Cisco Modeling Labs deployment in the Google Cloud platform

Se você já esteve no Cisco Live e viu o estande com uma tela de arrombamento, então você conhece o Cisco Advanced Security Initiatives Group (ASIG). Estamos autorizados a realizar testes de segurança e hacking ético para todos os produtos e serviços da Cisco, tanto na nuvem quanto no local. Seja o que for que a Cisco venda, nós testamos e tentamos quebrá-lo, encontrando vulnerabilidades o mais cedo possível, antes de ser implantado na Internet e chegar aos ambientes dos clientes.

Nossa equipe de resposta a incidentes de segurança de produtos (PSIRT) distribui informações sobre vulnerabilidades descobertas para ajudar a fortalecer as ofertas da Cisco. Se você se encontrar em um cenário vulnerável, aprender como explorar essas vulnerabilidades em uma rede poderá ajudá-lo a determinar quais mitigações aplicar e fortalecer sua postura de segurança.

Tornando-se um hacker

Todo ano temos um curso chamado Tornando-se um hackerque ensina os alunos como hackear eticamente uma rede simulada para que possam aprender como protegê-la. Destina-se principalmente a estagiários de faculdade e ensino médio envolvidos em estudos de segurança cibernética.

O Tornando-se um hacker O curso oferece aos alunos exposição a uma rede do mundo real (usando Cisco Modeling Labs [CML]). Essa rede simulada se comporta mais como veria no local, usando switches físicos, roteadores e firewalls. As redes em nuvem são normalmente mais bloqueadas (com razão) e se comportam de maneira diferente. Tornando-se um hacker Também possui uma rede Wi-Fi simulada, para que os alunos fiquem expostos a diversos tipos de redes. Esperamos ter alvos de nuvem no Tornando-se um hacker laboratório, para que os alunos tenham uma combinação de objetivos virtuais no local e na nuvem, obtendo o melhor dos dois mundos.

Tornando-se um hacker tornou-se público recentemente, então qualquer pessoa pode acessar os materiais do curso via Github. É claro que não tornamos pública a interface da web CML por motivos de segurança, mas podemos removê-la rapidamente e reiniciá-la em grande escala.

Enquanto Tornando-se um hacker Ele é criado por voluntários e não é um produto oficial da Cisco. Ele fornece um excelente ponto de partida para clientes que desejam criar seus próprios cenários de treinamento de hackers usando uma conta na nuvem.

Como um curso de hacking de rede pode ensinar segurança de rede

Um curso de hacking ético, também conhecido como teste de penetração ou hacking de chapéu branco, é fundamental para as empresas a longo prazo, ajudando-as a identificar e corrigir vulnerabilidades antes que hackers mal-intencionados possam explorá-las, fortalecendo assim a rede contra ataques futuros. O treinamento sobre hackers éticos também pode ajudar as empresas a cumprir as regulamentações de segurança e economizar dinheiro, evitando honorários advocatícios, multas e perdas comerciais devido a violações de dados. No geral, este tipo de formação melhora a sensibilização para a segurança em toda a organização, conduzindo a melhores políticas de segurança e à formação dos funcionários para os ajudar a reconhecer e responder a potenciais ameaças.

A premissa é que quando você projeta algo para ser seguro, você precisa aprender como quebrá-lo. Dessa forma, você saberá o que procurar em suas redes. Uma descoberta comum é uma vulnerabilidade de injeção de comando do sistema operacional, uma vulnerabilidade da Web na qual o invasor usa APIs existentes para executar código arbitrário adicionando um comando adicional do sistema operacional usando caracteres especiais.

Um exemplo é uma interface da web que permite executar ping em um host para confirmar a acessibilidade por meio dessa interface da web, o que pode permitir que esses caracteres executem comandos diferentes de um ping. Quando você entende o tipo de dano que um hacker pode causar à sua rede, você pode entender melhor a importância de defendê-la.

Faça parceria com o Cisco Modeling Labs para obter treinamento mais aberto

Ultimamente, fizemos parceria com a equipe CML para o treinamento interno da Cisco, o que permite que nossos hackers éticos usem o CML para realizar testes de segurança para todos os produtos Cisco. No entanto, o que começou como um projeto privado está a transformar-se numa oportunidade potencialmente significativa para uma solução de código aberto.

É uma maneira completamente diferente de construir uma rede para que você possa executar testes de segurança ofensivos. Executamos no Google Cloud e funciona muito bem.

Implementando Cisco Modeling Labs na plataforma Google Cloud

Usamos exemplos de configurações do Terraform no DevNet. Essas configurações permitem que você obtenha a imagem CML geralmente fornecida como uma imagem ISO ou pacote de aplicativo, etc.em voz alta para instalação na Amazon Web Services (AWS) ou Microsoft Azure. Terraform é uma ferramenta para definir e gerenciar infraestrutura de TI usando código ou infraestrutura como código (IaC). O IaC facilita a configuração, atualização e dimensionamento de recursos de forma consistente e eficiente.

Embora isso tenha funcionado bem, percebemos rapidamente que, para executá-lo na escala necessária, teríamos que executar o CML em mais de uma máquina bare metal em um cluster na AWS, e isso fica caro. Também exigimos que cada laboratório fosse capaz de aceitar conexões da Internet e iniciar conexões à Internet com IPv4 e IPv6 usando endereços exclusivos. Descobrimos que o Google Cloud Platform atendeu perfeitamente às nossas necessidades.O CML executa seu próprio hipervisor, que é um software que permite que um único computador execute várias máquinas virtuais (VMs) ao mesmo tempo. O hipervisor é uma medida de segurança.*

O hipervisor de código aberto da CML é baseado na máquina virtual baseada em kernel Linux (KVM) e no libvirt, um kit de ferramentas para gerenciar plataformas de virtualização. Ele permite que você execute máquinas virtuais em hardware de servidor, como Cisco Unified Computing System (UCS).

Este hipervisor CML pode ser executado em instâncias de máquinas virtuais aninhadas na nuvem e executar máquinas virtuais de forma autônoma para suportar nossos laboratórios.

Interface do ambiente de trabalho do Cisco Modeling Labs

Ao fazer este curso com CML, os usuários que se conectarem remotamente com um navegador da web obterão seu próprio pod (um grupo de máquinas virtuais exploráveis). E porque funciona tão bem para nossas equipes internas, a equipe CML foi útil quando me ofereci para escrever módulos Terraform para usar o Google Cloud Platform para expandir nosso treinamento.

Espero documentar uma implantação do Google Cloud em breve e integrar essas mudanças ao repositório principal do DevNet.

Tornando-se um hacker distribuição laboratorial

Queremos tornar este método de realização de workshops de formação mais universal. O Tornando-se um Hacker Fundações obviamente é a primeira iteração deste método. Também oferecemos outros cursos internos de segurança cibernética, mas nenhum deles usa CML… ainda.

Como o CML permite a interface de qualquer lugar, você pode acessar sua instância CML na nuvem e executar testes. É tão viciante de usar porque é tudo automatizado.

Por exemplo, quando executamos um comando do Terraform, 20 pods (laboratórios virtualizados) estão prontos para uso. Temos todas as configurações para implantá-lo se você tiver uma assinatura CML. Embora nem todas as imagens sejam totalmente públicas porque possuem uma imagem licenciada do Windows, um usuário pode facilmente criar suas próprias imagens que não são fornecidas imediatamente.

Esperamos expandir este curso ao longo do tempo. Fique ligado para obter mais informações sobre esta fantástica oportunidade de treinamento Cisco e CML que o ajudará a descobrir mais dicas e truques de hacking para proteger melhor sua rede.

OBSERVAÇÃO: Cisco Modeling Labs é um produto comercial e oficialmente suportado pela Cisco.

Inscreva-se no Cisco U. | Junte-se à Rede de Aprendizagem Cisco.

Siga os treinamentos e certificações da Cisco
X| Discussões | Facebook | LinkedIn | Instagram| YouTube

Uso #CiscoU E #CiscoCert para participar da conversa.

Como protegemos o Tornando-se um hacker Curso

Até onde sabemos, não há vulnerabilidades no Cisco Modeling Labs (CML), mas estamos implantando um laboratório (pod) que contém dispositivos vulneráveis. CML permite criar uma topologia de rede, não apenas para roteadores, mas também para servidores e hosts. Você pode implantar uma máquina Linux ou Windows nele. Tudo é baseado em uma máquina virtual baseada em kernel (KVM), uma tecnologia de virtualização que transforma uma máquina Linux em um hipervisor, permitindo que vários ambientes virtuais isolados sejam executados em uma única máquina host.

Os hipervisores são essenciais para a segurança de ambientes virtualizados, especialmente se você estiver usando máquinas que possam executar códigos vulneráveis. Algumas maneiras importantes pelas quais os hipervisores abordam a segurança incluem:

O isolamento de máquinas virtuais (VMs) umas das outras garante que, se uma VM for comprometida, o invasor não poderá acessar facilmente outras VMs (que contêm código vulnerável conhecido) ou o sistema host.
Controle a alocação de recursos de hardware (CPU, memória, armazenamento e rede) às VMs para evitar o esgotamento de recursos, onde um laboratório de aluno pode sobrecarregar outros.
Aplique políticas rígidas de controle de acesso para que apenas usuários e processos autorizados possam interagir com VMs e com o próprio hipervisor, para que os alunos vejam apenas suas máquinas virtuais e não outras.
Implemente medidas de segurança de rede virtual, como firewalls virtuais e segmentação de rede, para proteger máquinas virtuais contra ataques baseados em rede.
Sandboxing VMs para limitar sua capacidade de interagir com o sistema host e outras VMs.

Aqui estão algumas outras medidas de segurança que usamos para os nossos Tornando-se um hacker site:

Isolamos o site do restante da Cisco, por isso é importante executar o CML na nuvem. Se algo acontecesse, poderíamos destruir rapidamente a implantação e recriá-la. No entanto, se isso ocorresse dentro de um laboratório da Cisco, seria mais difícil e poderia danificar a rede corporativa da Cisco.
Protegemos o site com senhas fortes geradas durante a criação do laboratório e autenticação multifator (como Duo) usando Identity Aware Proxy, que também pode ser ativado e desativado dependendo do público da turma.
Embora o laboratório tenha acesso gratuito à Internet, a sua velocidade é limitada; cada pod pode transmitir apenas alguns megabits por segundo.
Mantemos serviço de nomes de domínio (DNS) e registros de fluxo das ações das pessoas na rede.
Cada pod tem um endereço IP exclusivo, que podemos rastrear até alunos individuais. rewrite in Brazilian Portuguese

Reescreva em português do Brasil.

FONTE

Por Staff

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *