Gazda alapú behatolásmegelőzés

Gazda alapú behatolásmegelőzés

A réteges biztonság széles körben elfogadott elv a számítógépes és hálózati biztonságban. Ennek az elvnek az alaptétele, hogy több védelmi rétegre van szükség az erőforrások és adatok védelméhez a különféle támadásokkal és fenyegetésekkel szemben. Nemcsak az lehetetlen, hogy egy termék vagy egy technológia minden lehetséges fenyegetés ellen védekezzen, de a több védelmi vonal lehetővé teszi, hogy a termék „elkapja” azokat a behatolókat, akik megkerülték a meglévő fenyegetéseket.

Számos alkalmazás és eszköz használható különböző biztonsági szintekhez, mint például víruskereső szoftverek , tűzfalak, IDS (Intrusion Detection Systems ) stb. különböző támadások.

Gazda alapú behatolásmegelőzés

Az egyik újabb technológia az IPS, vagyis a behatolásmegelőző rendszer. Az IPS olyan, mintha egy IDS-t tűzfallal kombinálnánk . Egy tipikus IDS naplózza vagy figyelmezteti a felhasználókat a gyanús forgalomra, de a válasz módja a felhasználón múlik. Az IPS-nek házirendjei és szabályai vannak a hálózati forgalom összehasonlítására. Ha bármely forgalom megsérti ezeket a házirendeket és szabályokat, az IPS beállítható úgy, hogy a felhasználó riasztása helyett válaszoljon. A tipikus válasz az lehet, hogy blokkolja az összes forgalmat a forrás IP-címéről , vagy blokkolja a bejövő forgalmat az adott porton a számítógép vagy a hálózat proaktív védelme érdekében.

Léteznek hálózatalapú behatolás-megelőzési rendszerek (NIPS) és gazdagép alapú behatolás-megelőzési rendszerek (HIPS). Bár a HIPS telepítése drágább lehet – különösen nagyvállalati környezetekben – a szerver alapú biztonság javasolt, amikor csak lehetséges.

Gazda alapú behatolás-megelőzési megoldás (HIPS) hálózatokhoz

Gazda alapú behatolásmegelőzés

  • Ne hagyatkozzon az aláírásokra : Az aláírások vagy az ismert fenyegetések jellemző jellemzői a víruskereső és behatolásérzékelő (IDS) szoftverek egyik fő eszköze. Aláírások nem fejleszthetők addig, amíg a fenyegetés ténylegesen nem létezik, és a felhasználót valószínűleg megtámadják, mielőtt az aláírás létrejön. A gazdagép alapú behatolás-megelőzési megoldásnak kombinálnia kell az aláírás-alapú észlelést az anomália-észleléssel, hogy létrehozza a "normál" hálózati tevékenység alapvonalát, majd reagáljon a szokatlannak tűnő forgalomra. Például, ha egy számítógép soha nem használ FTP-t, és hirtelen valamilyen fenyegetés megpróbál FTP-kapcsolatot nyitni a számítógépről, a HIPS ezt szokatlan tevékenységként érzékeli.
  • Munka a konfigurációval : Egyes HIPS-megoldások korlátozottak lehetnek a megfigyelhető és védhető programokban vagy folyamatokban. Meg kell próbálnia olyan HIPS-t találni, amely képes kezelni a kereskedelemben kapható csomagokat, valamint a házon belüli, használatban lévő egyedi alkalmazásokat. Ha nem használ egyéni alkalmazásokat, vagy nem tartja ezt fontosnak a környezete szempontjából, legalább győződjön meg arról, hogy HIPS-megoldása védi a futó programokat és folyamatokat.
  • Lehetővé teszi házirendek létrehozását : A legtöbb HIPS-megoldás meglehetősen teljes házirend-készlettel érkezik, és a gyártók gyakran frissítéseket vagy új házirendeket adnak ki, hogy konkrét válaszokat adjanak az új fenyegetésekre vagy támadásokra. Fontos azonban, hogy képes legyen saját szabályzatot létrehozni arra az esetre, ha egyedi fenyegetés merülne fel, amelyet a szállító nem magyaráz meg, vagy ha új fenyegetés merül fel, és szüksége van egy szabályzatra a rendszer védelmére, még a szállító előtt. van ideje frissítést kiadni. Meg kell győződnie arról, hogy az Ön által használt termék nemcsak házirend létrehozását teszi lehetővé, hanem a szabályzat létrehozása is könnyen érthető, és nem igényel hetekig tartó képzést vagy szakértői programozási ismereteket.
  • Központi jelentéskészítést és adminisztrációt biztosít : Ha az egyes szerverek vagy munkaállomások szerveralapú védelméről beszélünk, a HIPS és NIPS megoldások viszonylag drágák, és egyetlen felhasználó számára elérhetetlenek. Tehát még akkor is, ha a HIPS-ről beszélünk, érdemes abból a szempontból megvizsgálni, hogy a HIPS-t több száz asztali számítógépen és kiszolgálón kell telepíteni egy hálózaton. Bár nagyszerű, ha egyéni asztali szinten védjük magunkat, több száz egyedi rendszer kezelése vagy összesített jelentések generálása szinte lehetetlen a kezelési képesség és a jól célzott jelentéskészítés nélkül. Termék kiválasztásakor ügyeljen arra, hogy központosított jelentéskészítéssel és adminisztrációval rendelkezzen, így új házirendeket telepíthet minden gépre, vagy jelentéseket készíthet az összes gépről egy helyen.

Egyéb dolgok, amelyeket szem előtt kell tartani

Gazda alapú behatolásmegelőzés

Van még néhány dolog, amit szem előtt kell tartania. Először is, a HIPS és a NIPS nem egyszerű megoldás egy olyan összetett problémára, mint a biztonság. Remek kiegészítői lehetnek egy szilárd többrétegű védelmi rendszernek, beleértve a tűzfalakat és a víruskereső alkalmazásokat, de nem helyettesíthetik a meglévő technológiákat.

Másodszor, egy HIPS-megoldás bevezetése kezdetben kissé nehézkes lehet. Az anomália alapú észlelés konfigurálása gyakran sok „segítséget” igényel, hogy az alkalmazás megértse, mi a „normál” és mi a rendellenes forgalom. Problémákba ütközhet, amikor olyan alapvonalat hoz létre, amely meghatározza a rendszer "normál" forgalmát.

Végső soron a vállalatok gyakran az alapján döntenek egy termék megvásárlása mellett, hogy az mit jelenthet számukra. A gyakorlatban ezt a befektetés megtérülése vagy ROI (befektetésarányos megtérülés) alapján mérik. Vagyis ha egy összeget fektet be egy új termékbe vagy technológiába, mennyi időbe telik, amíg az adott termék vagy technológia önmagában megtérül?

Sajnos a számítógépes és a hálózatbiztonsági termékek gyakran nem ugyanazok. Ha a biztonsági termék vagy technológia a tervezettnek megfelelően működik, a hálózat biztonságos lesz, de nem lesz "profit" a ROI mérésére. Meg kell vizsgálni a negatív oldalakat, és mérlegelni kell, mennyit veszíthet a vállalat, ha ezt a terméket vagy technológiát nem alkalmazzák. Mennyi pénzre van szükség a szerverek újjáépítéséhez, az adatok visszaállításához, a technikai személyzet idejére és erőforrásaira a támadás utáni "megtisztításhoz" stb.? A biztonsági termék használata nélkül valószínű, hogy a vállalkozás sokkal több pénzt veszít, mint amennyi a termék vagy technológia megvásárlásának költsége.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?