网络传感器
该 网络传感器 负责收集并预处理网络相关事件,以增强事件上下文分析能力。
其配置为TAP模式,通过SPAN端口获取网络流量副本。可检测所有通过IPv4或IPv6网络协议通信的设备,无论该设备是否由 Bitdefender 管理。若网络中存在使用相同协议的物联网设备,网络传感器也将检测其流量。
有关网络传感器系统要求的详细信息,请参阅 网络传感器系统要求页面 .
注意
网络传感器不支持SCADA或任何特定的OT协议。
配置完成后,网络传感器将持续监听网络流量,从环境中所有端点收集事件,对其进行预处理和预过滤,并将元数据和检测结果发送至 GravityZone 安全分析引擎。
在
事件
>
搜索
部分中,通过以下查询查看触发的检测:
other.sensor_name:network
。这些检测结果用于丰富
扩展事件
的上下文,这些事件由
GravityZone
.
为NSVA网络传感器设备部署准备环境
在部署 网络传感器虚拟设备 ( NSVA )用于 GravityZone XDR 之前,请按以下步骤准备环境:
提示
该 NSVA 设备支持通过单一设备监控多个网络子网。
-
确保满足所有网络子网要求:
-
非重叠的IP地址空间 - 由单个 NSVA 设备监控的网络不得存在重叠的IP地址空间。
这对避免事件关联不一致并确保监控准确性至关重要。
-
无重复MAC地址 - 由单个 NSVA 设备监控的网络不得包含重复的MAC地址。
这对避免事件关联不一致并确保监控准确性至关重要。
-
网络路由器信息 - 处理被监控子网流量的路由器IP和MAC地址列表。这些信息在设置过程中需要提供。
每台 NSVA 网络传感器设备需配置为至少监控一个子网,并为每个被监控网络提供至少一个互联网网关和/或路由器。
-
-
配置 NSVA 组ID
组ID是用户定义的整数值,需在每台 NSVA 设备上配置,用于在网络基础设施中存在重叠地址空间时划分网络监控范围。
请遵循以下准则:
-
NSVA 组ID取值范围为1至254。
-
具有相同组ID的 NSVA设备不得监控存在重叠地址空间的网络子网。
-
对监控具有非重叠IP地址空间或无重复MAC地址的不同子网的设备使用相同组ID。这有助于 GravityZone 将该网络站点视为环境中的一致分区,并在其整体范围内关联事件。
-
避免在同一组ID下配置多个 NSVA 设备来监控同一网络子网。
-
每个网络子网在同一 GravityZone 公司内应仅被监控一次,以避免冗余监控及潜在的数据冲突与重复
-
若您的基础设施中不存在需要在同一 GravityZone 公司内监控的地址空间重叠子网,则应让所有NSVA网络传感器设备使用默认组ID值(1)。
-
-
设置流量监控。
该 NSVA 设备通过镜像(也称为SPAN)交换机端口会话监控网络流量。根据网络设备不同,可能使用不同术语。
单个 NSVA 设备可通过同一网络接口监控来自多个网络的流量,该会话会镜像一个或多个网段或交换机端口的流量。 NSVA 设备可监控通过SPAN、RSPAN或镜像方式传输的流量
重要提示
确保您的网络硬件支持SPAN或镜像会话,以便将流量传输至网络传感器设备。
遵循这些先决条件,可确保成功部署 NSVA 网络传感器设备,并建立全面无冲突的网络监控。
安装网络传感器
您可以通过使用预构建的设备镜像在环境中部署 网络传感器 ,适用于 vSphere , Hyper-V , Proxmox ,或 手动安装 .
网络漏洞扫描器
网络漏洞扫描器是 XDR网络传感器虚拟设备 的新功能,也是 风险管理 的组成部分。它能主动扫描网络开放端口,识别运行中的应用程序,并检测这些应用相关的已知漏洞(CVE)。
该功能通过提供网络暴露服务及其潜在弱点的可视性,支持主动风险评估并强化终端安全。
要求与限制
扫描接口必须始终设置为 静态 模式。可在 网络配置 .
网络漏洞扫描器可发现具有已知漏洞(CVE)的服务,并在 GravityZone 中仅为网络内受控终端显示这些漏洞。
扫描接口限制:
-
每个目标子网必须仅关联一个网络接口。
-
在 静态 模式下最多可配置9个接口。
-
在 混杂 模式下仅能配置1个接口。
-
支持的最大接口数为10个。
注意
配置多个接口时,请确保子网无重叠或重复。
网络漏洞扫描器设置
网络漏洞扫描器要求至少一个网络接口配置静态IP地址。虽然系统可使用DHCP进行常规连接,但必须确保至少有一个接口(可以是同一接口)设置为 静态 模式,以便选择该接口进行扫描操作。
该功能会自动选择合适接口扫描各子网。系统会选择最多经一次网络跳转即可到达目标子网的接口,确保能直接解析目标设备的MAC地址。
若目标需经多次网络跳转(如位于网关后方),扫描器仅能检测网关的MAC地址。仅凭此信息无法实现精准扫描。
漏洞扫描器设置示例:
注意
若未设置排除项,终端在被 XDR NSVA 扫描时将生成警报,最终导致扫描被阻断。
扫描器可直接扫描
192.168.1.20
IP地址使用
eth0
接口扫描,因为它在同一子网内,仅一跳距离且MAC地址可见。
扫描器不会通过路由器扫描
192.168.2.30
IP地址,原因如下:
-
数据包将被路由转发。
-
目标MAC地址将是网关而非虚拟机的地址。
配置网络漏洞扫描器
-
打开
sva-setup. -
选择 配置漏洞扫描器 .
注意
扫描器仅在网络接口配置为 静态 模式时生效。
-
选择 配置扫描子网 > 添加新子网 .
-
(可选)您也可以从 受监控网络 部分导入现有子网。
-
确认子网列表。
-
转到 设置扫描接口 .
-
使用
空格键选择一个或多个接口。
注意
被选中用于扫描的接口必须处于 静态 模式。
-
所有设置配置完成后,选择 应用配置 .
扫描排除项
您可以自动排除 XDR NSVA 在漏洞扫描过程中使用的IP地址,前提是 风险管理 在终端策略中已启用。
设置过程完成后,所有为网络漏洞扫描器配置的 静态 IP地址将被发送至 GravityZone 并作为排除项应用于 防火墙 和 网络攻击防御 针对所有满足以下条件的终端:
-
风险管理 在其策略中已启用
-
该 排除 NSVA IP地址免扫描 选项已启用
注意
若未应用排除规则,终端在被 NSVA 扫描时将生成告警,最终导致扫描被阻断。
需为终端使用的每条策略单独启用排除功能。此外,应配置 分配规则 ,确保仅当终端与 XDR NSVA .
重要
为避免安全漏洞(同一策略在终端连接VPN和切换网络时均排除 XDR NSVA IP地址),必须配置分配规则确保排除仅应用于安全网络。潜在攻击者可能通过私有网络利用 XDR NSVA IP地址,并借助防火墙的IP排除规则实施攻击。
执行按需网络漏洞扫描
可通过启用 网络扫描 选项运行风险扫描任务来检测网络漏洞。网络扫描功能可在 风险管理 模块的以下页面使用:
-
发现
-
漏洞
-
账户风险
-
资源
-
身份
重要提示
此扫描要求您的网络中至少安装一个 XDR NSVA 设备。
扫描结果将显示在 风险管理 > 漏洞 .
在Proxmox VE中使用漏洞扫描器
要在Proxmox VE中使用漏洞扫描器,需手动指定接口数量。操作步骤如下:
-
关闭虚拟机电源。
-
添加所需数量的网络接口。
-
配置漏洞扫描器 .
与微软新一代Azure虚拟网络终端接入点(TAP)集成
XDR网络传感器虚拟设备 可通过配置 安全服务器 监控接口作为vTAP目标,实现与Azure vTAP的流量采集集成。
添加监控接口前,需先访问 Azure应用市场 并部署 XDR NSVA .
市场提供的虚拟机默认包含单一接口,用于与 GravityZone 通信。启用监控功能可选择:
-
配置现有接口进行流量监控
-
或添加配置独立监控接口并连接到 XDR NSVA
配置现有接口以监控流量
配置现有接口请按以下步骤操作:
-
前往 Azure vTAP门户页面 并将 安全服务器 监控接口配置为目标资源:
-
选择 XDR NSVA 接口作为目标资源。
-
添加需要监控的虚拟机网络接口作为源。
-
-
使用以下命令通过SSH登录虚拟机:
ssh-i<ssh密钥>azureuser@IP地址,其中azureuser是部署时创建的用户。 -
以下命令需以root权限运行,请使用以下命令设置root密码:
sudopasswdroot -
通过以下命令切换至root用户:
sudosu -
运行
sva-setup. -
进入 网络配置 > 查看/编辑物理接口 .
-
选择 添加新虚拟接口 .
-
将 源接口 配置为
eth0.此选项会创建一个新网络接口,用于解封装在vTAP端点(
eth0).
-
选择 应用配置 以保存更改。
-
完成Azure vTAP特定配置后,必须将 XDR NSVA 连接至 GravityZone 并 配置受监控网络 .
添加并配置新监控接口
创建监控接口需按以下步骤操作:
-
停止虚拟机。
-
创建并附加新网络接口卡(NIC)。
-
前往 vTAP页面 创建新vTAP资源:
-
选择新NIC作为目标资源。
-
添加需监控虚拟机的网络接口作为源。
-
-
使用以下命令通过SSH登录虚拟机:
ssh-i<ssh密钥>azueruser@ip,其中azureuser是部署时创建的用户。 -
以下命令需以root权限运行,请通过以下命令配置root密码:
sudopasswdroot -
使用以下命令切换至root用户:
sudosu -
运行
sva-setup. -
进入 网络配置 > 查看/编辑物理接口 .
-
选择
eth1(未配置)并将其配置为DHCP模式。 -
进入 查看/编辑虚拟接口 .
-
选择 添加新虚拟接口 .
-
将 源接口 配置为
eth1.该选项创建一个新的网络接口,用于解封装在vTAP端点(
eth1).
-
选择 应用配置 以保存更改。
-
完成Azure vTAP特定配置后,必须将 XDR NSVA 连接至 GravityZone 并 配置监控网络 .
配置网络传感器虚拟设备
安装网络传感器后,按以下步骤配置虚拟设备:
-
启动网络传感器虚拟机。
-
通过SSH登录,使用
root/sve作为用户名和密码。 -
更改密码。
默认密码不符合新的安全密码要求,必须进行修改。新密码需包含至少8个字符、1位数字、至少1个大写字母、至少1个小写字母、1个特殊字符,且每3个月需更换一次。
注意
有关重置root密码的更多信息,请参阅 重置 安全服务器 .
-
运行以下命令配置网络传感器:
/opt/bitdefender/bin/sva_setup.sh
该
sva_setup该接口支持全面的网络配置,包括子网、VLAN和路由器的设置。 -
开始配置过程。使用方向键导航并选择 确定 或 取消 以确认或放弃您的选择。
-
网络配置 - 允许设置以下模式:
-
eth0:这是动态主机配置协议(DHCP)模式下的主接口,用于与 GravityZone .注意
此接口只能配置为 DHCP 或 静态 模式,并始终作为与 GravityZone .
它也可用于漏洞扫描,但仅当设置为 静态 模式时。
-
eth1:这是混杂模式下的接口,用于分析网络流量。
重要提示
如果无需更改,则无需进一步配置。
如果主接口必须使用静态IP地址,请从
eth0选择 网络配置 并按如下方式配置:
-
选择 静态 .
-
完成配置。
-
选择 确定 .
-
选择 取消 以返回 网络接口配置 菜单。
-
选择 应用配置 .
-
(可选)您还可以通过选择 NSVA 的 设置主机名 选项来更改其主机名,然后选择 应用配置 .
-
-
互联网代理配置 - 允许设置代理配置,该配置将在网络传感器首次与 GravityZone .
-
转到 通信服务器配置 根据浏览器URL选择以下选项之一:
-
若使用
cloudgz.gravityzone.bitdefender.com: GZ云实例1 -
若使用
cloud.gravityzone.bitdefender.com: GZ云实例2 -
若使用
cloudap.gravityzone.bitdefender.com: GZ云实例3
注意
若使用中继地址,必须通过以下URL格式添加 GZ云自定义地址 :
http://<中继地址>:7074 -
-
配置公司哈希值 - 即 GravityZone 中网络传感器发送数据的目标公司哈希值( 登录 GravityZone > 我的公司 > 我的公司哈希值 ).
-
通过 配置监控网络 菜单可管理和配置各类网络设置。有关如何为网络传感器准备环境的更多信息,请参阅 本节 .
-
请选择以下选项之一:
-
在 配置子网和VLAN 窗口中,您可以设置和管理网络子网及虚拟局域网ID(VLAN ID):
注意
若未声明子网,即使其流量到达网络传感器也不会被监控。
-
查看/编辑子网列表 - 此处可查看并编辑已添加的子网和VLAN列表。
-
添加新子网 - 此处可添加新子网。
-
您可使用CIDR表示法配置被监控子网地址,若流量带有标签还需指定 VLAN ID 。
-
选择 是 以确认配置。
-
删除子网 - 此选项可删除任意子网。
注意
若流量未标记,则无需 VLAN ID 。
-
-
在 设置网络组ID 窗口中,可分配或修改网络组标识号:
-
组ID必须是1至254之间的整数。
-
重叠子网唯一组ID : NSVA 具有相同组ID的设备不得监控地址空间重叠的网络子网。
-
非重叠子网的一致性组ID :对于监控IP地址空间不重叠的不同子网的设备,使用相同的组ID。
以下是基于地址空间重叠子网的组ID分配示例:
-
-
在 配置路由器 窗口中,您可以配置网络路由器:
-
查看/编辑路由器列表 ——在此处查看和编辑已添加路由器的列表。
-
添加新路由器 ——此选项允许您为受监控网络基础设施中的不同路由器和/或互联网网关添加IP和MAC地址列表。
之后,您可以通过选择 是 .
-
移除路由器 ——此选项允许您从已添加的路由器列表中移除元素。
-
-
配置完成后,选择 应用配置 .
-
如果配置不正确,您可以选择 放弃更改 以放弃所有更改并恢复到之前的设置。
以下是具有多个子网的网络示例:
根据网络配置图,网络传感器配置包括:
-
子网和VLAN配置
-
路由器配置
-
-
(可选)您还可以通过JSON文件添加
sva-setup配置,在终端中使用以下命令:sva-setup--monitored-networksnetwork.jsonJSON文件应包含路由器列表、子网及组ID:
{ "gateways": [ { "ip": "网关IP", "mac": "网关MAC地址" } ], "groupId": 1, "home_net_vlan": [ { "isTrafficTagged": "是/否", "subnet": "子网/掩码", "vlanId": VLAN标识 } ] }若
isTrafficTagged变量设为否,则vlanId变量非必填项。以下为包含上述示例配置的JSON文件范例:
{ "gateways": [ { "ip": "100.100.0.100", "mac": "0F:0F:0F:0F:0F:0F" }, { "ip": "10.0.0.1", "mac": "00:01:02:03:04:05" }, { "ip": "10.0.1.1", "mac": "06:07:08:09:10:11" }, { "ip": "10.0.2.1", "mac": "12:13:14:15:16:17" }, { "ip": "10.0.3.1", "mac": "20:21:22:23:24:25" } ], "groupId": 1, "home_net_vlan": [ { "isTrafficTagged": "否", "subnet": "10.0.0.0/24" }, { "isTrafficTagged": "是", "subnet": "10.0.1.0/24", "vlanId": 10 }, { "isTrafficTagged": "是", "subnet": "10.0.2.0/24", "vlanId": 20 }, { "isTrafficTagged": "否", "subnet": "10.0.3.0/24" } ] } -
连接成功后,网络传感器将显示于 GravityZone 平台的 网络 > 计算机与群组 中(约30秒内)。
-
网络传感器主日志文件路径如下:
/opt/bitdefender/var/log/bdxdrd.log
在
事件
>
搜索
区域通过以下查询查看触发检测:
alert.type:ghoster
.
若网络传感器遇到问题,可 收集调试日志 并联系 Bitdefender企业技术支持 以获取帮助。