Host-Based ielaušanās novēršana

Lietas, ko meklēt šajā pēdējā aizsardzības līnijā

Slāņainā drošība ir plaši atzīts datora un tīkla drošības princips (skat. In Depth Security). Galvenais priekšnoteikums ir tas, ka tas aizņem vairākus aizsardzības līmeņus, lai aizsargātu pret dažādiem uzbrukumiem un draudiem. Ne tikai viens produkts vai tehnika var neaizsargāt pret visiem iespējamiem draudiem, tādēļ, pieprasot atšķirīgus produktus dažādiem draudiem, bet, izmantojot vairākas aizsardzības līnijas, viens produkts, iespējams, ļaus kādam produktam noķert lietas, kuras varēja noklāt garām malām.

Ir daudz lietojumprogrammu un ierīču, ko var izmantot dažādiem slāņiem - pretvīrusu programmatūru, ugunsmūrus, IDS (ielaušanās atklāšanas sistēmas) un daudz ko citu. Katrai no tām ir nedaudz atšķirīga funkcija un tas no cita uzbrukumu kompleksa tiek aizsargāts citādi.

Viena no jaunākajām tehnoloģijām ir IPS ielaušanās novēršanas sistēma. IPS ir nedaudz līdzīgs IDS apvienošanai ar ugunsmūri. Tipisks IDS reģistrēs vai brīdinās jūs par aizdomīgu datplūsmu, taču atbilde ir jums atstāta. IPS ir politikas un noteikumi, pēc kuriem tā salīdzina tīkla trafiku ar. Ja kāda satiksme pārkāpj politiku un noteikumus, IPS var konfigurēt, lai reaģētu, nevis vienkārši brīdinātu jūs. Tipiski atbildes var būt bloķēt visas datplūsmas no avota IP adreses vai bloķēt ienākošos datplūsmu šajā ostā, lai aktīvi aizsargātu datoru vai tīklu.

Ir tīkla balstītas ielaušanās novēršanas sistēmas (NIPS), un uz ielūgumiem balstītas ielaušanās novēršanas sistēmas (HIPS). Kaut arī HIPS ieviešana var būt dārgāka, jo īpaši lielā uzņēmējdarbības vidē, es iesaku, ja vien tas ir iespējams, uzņēmēja bāzes drošību. Ierobežojumi un infekcijas pārtraukšana atsevišķā darbstacijas līmenī var daudz efektīvāk bloķēt vai vismaz saturēt draudus. Paturot to prātā, šeit ir saraksts ar lietām, ko meklējiet HIPS risinājumā savam tīklam:

Ir dažas citas lietas, kas jums jāpatur prātā. Pirmkārt, HIPS un NIPS nav "sudraba lodīte" drošībai. Cita starpā tās var būt lielisks papildinājums cietai, slāņveida aizsardzībai, tostarp ugunsmūriem un pretvīrusu lietojumprogrammām, bet nevajadzētu mēģināt aizvietot esošās tehnoloģijas.

Otrkārt, sākotnējā HIPS risinājuma ieviešana var būt rūpīga. Konfigurējot anomāliju balstītu atklāšanu, bieži vien ir nepieciešams liels daudzums "roku turēšanas", lai palīdzētu pieteikumam saprast, kas ir "normāla" satiksme un kas nav. Strādājot, lai noteiktu bāzes līniju, kas nosaka jūsu parasto trafiku, var rasties vairāki viltus pozitīvi vai garām negatīvi.

Visbeidzot, uzņēmumi parasti veic pirkumus, pamatojoties uz to, ko viņi var darīt uzņēmumam. Standarta uzskaites prakse liecina, ka to mēra, pamatojoties uz ieguldījumu atdevi vai IA. Grāmatveži vēlas saprast, vai viņi iegulda naudas summu jaunā produktā vai tehnoloģijā, cik ilgi tas būs nepieciešams, lai produktu vai tehnoloģiju varētu maksāt par sevi.

Diemžēl tīkla un datoru drošības produkti parasti neatbilst šai pelējuma formai. Drošība darbojas vairāk nekā reverse-ROI. Ja drošības produkts vai tehnoloģija darbojas tā, kā paredzēts, tīkls paliks drošs, bet no "peļņas", lai noteiktu ROI no tā, nebūs. Jums ir jāaplūko otrādi, un jāapsver, cik daudz uzņēmums varētu zaudēt, ja produkts vai tehnoloģija nebūtu izveidota. Cik daudz naudas vajadzētu iztērēt serveru atjaunošanai, datu atgūšanai, tehniskā personāla piešķiršanai paredzētajam laikam un resursiem, lai veiktu uzkopšanu pēc uzbrukuma utt? Ja produkta trūkums potenciāli var izraisīt ievērojami vairāk naudas nekā produkta vai tehnoloģiju izmaksu ieviešana, iespējams, tam ir jēga to izdarīt.