Suricata auf OPNsense mit Policy-Steuerung
Zur Navigation springen
Zur Suche springen
Überblick
Suricata wird in OPNsense als IDS/IPS eingesetzt. Standardmäßig stehen sehr viele Regeln (>180.000) zur Verfügung. Einzelregel-Management unter Administration → Rules ist unpraktisch und technisch begrenzt. Die empfohlene Vorgehensweise ist die Steuerung über Policies, die ganze Regelkategorien (Rulesets) mit einem einzigen Mausklick aktivieren und deren Action (Alert/Drop) definieren.
Vorgehensweise
- Gehe zu Services → Intrusion Detection → Download.
- Aktiviere folgende Regelquellen:
- abuse.ch Feodo Tracker
- abuse.ch SSL IP Blacklist
- abuse.ch URLhaus
- abuse.ch ThreatFox
- ET open (Emerging Threats Open Ruleset)
- Starte Update rulesets, um die Regeln herunterzuladen.
- Wechsle zu Services → Intrusion Detection → Policy.
- Lege zwei Policies an:
Policy 1: Blockieren (Drop)
- Enabled: Haken setzen
- Priority: 0
- Rulesets auswählen:
- abuse.ch.feodotracker.rules
- abuse.ch.sslipblacklist.rules
- abuse.ch.urlhaus.rules
- abuse.ch.threatfox.rules
- drop.rules
- Action: Drop
- Speichern und anwenden
Policy 2: Erkennen (Alert)
- Enabled: Haken setzen
- Priority: 1
- Rulesets auswählen:
- emerging-malware.rules
- emerging-trojan.rules
- emerging-exploit.rules
- emerging-botcc.rules
- emerging-botcc.portgrouped.rules
- emerging-compromised.rules
- Action: Alert
- Speichern und anwenden
Best Practices
- Administration → Rules nicht nutzen – alle Regelsteuerung erfolgt über Policies.
- Blockiere nur bekannte IOCs und Blacklists (abuse.ch + drop.rules) direkt mit Action Drop.
- Setze komplexere Exploit- und Malware-Regeln zunächst auf Alert. Beobachte die Ergebnisse im SIEM (z. B. Wazuh) und schalte sie bei Bedarf später auf Drop.
- Aktualisiere die Regelquellen regelmäßig über den Download-Tab.
- Nutze die Priorität (Priority), um Policies gezielt zu überschreiben. Niedrige Zahlen haben Vorrang.
Ergebnis
Mit zwei Policies steuerst du 20.000–40.000 Regeln effizient:
- Sicher bösartige Hosts/Kommunikation wird direkt blockiert.
- Verdächtige oder komplexere Muster werden erkannt und im SIEM ausgewertet.
- Kein manuelles Aktivieren einzelner Regeln, keine GUI-Limits.