Centro Assistenza ACSIA

Come Prepararsi Per Un PoC

Federico Trotta
Federico Trotta
  • Aggiornato

1. Introduzione

In questo articolo, discuteremo di tutto ciò di cui hai bisogno per essere ben preparato per un'installazione PoC ACSIA.


2. Installazione

2.1 Prima dell'installazione

2.1.1 Creazione di un ambiente

In questa sezione, elencheremo alcune linee guida per aiutarti a preparare il tuo ambiente in modo che tutto sia configurato correttamente per l'installazione di PoC.

 

2.1.2 Settaggio dell'ambiente

Ti consigliamo di creare un ambiente di test separato dal tuo ambiente di produzione. 

 

2.1.3 Verifica dei prerequisiti

Come per ogni software, è necessario verificare se l'ambiente verifica i prerequisiti. Ecco quelli per ACSIA:

  • Prerequisiti hardware. In questo articolo, al paragrafo 3.1.1, vengono discussi i prerequisiti hardware minimi che il tuo ambiente deve rispettare.
  • Domini e connettività. È importante che il tuo ambiente disponga di un'accessibilità completa a Internet. Inoltre, deve raggiungere alcuni domini specifici. In questo articolo, al paragrafo 3.1.1, trovi un elenco di domini. Verifica che il tuo ambiente possa raggiungere tutti i domini nella tabella e tutti i domini nella nota che segue la tabella.
  • Configurazione Network. È necessario impostare la configurazione di rete per ACSIA. Si prega di: verificare i prerequisiti in questo articolo, nei paragrafi 3.1.2 e 3.1.3

 

2.1.4 Aggiornamento dell'istanza

La tua istanza deve essere aggiornata prima di poter installare ACSIA.
Per favore: verifica gentilmente di farlo prima della riunione del PoC.

Se richiederai i certificati SSL da "Ca authority", potresti impiegare diverse settimane prima di ottenerli. Per questo motivo, ti consigliamo di richiederli durante il periodo di prova di ACSIA e prima di acquistare la licenza, perché dobbiamo prima installare i certificati SSL e poi installare il client (altrimenti, dovremo disinstallare il client, installare i certificati e reinstallare il client).

2.2 Durante l'installazione del PoC

2.2.1 Fare riferimento alla documentazione

Si noti che l'installazione segue la guida principale. Dovrai farvi riferimento in questo articolo.

Ricorda che una volta ottenute le credenziali, prima di poter effettivamente utilizzare ACSIA, devi eseguire il processo descritto nel paragrafo 3.2 della guida principale, linkato sopra.

2.2.2 eliminare l'utente standard e crearne uno nuovo

Si consideri che il citato paragrafo 3.2 della guida principale è molto importante.
Qui vogliamo sottolineare il fatto che alla fine di esso, sotto l'immagine "gif", descriviamo una procedura che permette di eliminare l'utente standard e crearne uno nuovo.
Vi informiamo gentilmente che dovrete eseguirlo.


3. Aggiungere un client su un device

1) Se desideri provare la versione di prova di Bitdefender, questa deve essere installata prima di installare l'agente.
2) Prima di installare l'agente sul dispositivo, assicurarsi che la CPU non sia sotto stress.

 

Se la tua macchina è sotto Linux, aggiungi un client Linux.

 

Se la tua macchina è sotto Windows, aggiungi un client Windows.


4. Presentazione della dashboard di ACSIA; possibili impostazioni e configurazioni per migliorare la tua esperienza con ACSIA

Durante la call per l'installazione del PoC, ti presenteremo la dashboard con tutte le sue funzionalità.

Potremmo anche chiederti di modificare alcune impostazioni e configurazioni per migliorare la tua esperienza con ACSIA.


5. Test di rilevamento

Con il nostro aiuto e i nostri suggerimenti, dovrai eseguire i seguenti comandi per testare la tua infrastruttura e vedere i vantaggi di ACSIA:

1 Questo comando eseguirà un port scan sulle prime 1000 porte e ACSIA lo rileverà ma non attiverà un ban automatico. Il rilevamento viene eseguito solo quando vengono scansionate più di 50 porte. Il ban automatico verrà attivato se molte scansioni delle porte sono in esecuzione in 5 minuti, una scansione non è sufficiente. Ecco l'elenco dei comandi che ho utilizzato e alcune informazioni su di essi: nmap ip_address -Pn -vvv
2 Questo comando eseguirà la scansione di tutte le porte di una macchina in modo aggressivo, scansionando anche la versione del sistema operativo. Questo comando attiverà un auto-ban, quindi non troverai la notifica nella notifica live ma solo nell'elenco degli IP bannati se il Ban IP Pubblico è abilitato. nmap -A -p- -T4 ip_address -Pn -vvv
3 Questo comando eseguirà una forza bruta RDP e attiverà un avviso o un auto-ban a seconda dell'aggressività (quante password vengono provate in 5 minuti). Per questo scenario, dovranno fornirci i file di registro e potremmo provare a creare un parser per loro. hydra -l username -P /usr/share/wordlists/dirb/small.txt rdp://ip_address
4 Questo comando eseguirà un attacco di scansione delle directory e genererà un avviso o un auto-ban a seconda dell'aggressività (quante cartelle vengono controllate in 5 minuti). dirb http://ip_address_or_url /usr/share/wordlists/dirb/small.txt