接口,用于分析网络流量。

    重要提示

    若无需更改,则无需进行额外配置。

    若主接口需设置静态IP地址,请从 eth0 中选择 网络配置 并按如下方式配置:

    network_config_113104_cl_op_en.png
    1. 选择 静态 .

      network_config_static_ip_113104_cl_op_en.png
    2. 完成配置。

      network_config_complete_113104_cl_op_en.png
    3. 选择 确定 .

    4. 选择 取消 以返回 网络接口配置 菜单。

    5. 选择 应用配置 .

      network_config_apply_113104_cl_op_en.png
    6. (可选)您还可以通过选择 NSVA 设置主机名 选项来更改其主机名,然后选择 应用配置 .

  7. 互联网代理配置 - 允许设置首次网络传感器与 GravityZone .

  8. 前往 通信服务器配置 并根据浏览器URL选择以下选项之一:

    • 若URL为 cloudgz.gravityzone.bitdefender.com : GZ云实例1

    • 若URL为 cloud.gravityzone.bitdefender.com : GZ云实例2

    • 若URL为 cloudap.gravityzone.bitdefender.com : GZ云实例3

    注意

    若使用中继地址,必须通过以下URL格式添加 GZ云自定义地址 http://<中继地址>:7074

  9. 配置公司哈希值 - 设置网络传感器发送数据至 GravityZone 的公司哈希值( 登录 GravityZone > 我的公司 > 我的公司哈希值 ).

  10. 配置监控网络 菜单中,您可以管理和配置各种网络设置。有关如何为网络传感器准备环境的更多信息,请参阅 本节 .

    configure_nsva_cl_pt_113104.png
  11. 选择以下选项之一:

    monitored_network_config_cl_pt_113104.png
  12. 配置子网和VLAN 窗口中,您可以设置和管理网络子网及虚拟局域网ID(VLAN ID):

    configure_subnets_vlan_cl_pt_113104.png

    注意

    如果未声明子网,即使其流量到达网络传感器也不会被监控。

    1. 查看/编辑子网列表 - 此处您可以查看和编辑已添加子网及VLAN的列表。

      view_subnet_cl_pt_113104.png
    2. 添加新子网 - 此处您可以添加新的子网。

      enter_subnet_cl_pt_113104.png
    3. 您可以使用CIDR表示法配置监控子网地址,若流量被标记,还需指定 VLAN ID

    4. 选择 以确认配置。

      confirm_subnet_config_cl_pt_113104.png
    5. 移除子网 - 此选项允许您删除任何子网。

    注意

    如果流量未标记,则无需 VLAN ID

  13. 设置网络组ID 在此窗口中可分配或修改网络组标识号:

    • 组ID必须是1至254之间的整数。

    • 重叠子网的唯一组ID : 同一组ID的NSVA设备 不得监控具有重叠地址空间的网络子网。

    • 非重叠子网的一致组ID :对监控具有非重叠IP地址空间的不同子网的设备使用相同组ID。

    以下是基于地址空间重叠子网的组ID分配示例:

    group_assignment_id_cl_pt_113104.png
  14. 配置路由器 窗口中可配置网络路由器:

    configure_router_cl_pt_113104.png
    1. 查看/编辑路由器列表 - 此处可查看并编辑已添加路由器的列表。

      view_edit_router_list_cl_pt_113104.png
    2. 添加新路由器 - 此选项允许为受监控网络基础设施中的不同路由器和/或互联网网关添加IP及MAC地址列表。

      add_ip_mac_cl_pt_113104.png

      随后可通过选择 .

      ip_mac_config_cl_pt_113104.png
    3. 移除路由器 - 此选项允许从已添加路由器列表中删除元素。

  15. 配置完成后,请选择 应用配置 .

  16. 若配置有误,可选择 放弃更改 以撤销所有修改并恢复先前设置。

    以下是包含多个子网的网络示例:

    multiple_subnets_example_cl_pt_113104.png

    根据网络配置图,网络传感器配置包含:

    • 子网与VLAN配置

      subnets_vlan_example_cl_pt_113104.png
    • 路由器配置

      routers_example_cl_pt_113104.png
  17. (可选)您还可以通过JSON文件添加 sva-setup 配置,在终端中使用以下命令: sva-setup--monitored-networksnetwork.json

    JSON文件应包含路由器列表、子网和组ID:

    {
    	"gateways": [
    		{
    			"ip": "网关IP",
    			"mac": "网关MAC"
    		}
    	],
    	"groupId": 1,
    	"home_net_vlan": [
    		{
    			"isTrafficTagged": "是/否",
    			"subnet": "子网/掩码",
    			"vlanId": VLAN标识
    		}
    	]
    }

    如果 isTrafficTagged 变量设置为 ,则不需要 vlanId 变量。

    以下是一个包含上述示例配置的JSON文件示例:

    {
    	"gateways": [
    		{
    			"ip": "100.100.0.100",
    			"mac": "0F:0F:0F:0F:0F:0F"
    		},
    		{
    			"ip": "10.0.0.1",
    			"mac": "00:01:02:03:04:05"
    		},
    		{
    			"ip": "10.0.1.1",
    			"mac": "06:07:08:09:10:11"
    		},
    		{
    			"ip": "10.0.2.1",
    			"mac": "12:13:14:15:16:17"
    		},
    		{
    			"ip": "10.0.3.1",
    			"mac": "20:21:22:23:24:25"
    		}
    	],
    	"groupId": 1,
    	"home_net_vlan": [
    		{
    			"isTrafficTagged": "否",
    			"subnet": "10.0.0.0/24"
    		},
    		{
    			"isTrafficTagged": "是",
    			"subnet": "10.0.1.0/24",
    			"vlanId": 10
    		},
    		{
    			"isTrafficTagged": "是",
    			"subnet": "10.0.2.0/24",
    			"vlanId": 20
    		},
    		{
    			"isTrafficTagged": "否",
    			"subnet": "10.0.3.0/24"
    		}
    	]
    }
  18. 如果连接成功,网络传感器将显示在 GravityZone 平台的 网络 > 计算机与群组 中(约30秒后)。

    xEDR-NS-in-network-page.png
  19. 网络传感器的主日志文件位于:

    /opt/bitdefender/var/log/bdxdrd.log
    xEDR-main-log-file.jpg

事件 > 搜索 部分查看触发的检测,使用以下查询: 警报类型:ghoster .

如果您遇到网络传感器问题,可以 收集调试日志 并联系 Bitdefender企业技术支持 获取帮助。