Elasticsearch — Information Security Squad
🐧 Настройка кластера Elasticsearch на CentOS 8/7 | Ubuntu 20.04 / 18.04 с Ansible

🐧 Настройка кластера Elasticsearch на CentOS 8/7 | Ubuntu 20.04 / 18.04 с Ansible

On

Elasticsearch — это мощный распределенный поисковый и аналитический движок реального времени с открытым исходным кодом, который предоставляет возможность полнотекстового поиска. Elasticsearch построен на Apache Lucene, и это программное обеспечение свободно доступно под лицензией Apache 2. В этой статье мы установим кластер Elasticsearch…

🔍 Как отобразить активные поиски Elasticsearch

🔍 Как отобразить активные поиски Elasticsearch

On

Как показать активные поиски Elasticsearch и рассчитать среднее значение. Отображение статистики пула поисковых потоков для каждого узла в кластере. $ curl —silent «http://127.0.0.1:9200/_cat/thread_pool/search?v» node_name name active queue rejected es-node-a search 10 3 0 es-node-b search 4 0 0 es-node-c search 9 2…

☸️  Как настроить Kubernetes ingress controller для аутентификации приложений

☸️ Как настроить Kubernetes ingress controller для аутентификации приложений

On

Kubernetes Ingress переопределил маршрутизацию в эту эпоху контейнеризации, и со всеми этими методами маршрутизации мысль «Мой маршрутизатор мои правила» кажется реальной. Мы используем nginx-ingress в качестве службы маршрутизации для наших приложений. Существует гораздо больше, чем просто маршрутизация, которую мы можем настроить с…

📜 4 решения для обработки журналов и анализа безопасности SIEM на основе стека ELK

📜 4 решения для обработки журналов и анализа безопасности SIEM на основе стека ELK

On

Журналы, содержащие большое количество информации о различных событиях, происходящих в системе, лежат в основе почти каждого решения Security Analytics/=. Но прежде чем это сырье можно будет использовать, оно должно быть очищено. Журналы должны быть собраны, обработаны, нормализованы, расширены и сохранены. Эти процессы…

☸️ Лучшие 9 инструментов мониторинга Kubernetes с открытым исходным кодом

☸️ Лучшие 9 инструментов мониторинга Kubernetes с открытым исходным кодом

On

Давайте выберем правильный инструмент для успешного мониторинга Kubernetes! Kubernetes — это готовая к работе платформа с открытым исходным кодом, созданная на основе приобретенного в Google опыта в области создания контейнеров, связанного с лучшими в своем классе идеями. Он предназначен для автоматизации развертывания,…

🔭  Установка Elasticsearch 7 на Fedora 30

🔭 Установка Elasticsearch 7 на Fedora 30

On

В этом руководстве вы узнаете, как установить Elasticsearch 7 на Fedora 30. Мы рассмотрели аналогичные установки в наших предыдущих руководствах. ? Как установить Elasticsearch на Debian 10/9/8 Как установить Elasticsearch 6.x на Fedora 29 / Fedora 28 Как настроить Elasticsearch на Ubuntu 18.04…

🇵🇲 Мониторинг логов Squid с помощью Grafana и Graylog

🇵🇲 Мониторинг логов Squid с помощью Grafana и Graylog

On

В этом руководстве мы узнаем, как отслеживать журналы Squid с помощью Grafana и Graylog. Вы можете ознакомиться с другими нашими руководствами по установке Graylog, пересылке логов squid в Graylog перейдя по ссылкам ниже; ? Мониторинг журналов доступа Squid с помощью Graylog ? Установка Graylog…

🛄 Как установить Elasticsearch на Debian 10/9/8

🛄 Как установить Elasticsearch на Debian 10/9/8

On

Elasticsearch — это гибкий и мощный механизм поиска и анализа в реальном времени с открытым исходным кодом. Используя простой набор API, он предоставляет возможность полнотекстового поиска. Он доступен бесплатно под лицензией Apache 2, что обеспечивает максимальную гибкость. Этот учебник поможет вам установить…

➰  Лучшие 10 решений SIEM с открытым исходным кодом 2019

➰ Лучшие 10 решений SIEM с открытым исходным кодом 2019

On

Доступны платные и бесплатные системы защиты информации и управления событиями (SIEM), и в этой статье мы рассмотрим 10 лучших решений SIEM с открытым исходным кодом, которые вы можете начать использовать уже сегодня. Допустим, у вас есть различные системы, которые вы хотите отслеживать….

Лучшие инструменты для обнаружения сетевого вторжений

Лучшие инструменты для обнаружения сетевого вторжений

On

В продолжении статьи Сетевые системы обнаружения вторжений NIDS, HIDS. Виды, различия, плюсы и минусы давайте рассмотрим некоторые хост IDS. NIDS настолько популярны, и их так много, что найти лучший для ваших нужд может быть непросто. Чтобы помочь вам, мы собрали этот список некоторых…