¿Qué es un conjunto de herramientas de seguridad de red?

El Kit de herramientas de seguridad de red (NST) es un conjunto de aplicaciones gratuitas y de código abierto para el monitoreo, el análisis y el mantenimiento de la seguridad en una red informática. NST es estándar como una imagen de disco de la Organización Internacional para la Estandarización (ISO) que contiene su propio sistema operativo completo, las principales aplicaciones de seguridad de red de código abierto utilizadas por los profesionales de seguridad y una interfaz de usuario web (WUI) para trabajar con esas herramientas. La imagen de disco se puede escribir en un disco óptico, ROM CD o ROM DVD, y se inicia en la mayoría de los sistemas informáticos de 32 bits y 64 bits basados ​​en la unidad de procesamiento Central de procesamiento Intel 8086 (x86) (CPU).

Como un sistema independiente, el sistema operativo de herramientas de seguridad de red se basa en la distribución del sistema operativo Fedora Linux. NST utiliza muchos de los paquetes de software incluidos en la distribución estándar de Fedora Linux, incluido el YellowDog Updater, Modified (YUM) Package Manager, para administrar las actualizaciones de sus componentes del sistema operativo tambiénComo los paquetes de software para las aplicaciones de seguridad de red. Aunque NST se puede descargar, quemarse en un disco óptico y ejecutar como lo que se llama una distribución en vivo, no es la única forma en que el kit de herramientas de seguridad de red se puede ejecutar o instalar. Algunos métodos para la instalación proporcionan beneficios sobre otros, dependiendo de cómo NST pretenda ser implementado y utilizado.

Como distribución en vivo, el kit de herramientas de seguridad de red se puede instalar en un disco óptico, como una ROM CD o ROM DVD, o una unidad flash de Bus Universal BUS (USB) portátil y luego arrancado o cargado, en la memoria de acceso aleatorio de un sistema informático (RAM). Si bien es muy portátil, el método en vivo es incapaz de retener información, como contraseñas u otros datos guardados entre sesiones, y cualquier actualización del software NST está limitado por la cantidad de RAM disponible. Es posible configurar una versión persistente de NST en un Flash USB DRIVE que es como portátil y retendrá información de seguridad que se ha recopilado durante la sesión y luego puede transferirse a otra computadora para su análisis. Una vez más, sin embargo, incluso utilizando el método USB persistente, las actualizaciones de software son limitadas. NST también se puede instalar en forma fija, en un disco duro de una computadora, que proporcionará persistencia de datos y actualizaciones fáciles, pero es incapaz de reubicación.

Otro método para implementar el conjunto de herramientas de seguridad de red es a través de una máquina virtual, una computadora virtual que se ejecuta en un sistema informático de hardware existente. Se puede configurar una máquina virtual utilizando un sistema de software como VMware, y NST se puede configurar en modo en vivo o en modo fijo. O el método virtual conlleva los mismos beneficios y deficiencias que sus contrapartes reales, pero es aún más incapaz de monitorear las redes inalámbricas dependiendo del hardware donde se ha establecido el entorno virtual. El beneficio de usar una máquina virtual para ejecutar NSTes que se puede configurar para monitorear no solo la computadora de la máquina host, sino también cualquier otra máquina virtual que se ejecute en ese host, un método denominado toque en línea. Muchos sistemas de software de servidor empresarial se ejecutan en máquinas virtuales para asignar mejor los recursos de hardware, por lo que NST puede usarse de esta manera para monitorear y analizar una gran variedad de servidores virtuales muy fácilmente.

Cualquiera que sea el método para instalar o ejecutar el conjunto de herramientas de seguridad de red, se puede utilizar gran parte de su funcionalidad hasta que se le haya dado una contraseña de root, momento en el cual muchos de los servicios de NST se iniciarán. Una vez que NST está en funcionamiento, es capaz de un análisis detallado de la red, diagnósticos, monitoreo y otros forenses de seguridad utilizando su conjunto de aplicaciones. La mayoría de las aplicaciones están disponibles a través del WUI, donde el usuario puede configurar un servidor terminal, monitorear puertos serie, asignar hosts y servicios de computadora en una red, rastrear los paquetes de datos de las rutas que toman de un host a Another, y más. NST también proporciona visualización para gran parte de esta funcionalidad con una característica de geolocación que puede identificar las ubicaciones físicas de los hosts en cualquier parte del mundo y mostrarlos en una imagen de Mercator World Map o a través de Google Earth ™.

.

OTROS IDIOMAS