Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Sandfly Linux Security

07-04-2025, 10:41 door Anoniem, 17 reacties
Hi allen,

Zijn er hier mensen die bekend zijn met Sandfly agentless Linux security ?
https://sandflysecurity.com/

Positieve of negatieve ervaringen ?
Een aanrader ja/nee ?

En anders wilde ik het even aanstippen en onder de aandacht brengen, wellicht een mooi product.

Je moet ze wel toegang geven over SSH
Ik ben benieuwd naar jullie Reacties.....

Sandfly Agentless Linux Security Quickstart https://youtu.be/CouyFLNiTeU

Ik vind het wel listig dat je ze toegang geeft via ssh is dat niet nog linker dan een agent draaien?


vvict-plus, L
Reacties (17)
07-04-2025, 12:32 door Anoniem
Door Anoniem: Hi allen,

Zijn er hier mensen die bekend zijn met Sandfly agentless Linux security ?
https://sandflysecurity.com/

Positieve of negatieve ervaringen ?
Een aanrader ja/nee ?

En anders wilde ik het even aanstippen en onder de aandacht brengen, wellicht een mooi product.

Je moet ze wel toegang geven over SSH
Ik ben benieuwd naar jullie Reacties.....

Sandfly Agentless Linux Security Quickstart https://youtu.be/CouyFLNiTeU

Ik vind het wel listig dat je ze toegang geeft via ssh is dat niet nog linker dan een agent draaien?


vvict-plus, L
Zo zijn er nog een dozijn producten te noemen.

Wat mij direct opvalt, alleen Linux. Er zijn maar heel weinig bedrijven die alleen Linux hebben draaien.
07-04-2025, 16:08 door Anoniem
<sarcasm>Zou ik vooral doen, toegang geven. Je weet immers precies met welk bedrijf je te maken hebt en waar je gegevens allemaal naar toe gaan en waar ze bij kunnen, </sarcasm>
08-04-2025, 12:16 door Anoniem
Door Anoniem: Zijn er hier mensen die bekend zijn met Sandfly agentless Linux security ?

Ik ben bekend met de naam en de diensten van deze firma en het feit dat ze in Nieuw-Zeeland zijn gevestigd.
09-04-2025, 08:05 door Anoniem
Door Anoniem: <sarcasm>Zou ik vooral doen, toegang geven. Je weet immers precies met welk bedrijf je te maken hebt en waar je gegevens allemaal naar toe gaan en waar ze bij kunnen, </sarcasm>

Je draait het lokaal. Het is dus geen "cloud en ik heb geen idee wat er met mijn data gebeurd" leverancier. En dat zet ook de SSH toegang in een ander daglicht; je kunt die toegang intern isoleren.

Interessant product, ik ga er eens naar kijken.
09-04-2025, 10:37 door Anoniem
*kuch*

https://docs.sandflysecurity.com/docs/protected-system-requirements
09-04-2025, 14:50 door Anoniem
Ik vind het wel listig dat je ze toegang geeft via ssh is dat niet nog linker dan een agent draaien?
Juist niet. Dit wordt agentless genoemd. Je hoeft geen externe agent te onderhouden. SSH toegang kan je indammen bv via SELinux
Ik gebruik zelf Redhat Insight (agent) ivm beschikbare ansible roles en omdat het geen 3party tool is.
09-04-2025, 15:08 door Anoniem
De halve windows wereld gebruikt https://www.tenable.com/ (was vroeger open source) Kan volgens mij ook met SSH hostbased check. Was vorig jaar een fors probleem mee. Ik zou dit soort bedrijven nooit roottoegang geven ivm supply chain ransomware. Van windows weet je dat je niet in control bent en dat Microsoft bepaalt. Dus maakt het niet uit. Met Linux ben jij in control en ik zou dat zo houden.
09-04-2025, 16:26 door Anoniem
het beste is je linux dmv conf management zo in te regelen dat ze hardened zijn en aan zelf monitoring doen en bij het eerste en beste vreemd signaaltje meteen 'on hold' gaan en luid en duidelijk alarm geven. is er geen root / effectief root ssh toegang nodig of rare closed source 3rd party agents en bescherming blijft werken ook al is centrale server of whatever die agent naar toe ramporteerd, down/compromised. kijk een hele advanced hacker en rootkit wordt ook onzichtbaar voor whatever scriptjes je via ssh of je agent af en toe als detector gaat draaien op de host....
10-04-2025, 15:55 door Anoniem
Waarom zou je een derde partij toegang geven tot je systeem ?
10-04-2025, 16:10 door DeZin
Met Sandfly draai je zelf, binnen je eigen omgeving, een server en wat containers. Die containers (scanning nodes) moeten met SSH toegang hebben tot je te scannen infrastructuur.

Je geeft niet de leverancier toegang zoals veel mensen hier denken te concluderen.

Je zal altijd op een of andere manier toegang tot je te scannen zaken moeten hebben. Bij systemen met agent is het de agent die toegang verschaft, bij agentless systemen is het een generieker protocol zoals SSH. Maar hoe wil je in godsnaam je systemen scannen zonder toegang?
10-04-2025, 22:12 door Anoniem
"Je zal altijd op een of andere manier toegang tot je te scannen zaken moeten hebben. Bij systemen met agent is het de agent die toegang verschaft, bij agentless systemen is het een generieker protocol zoals SSH. Maar hoe wil je in godsnaam je systemen scannen zonder toegang?"

niet nodig als de host zichzelf scant en duidelijk alarm geeft. whatever opdrachten via een agent /ssh naar een host gestuurd worden, die worden op host uitgevoerd. nou dan kunnen die opdrachten ook vanuit de host dmv cron oid gedraaid worden en bij 'vreemd gedrag' meteen luid en duidelijk alarm geven en zichzelf afsluiten/kernel paniken oid.

denk oa aan : https://lkrg.org/ en AIDE tests en rkhunter en fail2ban etc. etc. etc.

zoiets is natuurlijk NOG veiliger dan een closed source 3rd party agent moeten runnen of ook maar iets extra ssh en sudo toegang te moeten geven.
11-04-2025, 08:44 door Anoniem
Door Anoniem:
Door Anoniem: Hi allen,

Zijn er hier mensen die bekend zijn met Sandfly agentless Linux security ?
https://sandflysecurity.com/

Positieve of negatieve ervaringen ?
Een aanrader ja/nee ?

En anders wilde ik het even aanstippen en onder de aandacht brengen, wellicht een mooi product.

Je moet ze wel toegang geven over SSH
Ik ben benieuwd naar jullie Reacties.....

Sandfly Agentless Linux Security Quickstart https://youtu.be/CouyFLNiTeU

Ik vind het wel listig dat je ze toegang geeft via ssh is dat niet nog linker dan een agent draaien?


vvict-plus, L
Zo zijn er nog een dozijn producten te noemen.

Wat mij direct opvalt, alleen Linux. Er zijn maar heel weinig bedrijven die alleen Linux hebben draaien.

Daar zou je je weleens lelijk in kunnen vergissen. Hosters/datacenters van groot tot klein draaien los van switching/routing in menig geval praktisch alleen maar linux.
11-04-2025, 10:44 door DeZin
Door Anoniem:
Door Anoniem:
Door Anoniem: Hi allen,

Zijn er hier mensen die bekend zijn met Sandfly agentless Linux security ?
https://sandflysecurity.com/

Positieve of negatieve ervaringen ?
Een aanrader ja/nee ?

En anders wilde ik het even aanstippen en onder de aandacht brengen, wellicht een mooi product.

Je moet ze wel toegang geven over SSH
Ik ben benieuwd naar jullie Reacties.....

Sandfly Agentless Linux Security Quickstart https://youtu.be/CouyFLNiTeU

Ik vind het wel listig dat je ze toegang geeft via ssh is dat niet nog linker dan een agent draaien?


vvict-plus, L
Zo zijn er nog een dozijn producten te noemen.

Wat mij direct opvalt, alleen Linux. Er zijn maar heel weinig bedrijven die alleen Linux hebben draaien.

Daar zou je je weleens lelijk in kunnen vergissen. Hosters/datacenters van groot tot klein draaien los van switching/routing in menig geval praktisch alleen maar linux.
Zelfs elke organisatie draait alleen maar Linux. Los van hun niet linux-spul dan.
11-04-2025, 11:45 door Anoniem
Door Anoniem:

[..]
]Zo zijn er nog een dozijn producten te noemen.

Wat mij direct opvalt, alleen Linux. Er zijn maar heel weinig bedrijven die alleen Linux hebben draaien.

Wat maakt dat uit ?
Het kan natuurlijk best dat je één product gebruikt voor je Linux systemen, en een ander voor je Windows systemen.

Er zijn ook allerlei monitoring systemen die "alleen" netwerk devices doen . Bedrijven hebben ook servers en clients.

Natuurlijk gaan vendoren zich gaandeweg verbreden om meer platformen met hun product te bedienen, en zo een groter deel van de markt te bedienen.

Maar heel vaak zie je dat iets van origine gericht is op één platform, en andere er laten tegenaan gebouwd zijn.
Dingen die komen vanuit de 'agent op een device' gedachte hebben dan vaak een impedantie-mismatch met een platformen waarop dat echt niet gaat. (servers vs netwerk devices ).
11-04-2025, 15:14 door Anoniem
Door Anoniem: "Je zal altijd op een of andere manier toegang tot je te scannen zaken moeten hebben. Bij systemen met agent is het de agent die toegang verschaft, bij agentless systemen is het een generieker protocol zoals SSH. Maar hoe wil je in godsnaam je systemen scannen zonder toegang?"

niet nodig als de host zichzelf scant en duidelijk alarm geeft. whatever opdrachten via een agent /ssh naar een host gestuurd worden, die worden op host uitgevoerd. nou dan kunnen die opdrachten ook vanuit de host dmv cron oid gedraaid worden en bij 'vreemd gedrag' meteen luid en duidelijk alarm geven en zichzelf afsluiten/kernel paniken oid.

denk oa aan : https://lkrg.org/ en AIDE tests en rkhunter en fail2ban etc. etc. etc.

zoiets is natuurlijk NOG veiliger dan een closed source 3rd party agent moeten runnen of ook maar iets extra ssh en sudo toegang te moeten geven.
Inderdaad wat je remote kan kan je local ook. Veel veiliger ipv nog een host erbij die overal naar binnen kan. Onze (windows) CIO is het daar niet mee eens. Die heef het dan over wij van wceend.
Wij draaien trouwens redhat insight en stonden het niet toe dat een nessus scanner met root toegang zijn werk moest kunnen doen want dat doen we onder windows ook. De CIO beef er op staan. OpenSCAP https://www.open-scap.org/getting-started/ was ook niet goed omdat nessus de policy is. Windows moest dus worden gevolgd.
Ik heb het bedrijf inmiddels verlaten. Dit zelfde bedrijf (overheids dienstverlener) moest vorig jaar nog een datalek melden (Azure en malware)
13-04-2025, 15:33 door Anoniem
btw: https://www.ossec.net/
13-04-2025, 15:48 door Anoniem
Door Anoniem:
Door Anoniem: "Je zal altijd op een of andere manier toegang tot je te scannen zaken moeten hebben. Bij systemen met agent is het de agent die toegang verschaft, bij agentless systemen is het een generieker protocol zoals SSH. Maar hoe wil je in godsnaam je systemen scannen zonder toegang?"

niet nodig als de host zichzelf scant en duidelijk alarm geeft. whatever opdrachten via een agent /ssh naar een host gestuurd worden, die worden op host uitgevoerd. nou dan kunnen die opdrachten ook vanuit de host dmv cron oid gedraaid worden en bij 'vreemd gedrag' meteen luid en duidelijk alarm geven en zichzelf afsluiten/kernel paniken oid.

denk oa aan : https://lkrg.org/ en AIDE tests en rkhunter en fail2ban etc. etc. etc.

zoiets is natuurlijk NOG veiliger dan een closed source 3rd party agent moeten runnen of ook maar iets extra ssh en sudo toegang te moeten geven.
Inderdaad wat je remote kan kan je local ook. Veel veiliger ipv nog een host erbij die overal naar binnen kan. Onze (windows) CIO is het daar niet mee eens. Die heef het dan over wij van wceend.
Wij draaien trouwens redhat insight en stonden het niet toe dat een nessus scanner met root toegang zijn werk moest kunnen doen want dat doen we onder windows ook. De CIO beef er op staan. OpenSCAP https://www.open-scap.org/getting-started/ was ook niet goed omdat nessus de policy is. Windows moest dus worden gevolgd.
Ik heb het bedrijf inmiddels verlaten. Dit zelfde bedrijf (overheids dienstverlener) moest vorig jaar nog een datalek melden (Azure en malware)

Ja ik krijg zo nu en dan ook weer dat 'verzoek' en dan leg ik uit dat zoiets doen zou betekenen dat onze security posture omlaag gaat want we geven immers een onbekend process van een 3rd party root toegang en we weten ook niet wie er dan aan de knoppen zit. Wij kunnen dan niet verantwoordelijk gehouden worden meer voor de zaak. Dus alleen OK als onze verantwoordelijkheid ook overgedragen wordt. Meestal als je de kans krijgt dit zo uit te leggen, dan gaan de 'oren' wel een beetje open.

Natuurlijk hebben we hier last van een grote windows-centric-world-view groep die niet veel meer gezien heeft van andere OSen of alternatieven [want wat de boer niet kent ...]. Een bubble zeg maar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.