Preprečevanje vdora na osnovi gostitelja

Stvari, ki jih je treba iskati v zadnji liniji obrambe

Layered varnost je splošno sprejeto načelo računalniške varnosti in varnosti omrežja (glej In Depth Security). Osnovna predpostavka je, da potrebuje več obrambnih slojev za zaščito pred številnimi napadi in grožnjami. Ne samo, da lahko en izdelek ali tehnika ne zaščiti pred vsako možno grožnjo, zato zahtevajo različne izdelke za različne grožnje, vendar imajo več obrambnih linij, upajmo, da bodo enemu izdelku omogočili ujeti stvari, ki so morda zdrsnile mimo zunanje obrambe.

Obstaja veliko aplikacij in naprav, ki jih lahko uporabljate za različne sloje - protivirusno programsko opremo, požarne zidove, IDS (sistem za zaznavanje vdora) in več. Vsak ima nekoliko drugačno funkcijo in ščiti pred drugačnim naborom napadov na drugačen način.

Ena najnovejših tehnologij je sistem za preprečevanje vdora IPS. IPS je podoben kombinaciji IDS-ja z požarnim zidom. Tipični IDS vas bo prijavil ali opozoril na sumljiv promet, vendar vam je odgovoril odgovor. IPS ima pravilnike in pravila, ki jih primerja z omrežnim prometom. Če kateri koli promet krši pravilnike in pravila, se IPS lahko konfigurira, da se odzove in ne preprosto vas opozori. Tipični odzivi so lahko blokiranje celotnega prometa z izvornega IP-naslova ali blokiranje dohodnega prometa na tem pristanišču za proaktivno zaščito računalnika ali omrežja.

Obstajajo mrežni sistemi za preprečevanje vdorov (NIPS) in sistemi za preprečevanje vdorov (HIPS), ki temeljijo na gostitelju. Čeprav je lahko dražje izvajanje HIPS - še posebej v velikem podjetniškem okolju, priporočam varnost, ki temelji na gostitelju, kadar koli je to mogoče. Zaustavitev vdorij in okužb na posamezni ravni delovne postaje je lahko veliko bolj učinkovito pri blokiranju ali vsaj vsebovanju groženj. S tem v mislih, tukaj je seznam stvari, ki jih je treba iskati v rešitvi HIPS za vaše omrežje:

Obstaja še nekaj drugih stvari, ki jih morate upoštevati. Prvič, HIPS in NIPS niso "srebrna metka" za varnost. Lahko so odličen dodatek k trdni, slojeviti obrambi, vključno z požarnimi zidovi in ​​protivirusnimi aplikacijami, vendar ne bi smeli poskušati zamenjati obstoječih tehnologij.

Drugič, začetno izvajanje rešitve HIPS je lahko težavno. Konfiguriranje zaznavanja, ki temelji na anomaliji, pogosto zahteva precej "držanja roke", da aplikaciji pomaga razumeti, kaj je "običajen" promet in kaj ne. Morda boste doživeli številne napačne pozitivne ali negativne negativne elemente, medtem ko delate za določitev osnovnega elementa, ki določa "običajen" promet za vaš računalnik.

Na koncu podjetja običajno opravljajo nakupe na podlagi tega, kaj lahko storijo za podjetje. Standardna računovodska praksa kaže, da se to meri na podlagi donosa naložbe ali donosnosti naložbe. Računovodje želijo razumeti, če vlagajo denar v nov izdelek ali tehnologijo, kako dolgo bo za izdelek ali tehnologijo treba plačati zase.

Na žalost izdelki za omrežno in računalniško zaščito na splošno ne ustrezajo temu plesni. Varnost deluje bolj na povratni ROI. Če varnostni izdelek ali tehnologija deluje v skladu z načrtom, bo omrežje ostalo varno, vendar ne bo "dobička" za merjenje donosnosti naložbe. Morate pogledati obratno, čeprav in razmislite, koliko bi podjetje lahko izgubilo, če izdelek ali tehnologija ni bila vzpostavljena. Koliko denarja bi bilo treba porabiti za obnovo strežnikov, izterjavo podatkov, čas in sredstva, s katerimi se tehnično osebje nameni za čiščenje po napadu itd.? Če izdelek ne more povzročiti izgube bistveno več denarja kot strošek izdelka ali tehnologije za izvedbo, potem je to morda smiselno.