Ответ
Да, использовал Suricata в роли сетевой системы обнаружения вторжений (NIDS) для мониторинга трафика в критических сегментах сети. Основная цель — не блокировка (IPS), а детектирование аномалий и известных атак с последующей отправкой событий в SIEM-систему для анализа SOC-командой.
Реализация: Suricata развертывалась на выделенных хостах с зеркалированием (SPAN) трафика с ключевых коммутаторов или в виде контейнера в Kubernetes для анализа east-west трафика между подами. Правила загружались из коммерческого набора ET Pro от Proofpoint для актуальности сигнатур.
Пример конфигурации для интеграции с ELK-стеком:
# suricata.yaml (фрагмент)
outputs:
- eve-log:
enabled: yes
type: file
filename: /var/log/suricata/eve.json
types:
- alert
- http
- dns
- tls
# Filebeat конфигурация для отправки eve.json в Logstash
filebeat.inputs:
- type: log
paths:
- /var/log/suricata/eve.json
json.keys_under_root: true
json.add_error_key: true
Логи в формате JSON (EVE) парсились Logstash и индексировались в Elasticsearch. Это позволяло строить в Kibana дашборды по источникам атак, типам угроз и затронутым хостам. Основная сложность — тонкая настройка правил для минимизации ложных срабатываний в конкретной среде.