Zapobieganie włamaniom oparte na hoście

Bezpieczeństwo warstwowe jest powszechnie akceptowaną zasadą w zakresie bezpieczeństwa komputerów i sieci. Podstawowym założeniem tej zasady jest to, że do ochrony zasobów i danych przed różnymi atakami i zagrożeniami potrzebnych jest wiele warstw zabezpieczeń. Nie tylko jeden produkt lub jedna technologia nie jest w stanie obronić się przed wszystkimi możliwymi zagrożeniami, ale posiadanie wielu linii obrony pozwala także produktowi „złapać” intruzów, którzy ominęli istniejące zagrożenia.

Wiele aplikacji i urządzeń może być używanych do różnych warstw zabezpieczeń, takich jak oprogramowanie antywirusowe , zapory sieciowe, IDS (systemy wykrywania włamań ) itp. Każdy typ ma swoją własną funkcję, nieco inne możliwości i jest w stanie chronić system przed różnymi zagrożeniami. różne ataki.

Zapobieganie włamaniom oparte na hoście

Jedną z nowszych technologii jest IPS, czyli Intrusion Prevention System. IPS przypomina połączenie IDS z zaporą ogniową . Typowy IDS rejestruje lub ostrzega użytkowników o podejrzanym ruchu, ale sposób reakcji zależy od użytkownika. IPS ma zasady i zasady porównywania ruchu sieciowego. Jeśli jakikolwiek ruch narusza te zasady i reguły, IPS można skonfigurować tak, aby reagował, a nie tylko ostrzegał użytkownika. Typową reakcją może być zablokowanie całego ruchu ze źródłowego adresu IP lub zablokowanie ruchu przychodzącego na tym porcie w celu proaktywnej ochrony komputera lub sieci.

Istnieją sieciowe systemy zapobiegania włamaniom (NIPS) i systemy zapobiegania włamaniom oparte na hoście (HIPS). Chociaż wdrożenie systemu HIPS może być droższe – szczególnie w dużych środowiskach korporacyjnych, w miarę możliwości zaleca się zabezpieczenia oparte na serwerze.

Rozwiązanie do zapobiegania włamaniom oparte na hoście (HIPS) dla sieci

Zapobieganie włamaniom oparte na hoście

  • Nie polegaj na sygnaturach : sygnatury, czyli charakterystyczne cechy znanych zagrożeń, to jeden z głównych środków wykorzystywanych przez oprogramowanie antywirusowe i wykrywające włamania (IDS). Podpisów nie można opracować, dopóki faktycznie nie pojawi się zagrożenie i istnieje prawdopodobieństwo, że użytkownik zostanie zaatakowany przed utworzeniem podpisu. Rozwiązanie do zapobiegania włamaniom oparte na hoście powinno łączyć wykrywanie w oparciu o sygnatury z wykrywaniem anomalii w celu ustalenia poziomu bazowego „normalnej” aktywności sieciowej, a następnie reagowania na każdy pojawiający się ruch. Wygląda nietypowo. Na przykład, jeśli komputer nigdy nie korzysta z protokołu FTP i nagle jakieś zagrożenie próbuje otworzyć połączenie FTP z tego komputera, system HIPS wykryje to jako nietypowe działanie.
  • Praca z konfiguracją : niektóre rozwiązania HIPS mogą mieć ograniczone programy lub procesy, które mogą monitorować i chronić. Powinieneś spróbować znaleźć system HIPS, który będzie w stanie obsłużyć dostępne na rynku pakiety, a także wszelkie używane, niestandardowe aplikacje. Jeśli nie korzystasz z niestandardowych aplikacji lub nie uważasz tego za ważny problem dla swojego środowiska, przynajmniej upewnij się, że rozwiązanie HIPS chroni działające programy i procesy.
  • Umożliwia tworzenie polityk : większość rozwiązań HIPS ma dość kompletny zestaw zasad, a dostawcy często udostępniają aktualizacje lub wydają nowe zasady, aby zapewnić konkretną reakcję na nowe zagrożenia lub ataki. Jednakże ważne jest, abyś miał możliwość stworzenia własnej polityki na wypadek, gdyby istniało wyjątkowe zagrożenie, którego dostawca nie wyjaśnił, lub gdy pojawiło się nowe zagrożenie i potrzebujesz polityki, aby chronić swój system, przed dostawcą ma czas na wydanie aktualizacji. Musisz upewnić się, że produkt, którego używasz, nie tylko umożliwia tworzenie zasad, ale także że tworzenie zasad jest łatwe do zrozumienia i nie wymaga tygodni szkoleń ani specjalistycznych umiejętności programowania.
  • Zapewnia scentralizowane raportowanie i administrację : Jeśli chodzi o ochronę serwerową poszczególnych serwerów lub stacji roboczych, rozwiązania HIPS i NIPS są stosunkowo drogie i poza zasięgiem pojedynczego użytkownika. Zatem nawet jeśli mowa o systemie HIPS, prawdopodobnie warto na niego spojrzeć z punktu widzenia wdrażania systemu HIPS na setkach komputerów stacjonarnych i serwerów w sieci. Chociaż ochrona na poziomie pojedynczego komputera jest wspaniała, zarządzanie setkami pojedynczych systemów lub próba generowania zagregowanych raportów jest prawie niemożliwa bez możliwości zarządzania i dobrego raportowania. Wybierając produkt, upewnij się, że ma on scentralizowane raportowanie i administrację, dzięki czemu będziesz mógł wdrażać nowe polityki na wszystkich komputerach lub generować raporty ze wszystkich komputerów w jednym miejscu.

Inne rzeczy, o których warto pamiętać

Zapobieganie włamaniom oparte na hoście

Jest jeszcze kilka innych rzeczy, o których musisz pamiętać. Po pierwsze, HIPS i NIPS nie są prostym rozwiązaniem złożonego problemu, jakim jest bezpieczeństwo. Mogą być świetnym dodatkiem do solidnego, wielowarstwowego systemu obronnego, obejmującego zapory ogniowe i aplikacje antywirusowe, ale nie mogą zastąpić istniejących technologii.

Po drugie, wdrożenie rozwiązania HIPS może na początku być nieco trudne. Konfigurowanie wykrywania opartego na anomaliach często wymaga dużej „pomocy” aplikacji, aby zrozumieć, co to jest „normalny” ruch, a co nietypowy. Możesz napotkać pewne problemy podczas ustalania linii bazowej definiującej „normalny” ruch w systemie.

Ostatecznie firmy często decydują się na zakup produktu w oparciu o to, co może dla nich zrobić. W praktyce mierzy się to na podstawie zwrotu z inwestycji lub ROI (zwrotu z inwestycji). Oznacza to, że jeśli zainwestujesz pewną sumę pieniędzy w nowy produkt lub technologię, ile czasu potrzeba, aby ten produkt lub technologia zwróciła się sama?

Niestety, produkty zabezpieczające komputer i sieć często nie są takie same. Jeśli produkt lub technologia zabezpieczająca będzie działać zgodnie z przeznaczeniem, sieć będzie bezpieczna, ale nie będzie żadnego „zysku”, na podstawie którego można by zmierzyć zwrot z inwestycji. Należy spojrzeć na wady i rozważyć, ile firma może stracić, jeśli ten produkt lub technologia nie zostanie przyjęta. Ile pieniędzy potrzeba na odbudowę serwerów, przywrócenie danych, czasu i zasobów, aby personel techniczny mógł „posprzątać” po ataku itp.? Bez użycia tego produktu zabezpieczającego prawdopodobne jest, że firma straci znacznie więcej pieniędzy niż wynosi koszt zakupu produktu lub technologii.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.