Inscrivez-vous à notre webinaire IBM QRadar SIEM gratuit

Faites connaissance avec nos experts sur la solution SIEM de référence et leader année après année sur le marché : IBM QRadar SIEM. Un outil permet de séparer le grain de la paille étant en mesure de corréler des millions d’événements de serveurs, ordinateurs, électronique réseau et d’immenses bases de connaissances externes telles que IBM X-Force nous permettant de hiérarchiser et d’optimiser le temps et les efforts de nos analystes de la cybersécurité.

Anticiper les attaques sophistiquées nécessite une solution SIEM mature, puissante et flexible pour mettre en œuvre les dernières méthodologies de prévention des attaques et de vol d’informations. Compte tenu de l’énorme intérêt pour cette technologie, nous offrons une fois par mois un cours intensif en format webinaire enseigné en françáis et totalement gratuit.

La prochaine édition aura lieu le lundi 18 janvier 2021 à 16:oo Paris et 10:00 au Canada.

Dans ce premier webinaire, nous parlerons des architectures existantes, des environnements tout-en-un à la possibilité de déployer une partie ou même la partie de l’infrastructure cloud, protégeant nos environnements sur AWS, Azure ou Google Cloud. Nous nous arrêterons pour discuter des nouveautés des dernières versions, des environnements multi-clients et des défis des migrations et mises à jour de l’environnement. Nous discuterons de la philosophie du produit et de la façon de tirer le meilleur parti de son puissant moteur de règles. Nous discuterons des coûts des solutions, des options de licence et discuterons des dernières réussites parmi nos clients. Cet atelier est basé sur nos cours populaires d’analyste de la cybersécurité, la gestion QRadar SIEM et l’utilisation avancée des produits. Le webminar sera fondamentalement pratique et pendant ce temps, nous effectuerons diverses démonstrations en direct.

Ordre du jour des séminaires en ligne

  • Introduction d’IBM QRadar SIEM
  • Architecture de solutions sur site et cloud
  • Nouveautés dans les dernières versions
  • Améliorations par rapport à ses concurrents : Splunk, LogRhythm, Exabeam, Rapid7, Fireye
  • Démonstration de produits
  • Réussites
  • Débat ouvert, plaidoyers et questions.

Bien qu’il s’agit d’un séminaire en ligne, les places sont limitées. Inscrivez-vous tout de suite. Nous vous enverrons un e-mail quelques jours plus tôt avec tous les détails et les informations nécessaires pour se connecter.

 

Inscrivez-vous à notre webinaire Gratuit Red Hat OpenShift 4.6

Chez Sixe Ingeniería, nous voulons sortir la dernière version de Red Hat Openshift Container Platform 4.6. Notre technologie préférée pour les charges de travail basées sur les conteneurs et PaaS (Platform as a Service) en général. C’est pourquoi nous offrons une fois par mois un cours intensif en format webinaire enseigné en Français et totalement gratuit. Nous partirons de zéro et il n’y a pas besoin d’expérience antérieure en docker ou kubernetes (technologies dont nous parlerons brièvement pendant l’entraînement).

La prochaine édition aura lieu le mardi 19 janvier 2021 à 16:oo Paris et 9:00-10:00am au Canada.

 

Dans ce premier webinaire, nous parlerons des architectures de référence existantes, de leur relation avec Kubernetes et des possibilités que nous avons pour leur installation. Nous couvrirons les deux déploiements dans notre centre de données et notre fournisseur de cloud préféré (Google, Azure, AWS, IBM). Sans oublier les environnements mixtes également connus sous le nom de cloud hybride, où nous choisissons les applications que nous déploiera «sur place» et qui «hors site» ou directement dans le cloud. Nous discuterons des coûts de la solution, des couches de sécurité disponibles et discuterons également des dernières réussites parmi nos clients. Cet atelier est basé sur notre populaire cours de déploiement et d’opérations, à partir duquel nous emprunterons quelques exemples qui vous permettront de comprendre à travers quelques courtes démonstrations en direct, le potentiel de cette technologie.

Ordre du jour des séminaires en ligne

  • Introduction de Red Hat OpenShift 4.6
  • Red Hat OpenShift Architecture de plate-forme de conteneurs
  • Déploiement de la solution
  • Quoi de neuf et migré des versions précédentes
  • Réussites.. et l’échec (spoiler: pas de client notre xD)
  • Débat ouvert, plaidoyers et questions.

Bien qu’il s’agit d’un séminaire en ligne, les places sont limitées. Inscrivez-vous tout de suite. Nous vous enverrons un e-mail quelques jours plus tôt avec tous les détails et les informations nécessaires pour se connecter.

 

Mythes et vérités sur la sécurité dans Red Hat OpenShift

Beaucoup de nos clients prévoient de commencer à utiliser Red Hat OpenShift, notre plate-formed’orchestration de conteneurs préférée. Ses avantages peuvent se résumer en ce qu’il permet une modernisation progressive des applications existantes et le déploiement de beaucoup d’autres qui, pour ce qu’il faut nier, avec une conception basée sur les micro-services sont imposées à de nombreuses nouvelles architectures informatiques. Il suffit de penser à ne plus jamais avoir à «préparer» une machine (installation d’un système d’exploitation, configuration du réseau, sécurité, installation de bibliothèques et de logiciels dépendants) chaque fois que nous voulons déployer un environnement justifie de donner à cette technologie un essai.

Kubernetes est aux conteneurs ce qu’OpenStack est allé aux environnements cloud. Une solution open source, qui nous permet de partager une partie de l’infrastructure disponible dans nos centres de données : serveurs, réseaux, stockage dans des pools de ressources sur lesquels déployer, automatiquement différentes charges de travail. Grâce à un portail d’auto-approvisionnement, nos développeurs seront en mesure non seulement de déployer les environnements dont ils ont besoin pour que leurs applications fonctionnent parfaitement, mais aussi de vérifier automatiquement et en permanence que ces applications fonctionnent correctement. Si le «commit» d’un développeur à la dernière minute de la journée provoque un bogue, vous pouvez revenir à la version de la veille sans que personne n’ait à intervenir.

Si nous ajoutons à cela la possibilité de faire des déploiements graduels, où un petit pourcentage d’utilisateurs bénéficient d’une nouvelle version de notre application tandis que les autres continuent d’utiliser la dernière version stable; une grande disponibilité qui fonctionne sans configuration supplémentaire, allocation de ressources (développeurs, mémoire, Processeur, espace disque, affectation d’adresse IP) par projet, ou la possibilité de mesurer en temps réel quelle partie de notre infrastructure nous utilisons, à quel niveau d’efficacité et avec quels résultats, peu de gestionnaires de système diront non à une telle merveille. Sans oublier la possibilité d’mettre automatiquement à l’échelle les applications en ajoutant ou en enlevant des conteneurs au besoin.

Heureusement ou malheureusement, aucunou tout n’est entre les mains des gestionnaires de système. Qu’en est-il de la sécurité? Qu’en pensent les CISOs? Appuyez sur pour passer en charge certains «mythes».

OpenShift est extrêmement sûr par la conception. À notre avis, sa technologie de base (conteneurs) est aussi sûre que le noyau Linux l’est en tout temps. C’est-à-dire que les processus de conteneurs sont séparés par des « espaces nominaux » linux, les ressources qu’ils utilisent par les « cgroups » et leur sécurité, et leur contexte par SELinux. C’est puissant, oui, mais nous partageons toujours un noyau entre de nombreux conteneurs dans chacun d’eux. et le noyau doit être patché, aussi pour des raisons de sécurité. L’inclusion de RHCOS (Red Hat Core OS) nous a permis de faire de grands progrès ces derniers temps en termes de sécurité du système d’exploitation sur lequel fonctionne cette distribution Kubernetes. Toutefois, étant donné que les nœuds RHCOS sont destinés à fonctionner avec peu de changement, il est important que toute amélioration liée à la sécurité de ces nœuds se fasse avec un soin extrême. ce ne sera pas que nous obtenons l’effet inverse.

Les images que nous téléchargeons sont toujours vérifiées et votre code vérifié par Red Hat. Eh bien, en fait l’accès à des images de conteneurs (téléchargés ou propres) sont gérés d’une manière similaire aux MRR. Il y a des dépôts publics ou privés à qui nous nous connectons, avec leurs clés et leurs signatures. Les vulnérabilités continuent de sortir tous les jours, nous avons donc besoin d’une sorte de solution qui surveille le contenu des images de conteneurs disponibles dans nos référentiels, en particulier les images téléchargées et installées dans notre environnement.

OpenShift prend en charge JFrog Artifactory, Black Duck Hub et Docker Trusted Registry. Red Hat CloudForms SmartState peut également être utilisé pour marquer les images vulnérables de manière à ce qu’OpenShift empêche l’application de ces images. Ils sont également utiles pour les applications qui effectuent des tests statiques de sécurité des applications (SAST) et des tests dynamiques de sécurité des applications (DAST), tels que HP Fortify et IBM AppScan.

OpenShift dispose d’un système d’authentification robuste et sécurisé. Chaque cluster OpenShift utilise en fait des comptes d’utilisateur, de groupe et de rôle.

Pour gérer l’accès de chaque utilisateur aux composants OpenShift et être en mesure de vérifier l’identité de chaque utilisateur, le cluster se connectera à différents fournisseurs d’identification (OpenID, LDAP, Active Directory, Github, etc.). Chacun d’eux aura sa propre configuration, avantages et inconvénients.

L’isolement des réseaux et des communications entre les projets OpenShift est suffisant. Il est robuste, car il est basé sur les composants réseau de Kubernetes, mais il ya des opérateurs et des plug-ins qui peuvent nous aider à isoler les différents réseaux ou donner des accès dédiés à certaines cartes réseau en utilisant des technologies comme SR-IOV. Plugins tels que Multus-CNI qui permettent cette fonction et d’autres, complétant les fonctionnalités de l’opérateur de réseau cluster (CNO), le CNI «Container Network Interfaces» et CoreDNS .

Vous êtes intéressé à en savoir plus sur OpenShift? Vous pouvez être intéressé par notre cours intensif de trois jours Red Hat OpenShift 4.X. Nous offrons également une formation officielle IBM si vous souhaitez déployer des serveurs IBM Power Systems.

 

Déployer OpenShift 4.6 en cinq minutes sur votre propre ordinateur portable ou serveur

Peut-être l’un des défis dans l’apprentissage de Red Hat OpenShift est d’avoir un bon environnement de test pour bien comprendre la plate-forme, être en mesure de déployer des applications de test, et être phesible à la fois avec l’interface graphique et la ligne de commande. Bien qu’un cluster minimal commençant par OpenShift version 4 nécessite au moins 6 nœuds, il existe un système tout-en-un appelé Red Hat CodeReady Containers. Il comprend un cluster minimum de la dernière version OpenShift 4 avec une série de paramètres à travailler sur une seule machine virtuelle que nous pouvons déployer sur nos serveurs de test, ou même sur votre propre ordinateur portable. Bien qu’il s’agisse d’un projet destiné principalement aux développeurs de logiciels, mais qui nous sert parfaitement, d’apprendre à configurer et à gérer cette plate-forme.

Quelles autres différences existent?

  • Il n’y a qu’un seul nœud, qui agit comme « maître » et « travailleur » à la fois. Vous verrez beaucoup de messages « vertit », mais ce n’est pas un problème.
  • Les opérateurs Kubernetes sont désactivés. Surveillance également pour économiser des ressources.
  • Impossible de mettre à niveau vers de nouvelles versions d’OpenShift. Bien que ce ne soit pas un problème parce que nous pouvons télécharger et exécuter les nouvelles versions de cette machine virtuelle que Red Hat publie régulièrement.
  • C’est un environnement qui doit être recréé de temps en temps. Red Hat recommande de le faire une fois par mois, mais dans notre expérience pratique, tous les deux ou trois jours d’utilisation, il devient plus lent et plus lent et doit être détruit et recréé.
  • Comme il fonctionne à l’intérieur d’une machine virtuelle, il peut être à nous de faire quelques paramètres de réseau supplémentaires à la main.

Quelles sont les exigences HW et SW?

  • Dernière version de Red Hat ou Centos 7.X ou 8.X. Nous préférons Centos car la configuration est plus rapide.
  • 4 processeurs virtuels (vPPU)
  • 8 Go de RAM
  • 35 Go d’espace disque.

Si rien de tout cela n’est un problème pour vous, vous
pouvez télécharger l’image
ici. Veuillez noter que vous avez besoin d’un compte de développeur Red Hat (gratuit).

Vous verrez qu’en plus de sélectionner le système d’exploitation (il y a une image pour chaque type d’Hypervisor), il y a aussi un «secret», c’est encore une sorte de clé-licence, qui nous demandera lors de la création de l’environnement virtuel. Ne le téléchargez pas,mais notez le «tirer secret» dans un bloc-notes ou similaire.

Si nous déployons l’environnement sur Red Hat Linux, nous devrons exécuter ces deux commandes pour installer et activer le NetworkManager :

$ su -c ‘yum installer NetworkManager’

$ su -c ‘sytemctl start NetowrkManager’

Nous allons également ajouter un utilisateur non-administrateur avec des autorisations sudo, essentiels pour que tout fonctionne correctement.

$ useradd crc

$ passwd crc

$ vi /etc/sudoers

Autoriser la racine à exécuter n’importe quelle commande n’importe où

racine ALL(ALL) ALL

crc ALL(ALL) ALL

Avec cet utilisateur, nous téléchargerons des conteneurs prêts à code et lancerons le configurateur d’environnement.

$ su – crc

$ cd /home/crc/

$wget https://mirror.openshift.com/pub/openshift-v4/clients/crc/latest/crc-linux-amd64.tar.xz

$ tar -xvf crc*.xz

$ mv crc-linux-1.xxx-amd64/* /home/crc/bin/

$ configuration crc

Ce dernier est une astuce nécessaire pour DNS de travailler correctement

$ crc démarrer -n ‘8.8.8’

Après quelques minutes, vous devriez voir ce message.

Pour accéder au cluster, consignez d’abord votre environnement en suivant les instructions ‘crc oc-env’.

Ensuite, vous pouvez y accéder en exécutant ‘oc login -u développeur-p développeur https://api.crc.testing:6443’.

Pour vous connecter en tant qu’administrateur, exécutez ‘oc login -u kubeadmin -p dpDFV-xamBW-kKAk3-Fi6Lg https://api.crc.testing:6443‘.

Vous devez configurer un certain nombre de variables d’environnement

$ eval $(crc oc-env)

Vous pouvez maintenant vous inscrire en tant qu’administrateur :

$ oc login -u kubeadmin -p dpDFV-xamBW-kKAk3-Fi6Lg https://api.crc.testing:6443

.. ou en tant que développeur :

$ oc login -u développeur -p développeur https://api.crc.testing:6443

Si vous n’avez pas d’environnement graphique installé sur ce serveur, vous ne pourrez pas accéder à l’environnement Web (via la console crc),mais vous pouvez utiliser Firefox sur n’importe quel autre système où vous avez installé Linux.

Vous devez copier le contenu de /etc/hosts à partir du serveur où vous avez installé OpenShift à la fin de votre fichier local /etc/hosts

Ensuite, vous devrez ouvrir un VPN via ssh à partir d’un environnement de bureau comme Ubuntu vers le serveur où vous avez déployé OpenShift

$ sudo apt-get installer sshuttle

$ sudo sshuttle -r root@remote-server-ip -x remote-server-ip 0.0.0.0/0 -vv

Et maintenant, si vous ouvrez votre navigateur et accédez à https://console-openshift-console. crc.testing vous verrez l’interface graphique

 

Si vous avez besoin d’en savoir plus, nous avons des cours pratiques de Docker et kubernetes et OpenShift. Contactez-nous sans obligation.

Cinq choses à savoir sur nos services de laboratoire

Si votre entreprise a besoin d’aide technique pour mener à bien ses projets d’infrastructure et de services de centres de données, vous êtes au bon endroit.
Notre laboratoire de services et de systèmes de déploiement
aide les organisations du monde entier à déployer les composants de base de l’infrastructure informatique de nouvelle génération, des serveurs aux systèmes de stockage et aux logiciels.

Grâce à de courts contrats de conseil, de formation ou de services, nous aidons les clients et partenaires d’IBM, Lenovo, SUSE et Red Hat à mettre en œuvre, optimiser et acquérir les compétences nécessaires pour tirer le meilleur parti des nouvelles solutions d’infrastructures privées, publiques, cognitiveset d’environnements critiques en général. Nos consultants apportent une grande expertise informatique ainsi que des idées clés pour aider les entreprises à tirer le meilleur parti de leurs investissements technologiques.

Tous nos services sont fournis virtuellement ou sur place n’importe où dans le monde.

Si vous n’avez jamais travaillé avec nos services professionnels voici cinq points clés que vous devez connaître à notre sujet :

1. Nous offrons toute votre expertise technique.

Nous sommes une équipe mondiale de consultants techniques ayant de l’expérience dans IBM Power Systems, IBM Storage et Lenovo ainsi que l’IA, le cloud et la sécurité. Nos équipes tirent parti de connaissances techniques approfondies, ainsi que des outils et méthodologies éprouvés sur de nombreuses années et des centaines de projets.

Que votre organisation cherche à déployer des serveurs haute performance pour des initiatives multi-cloud, IA, blockchain et analytiques ; sécuriser vos données avec des solutions de stockage physique et logicielle définies; ou maximiser vos investissements dans l’infrastructure avec des logiciels pour vous aider à accélérer les charges de travail et à simplifier la gestion, nous pouvons vous aider.

2. Nous concevons de nouvelles solutions avec nos clients et partenaires technologiques

Nous nous engageons à élaborer une stratégie de coopération pour développer de nouveaux modèles d’affaires, produits et services. Nous collaborons avec votre organisation, vos équipes de développement de produits et d’autres entreprises qui fournissent également des services à votre organisation pour concevoir et fournir la solution innovante dont votre entreprise a besoin pour gagner et croître sur le marché.

Ensemble, suivant une approche agile, nous évaluons votre environnement et vos besoins actuels, définissons une feuille de route et concevons et mettons en œuvre la solution la plus précieuse pour et avec vous, de sorte qu’en fin de compte votre équipe soit pleinement formée pour gérer l’environnement et la solution.

3. Nous aidons nos clients à acquérir de nouvelles compétences qui leur permettent d’être préparés pour l’avenir.

Que vous soyez en migration vers du nouveau matériel, que vous adoptionz des solutions de stockage d’IA ou que vous conceviez une infrastructure multi-cloud pour les transactions d’entreprise, non seulement pour relever le défi actuel, mais nous transférons également des compétences et des connaissances à votre équipe.

Le transfert de compétences est un élément clé de notre modèle d’engagement qui permet à nos clients d’avoir la concurrence pour gérer leurs solutions à l’avenir.

4. Nous offrons une formation technique.

Nos cours et ateliers ont lieu dans le monde entier tout au long de l’année pour offrir une formation aux clients et aux partenaires. Nous offrons régulièrement des sessions de formation spécifiques et complètes menées par des ingénieurs, des développeurs ou des experts sur nos produits IBM, Lenovo, Red Hat et SUSE préférés pour aider nos clients et partenaires à apprendre, à croître et à communiquer avec les développeurs, les leaders de l’industrie et les dirigeants des entreprises avec lesquel nous travaillons.

5. Nous aidons nos clients à adopter des solutions de cloud hybride et d’intelligence artificielle à la fine pointe de la technologie.

Nous avons aidé de nombreux clients à concevoir des infrastructures hybrides multi-cloud et à déployer des applications d’entreprise AI. Nous comprenons les défis auxquels les clients sont confrontés autour du cloud hybride, et nous pouvons servir de conseillers de confiance à n’importe quelle étape du voyage vers le cloud – de la conception à la gestion et l’optimisation. Cela inclut la prise en charge pour aider les entreprises à déplacer les applications vers le cloud plus facilement et, surtout, en toute sécurité.

 

 

Formez vous à IBM et Red Hat avec Sixe

Sixe Engineering est composé exclusivement d’ingénieurs spécialisés dans les solutions pour les centres de données et la cybersécurité. Nous sommes partenaires commerciaux de fabricants tels que IBM, Red Hat,HCL, SUSE, ou Lenovo et enseigner tous les cours que nous offrons directement. Et le reste ?

Eh bien, vraiment, si vous êtes à la recherche de cours en ligne sur la plupart des technologies avec lesquel nous travaillons, vous verrez une multitude d’entreprises, des centaines de codes, agendas, offres et formulaires de contact. Ce sont des entreprises qui n’ont pas de personnel ou qui connaissent souvent en profondeur les produits de ceux qui vendent de la formation. S’ils ont des contacts, du personnel commercial et un vaste réseau de « collaborateurs », comme nous l’étions lorsque nous étudiions à l’université, il y a de nombreuses années.

Qu’y a-t-il de mal à ça ? Eh bien, nous disons toujours à nos clients la même anecdote. Lorsque vous allez au restaurant, et 200 plats de toutes sortes apparaissent sur le menu: viandes, poissons, pâtes, sushis. Cela vous donne-t-il confiance? Comment savez-vous qu’ils l’ont cuisiné et qu’il est frais ? Il en va de même dans les projets de formation technique et de technologie. Nous vivons dans un monde où il est plus valorisé d’avoir un bon contact au sein d’une entreprise qui « vous achète des choses » qu’une ingénierie ou vingt ans d’expérience sur le terrain. De l’argent rapide et facile. J’achète pour 10 vendre pour 20. Est-ce que ça sonne comme une cloche ? Et si le pont tombe, laissez-le tomber.

Il est courant que, lorsque le cours est vendu, commencer une sorte de vente aux enchères à la recherche de l’instructeur le moins cher. En cas de formation non officielle, cette personne sera chargée de fournir du matériel, des laboratoires, du soutien technique et même de choisir un endroit pour prendre le petit déjeuner si tertiaire. Il nous est arrivé à plusieurs reprises, et il ya des années, nous avons même accepté d’avoir la manie de manger tous les jours :-)

Qu’est-ce qui peut mal tourner ? Tous. Le développement des cours prend du temps, des ressources. Les laboratoires complexes ne s’installent pas en un après-midi. Les cours doivent être testés, débogués, améliorés grâce à la rétroaction des différentes sessions. Comme tout dans la vie, en fin de compte, le bon marché, peut être très coûteux: des cours qui doivent être répétés, des formations qui n’atteignent pas les objectifs, des instructeurs qui n’ont pas participé à de vrais projets avec la technologie qu’ils enseignent et beaucoup d’autres fois.

Pendant de nombreuses années, nous avons été ce dernier maillon de la chaîne. Des instructeurs fiables qui ont appelé quand il y avait un problème ou il y avait un compromis avec un client critique qui pourrait être perdu. Nous avons des milliers d’anecdotes, mais la chose la plus courante était que pour « rotéger » cette relation d’affaires, jusqu’à ce que le lundi matin, vous êtes venu pour suivre le cours, ni vous ne saviez qui c’était ou quels besoins ils avaient. D’autres fois, c’était à votre tour d’enseigner un cours qui était devenu fatal et vous aviez été appelé à le répéter (sans vous le dire). Les meilleures étaient les situations où le cours que vous alliez suivre n’était pas ce à quoi ils s’attendaient, mais on l’appelait semblable. Une semaine de congés payés, nous le devons à ces publicités (et nos avocats).

Habituellement, quand un client a un besoin dans l’une des technologies que nous maîtrisons, le téléphone sonne sur nous autant de fois que les entreprises de formation nous contacter. Cela semble évident, mais il n’y a pas autant de gens qui sont des experts dans des choses comme AIX, Red Hat, Tivoli, QRadar, Spectrum Protect ou PowerVM, qui sont disponibles pour donner un cours de trois jours ou prendre un avion demain pour aller au Danemark pour suivre un projet.

Au fil des ans, et au fur et à mesure que notre entreprise se développait, nous avons opté pour un modèle radicalement différent.

Nous avons négocié avec les différents fabricants pour fournir une formation officielle et développé nos propres cours dans les domaines où nous avons détecté la demande et il n’y avait pas de formations qui les couvraient. Nous limitons notre portefeuille aux solutions que nous maîtrisons et commençons à vendre, chaque fois que nous le pouvons, la formation directe. Nous devons apprendre à être en plus des instructeurs, pré-vente, ingénieurs sur le terrain et même des publicités avec plus ou moins de succès. En parallèle, nous continuons à travailler en tant que fournisseurs de certaines entreprises de formation qui revendent nos cours avec un haut degré de professionnalisme, nous appliquant dès le premier moment et recevant une commission commerciale équitable. Nous participons également à des projets internationaux en tant qu’instructeurs indépendants de certains fabricants tels qu’IBM ou Lenovo.

Nos clients sont plus qu’heureux. Ils reçoivent une formation officielle ou sur mesure vendue directement par les personnes qui la livreront. Nous vous offrons la possibilité de personnaliser le contenu, d’inclure des laboratoires de conseil ou d’utilisation qui simulent vos environnements de production. Lorsque la formation ne suffit pas, nous pouvons vous aider avec des services professionnels et un soutien technique aussi longtemps qu’il le faut. Nous ne passons jamais plus de 50% de notre temps à nous entraîner, donc nous sommes assez à jour sur les technologies avec lesquelle nous travaillons. Tout cela sans reproduire la dynamique que nous n’aimons pas dans ce secteur et dont nous avons déjà parlé et nous assurer que, si nous ne savons rien, nous ne vendons pas de solutions, nous n’offrons pas de services, et nous n’enseignons pas de cours. Les relations de confiance avec nos clients et nos partenaires technologiques sont à la base de notre entreprise et nous sommes impatients de suivre de nombreuses années.

On parle?

Comment installer la version 7.3.3 QRadar Community Edition en dix minutes

Après une longue attente, la version gratuite d’IBM QRadar SIEM est enfin disponible. Cette édition, appelée “Community” contient toutes les caractéristiques de QRadar SIEM et nécessite peu de mémoire (fonctionne avec seulement 8 ou 10 Go) par rapport à l’au moins 24G requis pour un environnement de version commerciale minimum. Il comprend également une licence qui n’expire pas et vous permet d’installer toutes sortes de plugins et d’applications. L’objectif est son utilisation privée pour l’apprentissage, les démos, les tests et fondamentalement, le développement d’applications compatibles avec QRadar. C’est pourquoi ses capacités sont limitées à la gestion de 50 événements (journaux) par seconde et de 5 000 paquets réseau par minute, ce qui n’est pas mauvais :)

Gardez à l’esprit que l’un des principaux inconvénients qui n’apporte pas de prise en charge pour tous les appareils et environnements de la version commerciale. Si nous voulons surveiller une base de données, ou un pare-feu, nous devrons installer chacun des modules manuellement

Quelles sont les exigences matérielles disponibles?

  • Mémoire : 8 Go de RAM ou 10 Go si des applications sont installées, c’est-à-dire qu’un ordinateur portable moderne peut fonctionner.
  • Disque: 250 Go bien que notre expérience nous dit qu’avec environ 30G est suffisant pour les environnements éphémères. L’espace est utilisé comme SIEM est maintenu en usage. Si des machines virtuelles sont créées et détruites pour de courts tests, cela ne prend pas si longtemps.
  • CPU: 2 cœurs, mais 4 ou 6 serait encore mieux.
  • Réseau : accès Internet, réseau privé et nom d’hôte FQDN.

Comment puis-je l’installer?

IBM fournit pour cette version une image en format OVA téléchargeable à partir de ce lien. Nous n’avons plus à lancer l’installateur sur un système CentOS créé par nous et avec les petits bugs habituels à corriger, ce qui est apprécié. Il suffit de créer un compte IBM, quelque chose qui peut être fait sur place et gratuitement. L’image OVA peut être déployée sur VMWare, KVM ou VirtualBox.

Le processus d’installation est rapide et simple comme le montre la vidéo suivante :

New Free QRadar CE version 733New Free QRadar CE version 733

Après quoi, vous pouvez commencer à explorer et à travailler en suivant les indices disponibles dans le guide “Getting started”

Une fois que l’environnement est opérationnel, vous pouvez installer des applications

QRadar CE 733 Add an App from the App ExchangeQRadar CE 733 Add an App from the App Exchange

Et même surveiller le réseau de notre maison: téléphones, ordinateurs portables, systèmes domotiques, etc.

Use The Free QRadar CE to Monitor your Home's Network (flows)Use The Free QRadar CE to Monitor your Home's Network (flows)

Vous voulez en savoir plus sur IBM QRadar SIEM?

Nous offrons des services professionnels (consultation, déploiement et soutien),une formation officielle et privée. Nous préparons également des certifications officielles. Contactez-nous sans obligation.

 

Comment installer la version 7.3.3 QRadar Community Edition en dix minutes

Après une longue attente, la version gratuite d’IBM QRadar SIEM est enfin disponible. Cette édition, appelée “Community” contient toutes les caractéristiques de QRadar SIEM et nécessite peu de mémoire (fonctionne avec seulement 8 ou 10 Go) par rapport à l’au moins 24G requis pour un environnement de version commerciale minimum. Il comprend également une licence qui n’expire pas et vous permet d’installer toutes sortes de plugins et d’applications. L’objectif est son utilisation privée pour l’apprentissage, les démos, les tests et fondamentalement, le développement d’applications compatibles avec QRadar. C’est pourquoi ses capacités sont limitées à la gestion de 50 événements (journaux) par seconde et de 5 000 paquets réseau par minute, ce qui n’est pas mauvais :)

Gardez à l’esprit que l’un des principaux inconvénients qui n’apporte pas de prise en charge pour tous les appareils et environnements de la version commerciale. Si nous voulons surveiller une base de données, ou un pare-feu, nous devrons installer chacun des modules manuellement

Quelles sont les exigences matérielles disponibles?

  • Mémoire : 8 Go de RAM ou 10 Go si des applications sont installées, c’est-à-dire qu’un ordinateur portable moderne peut fonctionner.
  • Disque: 250 Go bien que notre expérience nous dit qu’avec environ 30G est suffisant pour les environnements éphémères. L’espace est utilisé comme SIEM est maintenu en usage. Si des machines virtuelles sont créées et détruites pour de courts tests, cela ne prend pas si longtemps.
  • CPU: 2 cœurs, mais 4 ou 6 serait encore mieux.
  • Réseau : accès Internet, réseau privé et nom d’hôte FQDN.

Comment puis-je l’installer?

IBM fournit pour cette version une image en format OVA téléchargeable à partir de ce lien. Nous n’avons plus à lancer l’installateur sur un système CentOS créé par nous et avec les petits bugs habituels à corriger, ce qui est apprécié. Il suffit de créer un compte IBM, quelque chose qui peut être fait sur place et gratuitement. L’image OVA peut être déployée sur VMWare, KVM ou VirtualBox.

Le processus d’installation est rapide et simple comme le montre la vidéo suivante :

New Free QRadar CE version 733New Free QRadar CE version 733

Après quoi, vous pouvez commencer à explorer et à travailler en suivant les indices disponibles dans le guide “Getting started”

Une fois que l’environnement est opérationnel, vous pouvez installer des applications

QRadar CE 733 Add an App from the App ExchangeQRadar CE 733 Add an App from the App Exchange

Et même surveiller le réseau de notre maison: téléphones, ordinateurs portables, systèmes domotiques, etc.

Use The Free QRadar CE to Monitor your Home's Network (flows)Use The Free QRadar CE to Monitor your Home's Network (flows)

Vous voulez en savoir plus sur IBM QRadar SIEM?

Nous offrons des services professionnels (consultation, déploiement et soutien), de la  formation officielle et privée y compris la preparation des certificacions officielles. Contactez-nous sans obligation.

 

Quoi de neuf dans Red Hat OpenShift Platform 4.3

En janvier dernier, Red Hat a annoncé la disponibilité générale de Red Hat OpenShift 4.3. Comme vous le savez tous OpenShift est la distribution la plus populaire et utilisée de Kubernetes dans le monde entier. Bien qu’OpenShift dispose de nombreuses fonctionnalités puissantes pour les environnements DevOps, les préoccupations de sécurité sont l’une des principales préoccupations pour les utilisateurs et les clients. Lorsque nous offrons nos cours de formation dans OpenShift nous plaisantons que la règle dans ce «monde» est caractéristiques d’abord, la sécurité plus tard (si elle arrive). C’est pourquoi cette nouvelle version se concentre principalement sur l’amélioration dans ce domaine, mais comprend également des améliorations dans le stockage et l’interface utilisateur.

Sécurité

OpenShift 4.3 offre pour la première fois le chiffrement FIPS (Federal Information Processing Standard) et des améliorations de sécurité supplémentaires pour les entreprises de tous les secteurs d’activité afin d’aider à protéger les données sensibles des clients grâce à des contrôles de cryptage plus stricts. Il vise également à améliorer la surveillance du contrôle d’accès grâce à de nouvelles fonctionnalités qui ont à voir avec l’accès basé sur les rôles et le contrôle de l’autorisation d’utilisateur et d’application en général.

D’autre part, vous pouvez installer le module (opérateur kubernetes)“Quay Container Security”qui permet de connaître les vulnérabilités de nos POD

openshift 4 quay image security integration

 

Stockage

Cette version coïncide également avec la disponibilité globale de Red Hat OpenShift Container Storage 4,qui offre une plus grande portabilité, simplicité et échelle pour les charges de travail Kubernetes centrées sur les données. Red Hat OpenShift Container Storage 4, qui est conçu pour fournir le stockage multi-nuage grâce aux technologies de passerelle à travers les fournisseurs (Amazon, Google, Azure). Ceci est rendu possible par la solution de stockage logiciel défini (SDS) de NooBaa, une société récemment acquise par Red Hat. De cette façon, les clients peuvent déployer leurs services sur plusieurs nuages publics, tout en opérant à partir d’un tableau de bord unifié qui couvre non seulement les applications, mais aussi le stockage.

Interface utilisateur

La vue topologie est une interface conçue pour les développeurs, leur permettant non seulement de comprendre la structure de leurs applications, mais de modifier leur configuration et même la connectivité avec d’autres services directement à partir de la console comme on le voit dans le prochaine image. La vue topology a été grandement améliorée, montrant des changements en temps réel.

Et permettre des fonctions telles que la modification de la connectivité entre les applications et les services, ainsi que leur suppression.

 

Utilisateurs supplantant

Imaginez que vous êtes un administrateur de cluster où il y a des milliers d’utilisateurs. Dès que vous arrivez à votre travail, vous aurez très probablement un billet où un développeur se plaint a des problèmes de console ou certaines des fonctionnalités de Red Hat OpenShift. Eh bien, depuis la version 4.3, il est possible d’usurper l’identité des utilisateurs, ou ce qui est la même chose pour nous passer comme l’utilisateur que nous voulons. En utilisant vos rôles et la configuration spécifique, nous pouvons effectuer des tâches de dépannage typiques beaucoup plus rapidement et plus facilement.

Autres améliorations

Grâce au projet Tekton,dans la version 4.3 d’OpenShift, les utilisateurs peuvent activer les« pipelines »de n’importe quelle application. Une fois associés, ils apparaîtront dans la vue topologie avec leurs journaux en temps réel. La prise en charge de KNative,technologie kubernetes sans serveur, est également incluse pour la première fois et en avant-première technologique.

Vous voulez en savoir plus?

Sixe Ingénierie travaille avec OpenShift (version 2.0) depuis 2013. Nous offrons des services professionnels et de la formation privée. Contactez-nous et dites-nous ce dont vous avez besoin.

 

 

 

Quoi de neuf dans IBM QRadar SIEM version 7.3.3 (vers la 7.4)

La dernière version d’IBM QRadar SIEM, The V 7.3.3 est la version préliminaire des 7.4 attendus d’ici la fin du premier trimestre 2020. Il comprend des améliorations dans les performances, le flux de travail des analystes, la sécurité des produits, et essentiellement l’expérience utilisateur. La mise à niveau est simple, grâce à un script fourni par IBM qui, à partir de la console, met à jour l’ensemble de déploiement.

Voici quelques éléments qui, à notre avis, font qu’il est intéressant de mettre à jour cette version alors que le long terme 7.4 est publié dans les prochains mois.

Prise en charge des paires de clés et de valeurs dans l’éditeur DSM.

Jusqu’à présent, lors de la création d’une source de journal manuellement, nous avions besoin d’utiliser des expressions régulières pour extraire chacun des champs. En commençant par la version 7.3.3, il est possible d’utiliser des délimiteurs simples du type de clé – valeur. Cela va plus loin que l’amélioration du traitement des événements dans le format QRadar 7.3.2 CEF et LEEF, qui a permis pour la première fois de détecter automatiquement de nouvelles propriétés. En outre, les utilisateurs avec des autorisations peuvent enregistrer que les «propriétés personnalisées» directement à partir de l’éditeur DSM, gagner du temps et de faciliter l’ensemble du processus. Enfin, une option a été mise en œuvre pour exporter des configurations à partir de nouvelles sources de journal du même éditeur.

Améliorations des flux (flux)

Cette version détecte les informations VxLAN qui sont présentes dans les paquets qui sont envoyés à QFlow (via Azure vTap, Technocrat
ou carte de surveillance, ou NIC) est extrait et ajouté aux journaux de flux QRadar.

Quoi de neuf dans Network Insights

Network Insights a amélioré le module qui inspecte les connexions RDP en détectant le type de cryptage utilisé et a ajouté un module pour détecter les connexions rsh, rexec et rlogin. Une autre amélioration intéressante est que dorénavant tous les protocoles: NFS , POP, SSL, TSL, HTTP, SSH, RDP, etc sont détectés accompagnés de leur version, comme indiqué dans ce tableau.

Qu’est-ce qui nous attend dans la version 7.4 ?

La sortie du QRadar 7.4 est prévue pour le premier trimestre de 2020 et comprendra des améliorations majeures. Cette version sera basée sur Red Hat Enterprise Linux 7.7. Il est prévu de prendre en charge Python 3.X et, comme une curiosité, il n’est pas clair qu’il est compatible dans les navigateurs Internet Explorer. Il est important de noter qu’il s’agit d’une mise à jour majeure, avec des modifications à la version de base du système d’exploitation. Cela implique des tâches supplémentaires et des précautions supplémentaires.

Si vous servez plusieurs clients de votre SOC et utilisez QRadar, vous avez de la chance. Il ya beaucoup d’espoir que nous allons enfin voir des améliorations significatives à l’interface graphique avec une mise à jour plus grande du cadre d’application qui fournit un soutien complet multi-tenancy. Toutefois, les applications devront être mises à jour pour être entièrement compatibles. Il est connu que l’équipe de développement UBA travaille déjà sur une mise à jour qui, en utilisant ces fonctions, permet de segmenter les données de comportement des utilisateurs par client et domaine.

En fait, ce sont les entreprises qui fourniront des services SOC virtuels ou distants dans des environnements multi-clients qui bénéficieront le plus des nouvelles fonctionnalités de la version 7.4. Dans un autre post, nous allons parler plus à ce sujet et comment intégrer QRadar dans les environnements semi-automatisés d’intervention en cas d’incident grâce à différentes solutions SOAR comme Resilient IRP. L’avenir des SOC sera de continuer à intégrer des outils et à automatiser les processus,comme cela a été fait pendant des années dans les environnements distribués avec la mise en œuvre des méthodologies DevOps et SysOps.

Si vous voulez en savoir plus sur cette solution, chez Sixe nous offrons des services de formation, de conseil et de support technique pour IBM QRadar SIEM. Nous vendons et déployons également, migrons et intégrons QRadar dans tous les types d’environnements et de clients.
Contactez-nous
si vous avez besoin de notre aide :)

SIXE
×