75
Безопасность Cisco Threat Defense (Cisco Stealthwatch) Василий Томилин Инженер-консультант 16 ноября 2016 г.

Cisco Threat Defense (Cisco Stealthwatch)

Embed Size (px)

Citation preview

Page 1: Cisco Threat Defense (Cisco Stealthwatch)

Безопасность

Cisco Threat Defense (Cisco Stealthwatch)

Василий Томилин

Инженер-консультант

16 ноября 2016 г.

Page 2: Cisco Threat Defense (Cisco Stealthwatch)

• Введение• Обзор системы Cisco Stealthwatch• Архитектура и развертывание Stealthwatch• Начало работы с системой Stealthwatch• Модель тревог• Резюме

План презентации

Page 3: Cisco Threat Defense (Cisco Stealthwatch)

Обзор семейства решений Cisco Stealthwatch

Page 4: Cisco Threat Defense (Cisco Stealthwatch)

Безопасность начинается с «видимости»

Нельзя защитить то, о чем ты не знаешь

Кто работает в сети?

И что они делают?

Page 5: Cisco Threat Defense (Cisco Stealthwatch)

Сетевая телеметрия

Коммутаторуровня

распределения/ядра

КоммутатордоступаАгент на

оконечном устройстве

Межсетевой экран

Прокси-сервер IdentityAD и DNS

Talos

Глобальная аналитика

Изолированные сведения = f (функция, местоположение)

Telemetry: an automated communications process by which measurements and other data are collected at remote or inaccessible points and transmitted to receiving equipment for monitoring.

https://en.wikipedia.org/wiki/Telemetry

Сетевые устройства

Page 6: Cisco Threat Defense (Cisco Stealthwatch)

NetFlow10.1.8.3

172.168.134.2

ИнтернетДанные о потоке ПакетыSOURCE ADDRESS 10.1.8.3

DESTINATION ADDRESS 172.168.134.2

SOURCE PORT 47321

DESTINATION PORT 443

INTERFACE Gi0/0/0

IP TOS 0x00

IP PROTOCOL 6

NEXT HOP 172.168.25.1

TCP FLAGS 0x1A

SOURCE SGT 100

: :

APPLICATION NAME NBAR SECURE-HTTP

МаршрутизаторыКоммутаторы

Особенности NetFlow• Сведения обо всех взаимодействиях в вашей

сети• Возможность сбора записей в любой точке сети

(коммутатор, маршрутизатор, МСЭ)• Контроль использования сети• Средство контроля для трафика как «север-юг»,

так и «запад-восток»• Простота мониторинга по сравнению с

анализом SPAN-трафика• Возможность обнаружения IoC• Сведения о метках SGT

Page 7: Cisco Threat Defense (Cisco Stealthwatch)

Система StealthWatch

pxGridМониторинг на всех уровнях в реальном времени

• Аналитика с использованием данных, собираемых по всей сети

• Обнаружение ресурсов• Профилирование сети• Мониторинг выполнения политики безопасности• Обнаружение аномалий• Ускорение обработки инцидентов

Cisco® Identity Services Engine Действие для нейтрализации

угрозы

КонтекстNetFlow

StealthWatch

Page 8: Cisco Threat Defense (Cisco Stealthwatch)

Масштабирование мониторинга: «склейка» потоков

10.2.2.2порт 1024 10.1.1.1

порт 80

eth0

/1

eth0

/2

Начало Интерфейс Src IP Src Port Dest IP Dest Port ProtoОтправлено пакетов

Отправлено байт

10:20:12.221 eth0/1 10.2.2.2 1024 10.1.1.1 80 TCP 5 102510:20:12.871 eth0/2 10.1.1.1 80 10.2.2.2 1024 TCP 17 28712

Запись о двунаправленном сеансе• Запись о потоке взаимодействия• Простота визуализации и анализа

Записи об однонаправленных потоках

НачалоIPклиента

Портклиента

IPсервера

Порт сервера Proto

Байт от клиента

Пакетов от клиента

Байт от сервера

Пакетов от сервера Интерф.

10:20:12.221 10.2.2.2 1024 10.1.1.1 80 TCP 1025 5 28712 17 eth0/1eth0/2

Page 9: Cisco Threat Defense (Cisco Stealthwatch)

Масштабирование: дедупликация NetFlow

Router A

Router B

Router C

10.2.2.2порт 1024

10.1.1.1порт 80

• Без дедупликации• Возможны ошибки в подсчете объема• Возможны ложные срабатывания

• Повышение эффективности хранения данных• Необходимо для точного ведения отчетов на

уровне хоста

Router A: 10.2.2.2:1024 -> 10.1.1.1:80Router B: 10.2.2.2:1024 -> 10.1.1.1:80Router C: 10.1.1.1:80 -> 10.2.2.2:1024

Дубликаты

Page 10: Cisco Threat Defense (Cisco Stealthwatch)

Запись о двунаправленном потоке

• Масштабируемый сбор (решение корпоративного уровня)

• Отличный уровень сжатия => долговременное хранение• Хранение в течение месяцев

Когда Кто

Где

ЧтоКто

Метка SGT

Контекст

Page 11: Cisco Threat Defense (Cisco Stealthwatch)

Анализ NetFlow с помощью StealthWatch

ОбнаружениеВыделение

IoCЛучшее

понимание/ реакция на

IoC:

Определение всех приложений и сервисов в сети

Политика и сегментация

Обнаружение аномалий (NBAD)

Сбор данных обо всех

взаимодействиях, хорошая база для

расследований

Page 12: Cisco Threat Defense (Cisco Stealthwatch)

Проектирование и развертывание решений системы Stealthwatch

Page 13: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

UDP-директорСбор данных о потоках (Flow Collector)

NetFlow,syslog, SNMP Инфраструктура,

поддерживающая NetFlow

Сенсор потоков (Flow Sensor)

Веб-прокси

Данные о пользователях и устройствах

Cisco ISE

Данные об актуальных угрозах

Компоненты системы Stealthwatch

www

Лицензия Threat Feed

Концентратордля устройств

Cloud License Concentrator &

Agents

Page 14: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Набор решений Stealthwatch

FlowCollector

Базовые компонентыStealthwatch: Flow Collector иStealthwatch Management Console (SMC).

Все компоненты решенияStealthwatch могут развертываться в физическом или виртуальном (VMware)формате.

Page 15: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Набор решений Stealthwatch: SFlow

FlowCollector

Существует отдельный Flow Collector for SFlow. Stealthwatchподдерживает получение данных о потоках от широкого спектра устройств.

Инфраструктура, передающая

данные о потоках

FlowCollector

For SFLOW

Page 16: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Набор решений Stealthwatch: лицензия FPS

FlowCollector

Лицензия FPS

Лицензия на обработку определенного числа потоков в секунду(FPS) определяет ожидаемую производительность.

Page 17: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Набор решений Stealthwatch: минимальная спецификация

FlowCollector

Лицензия FPS

1 SMC и поддержка

2 Flow Collectorи поддержка

3 Лицензия FPS и поддержка.

Заказчик

Page 18: Cisco Threat Defense (Cisco Stealthwatch)

Консоли SMC

Инфраструктура, передающая данные

о потоках

Набор решений Stealthwatch: UDP-директор

FlowCollector’ы

UDP-директор

В решениях Stealthwatchпредусмотрено обеспечение отказоустойчивости. UDP-директорможет направлять трафик на несколько Flow Collector’ов. Также поддерживаются несколько консолей SMC.

Page 19: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая данные о потоках

Набор решений Stealthwatch: Flow Sensor

FlowCollector

FlowSensor

Инфраструктура, не способная генерировать

данные о потоках

Flow Sensor позволяет генерировать записи о потоках там, где инфраструктура не поддерживает такой функционал. Данные от Flow Sensor’ов не учитываются лицензией FPS.

Page 20: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Данные о пользователях и устройствах

Набор решений Stealthwatch: интеграция с ISE

CiscoISE

FlowCollector

FlowSensor

Инфраструктура, не способная генерировать

данные о потоках

Все существующие версии Stealthwatchподдерживают интеграцию с Cisco ISE для получения контекста и обратной связи по pxGrid.

Page 21: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Набор решений Stealthwatch: лицензия Proxy License

FlowCollector

FlowSensor

Инфраструктура, не способная генерировать

данные о потоках

WSAКонтекстные данные

веб-прокси

Proxy License позволяет Flow Collector обрабатывать журналы прокси и Syslog для формирования дополнительного контекста.BlueCoat, McAfee, Squid, WSA

Page 22: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Набор решений Stealthwatch: лицензии для оконечных устройств и облаков

FlowCollector

EndpointConcentrator

Много клиентов AnyConnect с NVM Серверы в AWS

CloudConcentrator

Лицензия Endpoint License и Endpoint Concentrator помогают собирать IPFIX от AnyConnect NVM (AnyConnect Apex!!!).

Лицензия Cloud License и Cloud Concentrator помогают собирать IPFIX от серверов, развернутых в AWS.

Page 23: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Данные о пользователях и устройствах

Информационный поток Stealthwatch Labs

Intelligence Center (SLIC)

Набор решений Stealthwatch: данные об угрозах

CiscoISE

FlowCollector

FlowSensor

Инфраструктура, не способная

генерировать данные о потоках

Stealthwatchподдерживает поток данных об угрозах SLIC как дополнительный лицензируемый компонент.

Page 24: Cisco Threat Defense (Cisco Stealthwatch)

StealthwatchManagement

Console

Инфраструктура, передающая

данные о потоках

Данные о пользователях и устройствах

Информационный поток Stealthwatch Labs

Intelligence Center (SLIC)

Stealthwatch Portfolio: лицензия Learning Network

CiscoISE

FlowCollector

Learning Network Manager

Сетьфилиала

Лицензия Stealthwatch Learning Network позволяет использовать средства обнаружения аномалий и блокировать угрозы на ISR серии 4000.

Масштабирование: до 1000 агентов на 1 менеджера

Page 25: Cisco Threat Defense (Cisco Stealthwatch)

Интеграция StealthWatch-ISE

Аутентификация

Команды поместить в карантин/извлечь из карантина с помощью ISE EPS

pxGrid

syslog (udp/3514)

Identity Services Engine

StealthWatch Management

Console

Атрибуция потоков• Использование ISE для

сопоставления имени пользователя IP-адресу

Page 26: Cisco Threat Defense (Cisco Stealthwatch)

Принципы проектирования решения на базе системы Stealthwatch

Page 27: Cisco Threat Defense (Cisco Stealthwatch)

• Каждое устройство будет поддерживать минимальное гарантированное число потоков

• Наиболее важные метрики: • Число экспортеров – число Flow Sensor’ов или маршрутизаторов/коммутаторов, передающих данные на Flow Collector

• Скорость поступления данных – интенсивность получения данных о потоках (Flow Collector получает данные от Flow Sensor’ов или сетевых устройств)

• Число хостов – общее число внутренних и внешних хостов• Объем хранилища данных о потоках

Основные принципы

Page 28: Cisco Threat Defense (Cisco Stealthwatch)

Оценка FPS

Тип хоста Число FPS на 1 хост

Сервер 5

Рабочая станция/ноутбук 1,2

Маршрутизатор/коммутатор 75

IP-телефон 0,002

• Оценку FPS можно выполнить на основании числа и типа IP-хостов, активных в сети

• Настоятельно рекомендуется осуществлять проектирование (и приобретать лицензию FPS) с запасом!

• Калькулятор FPS:https://www.lancope.com/fps-estimator

• Запросите 30-дневную бесплатную версию UDP-директора и попробуйте

Page 29: Cisco Threat Defense (Cisco Stealthwatch)

Типовая схема развертывания• Одна консоль SteathWatch

Management Console и один FlowCollector

• Одна консоль SMC – достаточно типовой случай

• Все изменения конфигурации выполняются на SMC

• FlowCollector посылает результирующие данные на SMC

• SMC настроена на получение записей журналов (таких как Syslog) от ISE , также включен pxGrid

HT

TPS

потоки

Page 30: Cisco Threat Defense (Cisco Stealthwatch)

Базовый аппаратный вариантItem Product SKU

1 SMC 1010 Appliance LC-SMC-1010-K9

2 SMC Support CON-SMC-1K

3 FlowCollector 2000 Appliance (60K FPS, 1K Exporters, 2TB Storage )

LC-FC-2010-NF-K9

4 FlowCollector Support CON-FC2K-NF

5 FPS 50K License L-LC-FPS-50K=

6 Support for FPS license CON-FPS-50K

Поддержка до 50 000 FPS.

Page 31: Cisco Threat Defense (Cisco Stealthwatch)

Базовый виртуальный вариантItem Product SKU1 SMC VE L-LC-FC-NF-VE-K9

2 SMC Support CON-SMC-VE

3 FlowCollector VE (30K FPS, 1K Exporters, 1TB Storage )

L-LC-FC-NF-VE-K9

4 FlowCollector Support CON-FC-NF-VE

5 FPS 25K License L-LC-FPS-25K=

6 Support for FPS license CON-FPS-25K

7* FlowSensor VE for VMware L-LC-FSVE-VMW-K9

8* 1 Year Maintenance For FlowSensor VE CON-FSVE-VMW

* - Опционально

Page 32: Cisco Threat Defense (Cisco Stealthwatch)

Резервирование SMC, региональные коллекторыТребования:

• 2 SMC + поддержка SMC

• Несколько FC + поддержка FC

• Несколько лицензий FPS

Примечание:• Выбор конкретных FC

и SMC зависит от показателей FPS среды.

StealthwatchFlowCollector

StealthwatchFlowCollector

Americas Internet/MPLS

ОсновнаяSMC

РезервнаяSMC

EMEAInternet/MPLS

Asia PacificInternet/MPLS

Page 33: Cisco Threat Defense (Cisco Stealthwatch)

Резервирование SMC и FC Требования:

• 2 SMC + поддержка SMC• Несколько FC + поддержка

FC• Несколько лицензий FPS• Резервные лицензии FPS

(в нужном количестве)

Опционально:• Несколько UDP-директоров

Примечание:• Выбор конкретных FC

и SMC зависит от показателей FPS среды.

Americas Internet/MPLS

EMEAInternet/MPLS

Asia PacificInternet/MPLS

StealthwatchFlowCollector’ы

ОсновнаяSMC

РезервнаяSMC

Page 34: Cisco Threat Defense (Cisco Stealthwatch)

Работа с системой Stealthwatch

Page 35: Cisco Threat Defense (Cisco Stealthwatch)

Начало работы с SMChttps://<smc-ip>

Обычный вход

Page 36: Cisco Threat Defense (Cisco Stealthwatch)

Интерфейс №1: веб-интерфейс• Добавлен в StealthWatch 6.5• Быстрая демонстрация• Новые функции реализованы

в этом интерфейсе

Уникальные отличия:• Реакция с помощью ISE• Пользовательские события• Поля SGT в записях о потоках• ProxyWatch• Настройка Active Directory• Пользовательские приложения• Управление заданиями

Page 37: Cisco Threat Defense (Cisco Stealthwatch)

Интерфейс №1: веб-интерфейс

Меню

Активные тревоги

Инф. панельЗапуск Java-

клиента

Виджеты

Page 38: Cisco Threat Defense (Cisco Stealthwatch)

Интерфейс №1: НОВЫЙ веб-интерфейс

• Традиционный интерфейс• Годы разработки• «Инженеры для инженеров»• Минимальный объем новых функций

Page 39: Cisco Threat Defense (Cisco Stealthwatch)

Интерфейс №1: НОВЫЙ веб-интерфейс

Просмотр «документов»

Древовидный каталог

Page 40: Cisco Threat Defense (Cisco Stealthwatch)

SMC: древовидный каталог

Группы хостов

Домен

FlowCollector(ы) и Exporter(ы)

Cisco ISE

Page 41: Cisco Threat Defense (Cisco Stealthwatch)

Хосты и группы хостов

Page 42: Cisco Threat Defense (Cisco Stealthwatch)

Хосты

• Любой IP-адрес, с которого был трафик: • Зафиксированный экспортером NetFlow• Запись была отправлена в коллектор

• Для каждого хоста StealthWatch• Собирает метаданные• Формирует профиль поведения

Page 43: Cisco Threat Defense (Cisco Stealthwatch)

Группы хостов• Виртуальный контейнер IP-адресов• Задается пользователем• Общность атрибутов• Моделирование любого

процесса/приложения

Page 44: Cisco Threat Defense (Cisco Stealthwatch)

Типы групп хостов

• Внутренние хосты:• Все хосты, явно определенные

как часть сети• По умолчанию– “Catch All”

• Внешние хосты• Все хосты, которые не были явно

указаны как часть сети• Страны – GEO-IP

• Ведение с помощью SLIC• Bogon• C & C• Tor

Page 45: Cisco Threat Defense (Cisco Stealthwatch)

Внутренние группы хостовПо умолчанию• Catch All

• Адреса RFC 1918• По функции• По местоположению

Включая общедоступные IP-адреса

Page 46: Cisco Threat Defense (Cisco Stealthwatch)

Группы хостов: улучшение контроля

Виртуальный контейнер IP-адресов/диапазонов со

схожими атрибутамиУправление как единым

объектом

Совет: внесение всех известных IP-адресов в

одну или несколько групп хостов

Возможность применения политик к группе

Page 47: Cisco Threat Defense (Cisco Stealthwatch)

Группы хостов: причинно-следственная связь

Настройки внизИнформация вверх

Page 48: Cisco Threat Defense (Cisco Stealthwatch)

Панель группы хостов – внутренние хосты

Хосты с высоким CI

Популярные цели

Тренд тревог

Активные тревоги

Page 49: Cisco Threat Defense (Cisco Stealthwatch)

Сведения о хосте: 10.10.101.118Топ активных

потоковСобытия,

связанные с CIСведения о

хосте

Фильтр

Page 50: Cisco Threat Defense (Cisco Stealthwatch)

Модель тревог

Page 51: Cisco Threat Defense (Cisco Stealthwatch)

51

ИБ-события(“Алгоритмы”)

Security Event

Security Event

Security Event

Security Event

Security Event

Page 52: Cisco Threat Defense (Cisco Stealthwatch)

Категории(“Индексы”)

ИБ-события(“Алгоритмы”)

Security Event

Security Event

Security Event

Security Event

Security Event

CI

TI

Recon

C&C

Page 53: Cisco Threat Defense (Cisco Stealthwatch)

Security Event

Security Event

Security Event

Security Event

ИБ-события(“Алгоритмы”)

CI

TI

Recon

C&C

Категории(“Индексы”)

Alarm

Alarm

Alarm

Alarm

Alarm

Тревоги(“Уведомления”)

Security Event

Page 54: Cisco Threat Defense (Cisco Stealthwatch)

ИБ-события(“Алгоритмы”)

Категории(“Индексы”)

Тревоги(“Уведомления”)

Security Event

Security Event

Security Event

Security Event

Security Event

Alarm

Alarm

Alarm

Alarm

Alarm

CI

TI

Recon

C&C

Page 55: Cisco Threat Defense (Cisco Stealthwatch)

Fake Application

ИБ-события(“Алгоритмы”)

Security Event

Security Event

Security Event

Security Event

Категории(“Индексы”)

Тревоги(“Уведомления”)

Alarm

Alarm

Alarm

Alarm

Alarm

CI

TI

Recon

C&C

Page 56: Cisco Threat Defense (Cisco Stealthwatch)

Fake Application

ИБ-события(“Алгоритмы”)

Security Event

Security Event

Security Event

Security Event

Категории(“Индексы”)

Тревоги(“Уведомления”)

Alarm

Alarm

Alarm

Alarm

Alarm

CI

TI

Recon

C&C

Page 57: Cisco Threat Defense (Cisco Stealthwatch)

SQLF

ИБ-события(“Алгоритмы”)

Security Event

Security Event

Security Event

Security Event

Категории(“Индексы”)

Тревоги(“Уведомления”)

Alarm

Alarm

Alarm

Alarm

Alarm

CI

TI

Recon

C&C

Page 58: Cisco Threat Defense (Cisco Stealthwatch)

Stealthwatch: тревогиТревоги• Существенное изменение поведения и нарушения

политики• Генерируются как для известных, так и не известных атак• Действия, выходящие за рамки обычного профиля,

допустимого поведения или заданных политик

Page 59: Cisco Threat Defense (Cisco Stealthwatch)

Категории тревог

Накопление очков в каждой категории

Page 60: Cisco Threat Defense (Cisco Stealthwatch)

Мониторинг сегментацииГруппы хостов

Связь

Запрещенная связь

Page 61: Cisco Threat Defense (Cisco Stealthwatch)

Нарушение политики: Host Locking

Клиенты Серверы

Условия для клиента

Условия для сервера

Успешное или любое

Page 62: Cisco Threat Defense (Cisco Stealthwatch)

Нарушение политики: Host Locking

Связь в нарушение политики• Тревога сработала на нарушение политик

Page 63: Cisco Threat Defense (Cisco Stealthwatch)

Нарушение политики: пользовательские события

Событие срабатывает при определенном

трафике

Исходная SGT

Целевая SGT

Имя/описание правила

Описание объекта

Описание субъекта

Описание соединения

Page 64: Cisco Threat Defense (Cisco Stealthwatch)

Нарушение политики: пользовательские события

ПАНЕЛЬ ТРЕВОГ: все тревоги, связанные с политиками

Сведения о тревоге “Employee to Productions Servers”

Page 65: Cisco Threat Defense (Cisco Stealthwatch)

Контроль аномалий: Concern IndexConcern Index: хосты, ведущие себя странно

66 различных алгоритмов для версии 6.7.1.

65

Page 66: Cisco Threat Defense (Cisco Stealthwatch)

Высокое значение CIОтклонение от нормы на 2 432%!

Page 67: Cisco Threat Defense (Cisco Stealthwatch)

Внутренняя разведка: обнаружение по CI

Сканирование разных подсетей в поисках

TCP-445

Событие CI

Page 68: Cisco Threat Defense (Cisco Stealthwatch)

А что система может «из коробки»?

Page 69: Cisco Threat Defense (Cisco Stealthwatch)

Шаблоны отчетов

Reports

00 - Top Internal Scanning Hosts (report time)

01 - Overview of Monitored Network (report time)

02 - Outside to Outside Hosts and Conversations

03 - Server Classification Report

The above 00-03 reports are for provisioning.

It is important to view these reports within first 2 days of initial assessment start date to make sure report 04-10 are accurate and clean.

Очень малая часть, создаваемая, как правило, на этапе PoC:Reports

04 - DNS Analysis – Yesterday

05 - Proxy Bypass Report – Last 14 Days

06 - SMB to Internet Analysis – Last 14 Days

07 – Alarms - Last 14 Days

08 - Remote Access From Internet – Last 14 Days

09 - Telnet Analysis – Last 14 Days

10 - Suspect Country Traffic – Last 14 Days

11 – Rogue Servers

12 – Behaviour Analysis

13 – Protected Assets at Risk

Page 70: Cisco Threat Defense (Cisco Stealthwatch)

• Краткая сводка с лаконичным представлением ситуации.

Обзор для высшего руководства

Page 71: Cisco Threat Defense (Cisco Stealthwatch)

Резюме

Page 72: Cisco Threat Defense (Cisco Stealthwatch)

Мы обсудили• Состав решения Stealthwatch• Начальные этапы использования системы Stealthwatch

Основные темы

Page 73: Cisco Threat Defense (Cisco Stealthwatch)

Лучше один раз увидеть!!!• Стенды в dCloud (dcloud.cisco.com)

• Cisco Digital Read Network v1 – Always On • Cisco Cyber Threat Defense 6.7 v1

Page 74: Cisco Threat Defense (Cisco Stealthwatch)

Cisco CSIRT о своей практике использования Stealthwatch

https://youtu.be/FEmAmsajBtI

Page 75: Cisco Threat Defense (Cisco Stealthwatch)