Suricata: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 95: Zeile 95:
* Andreas Herz: ''Geregelter Verkehr - Konfiguration und Betrieb von Suricata''. In: ''iX'', Ausgabe 5/2017, S. 132–135.
* Andreas Herz: ''Geregelter Verkehr - Konfiguration und Betrieb von Suricata''. In: ''iX'', Ausgabe 5/2017, S. 132–135.
* Chris Sanders, Jason Smith: ''Applied Network Security Monitoring: Collection, Detection, and Analysis'', Syngress, Dezember 2013, ISBN 978-0-12-417208-1.
* Chris Sanders, Jason Smith: ''Applied Network Security Monitoring: Collection, Detection, and Analysis'', Syngress, Dezember 2013, ISBN 978-0-12-417208-1.
== Weblinks ==
* [https://suricata.io/ Offizielle Website]
* [http://oisf.net/ OISF] – Foundation hinter Suricata
* [http://www.emergingthreats.net/ emergingthreats.net] – Community für Suricata Signaturen


[[Kategorie:Intrusion Detection/Prevention]]
[[Kategorie:Intrusion Detection/Prevention]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Unix-Software]]
[[Kategorie:Unix-Software]]

Version vom 11. Februar 2023, 11:02 Uhr

topic kurze Beschreibung

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Siehe auch

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise

Projekt

Weblinks

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

Wikipedia

|Screenshot            = 
|Hersteller            = Open Information Security Foundation
|AktuelleVorabVersionFreigabeDatum = 
|Betriebssystem        = FreeBSD, Linux, Unix, macOS, Windows
|Kategorie             = Intrusion Detection System
|Programmiersprache    = C, Rust
|Lizenz                = GPL
|Deutsch               = nein
|Website               = suricata.io

Suricata ist ein Network Intrusion Detection System (NIDS). Es wird durch die Open Information Security Foundation (OISF) entwickelt und betreut. Die Software steht unter einer freien GPLv2 Lizenz. Neben dem Betrieb als IDS bietet Suricata auch einen Network Intrusion Prevention System (NIPS) Modus an, der direkt in den Datenverkehr eingreift und Pakete blockieren kann.

Suricata kommt in einigen freien Firewall-Distributionen wie IPFire, pfSense, OPNsense und SecurityOnion als IDS oder IPS zum Einsatz. Ebenso verwenden kommerzielle Anbieter wie etwa FireEye Suricata in ihren Produkten und leisten als Consortium Member der OISF auch finanzielle Unterstützung.

Features

  • Multithreading
  • PCAP-Analyse
  • IPv6-Support
  • Automatische Protokollerkennung
  • Protokoll-Parser
  • HTTP-Engine (libhtp)
  • PCRE-Support
  • Lua-Skripte
  • Intel-Hyperscan
  • Eve JSON-Log-Ausgabe
  • Redis
  • Datei-Extrahierung
  • High-Performance-Packetaufzeichnung
  • AF_PACKET
  • PF_RING
  • NETMAP
  • IP-Reputation

Geschichte

Die Entwicklung von Suricata begann 2008 durch Matt Jonkman, Will Metcalf und Victor Julien, der bis heute als Hauptentwickler über das Projekt wacht. Im November 2015 fand die erste Suricata-Konferenz (SuriCon) in Barcelona statt, mit weiteren Auflagen 2016 in Washington D.C., 2017 in Prag, 2018 in Vancouver sowie 2019 in Amsterdam.

Siehe auch

Literatur

  • Andreas Herz: Tief blicken - Intrusion Detection mit Open-Source-Software. In: iX, Ausgabe 2/2017, S. 72–76.
  • Andreas Herz: Geregelter Verkehr - Konfiguration und Betrieb von Suricata. In: iX, Ausgabe 5/2017, S. 132–135.
  • Chris Sanders, Jason Smith: Applied Network Security Monitoring: Collection, Detection, and Analysis, Syngress, Dezember 2013, ISBN 978-0-12-417208-1.