Ana bilgisayar tabanlı izinsiz giriş önleme

Katmanlı güvenlik, bilgisayar ve ağ güvenliğinde yaygın olarak kabul edilen bir prensiptir. Bu prensibin temel dayanağı, kaynakları ve verileri çeşitli saldırıların yanı sıra tehditlere karşı korumak için birden fazla savunma katmanına ihtiyaç duyulmasıdır. Tek bir ürünün veya teknolojinin olası her tehdide karşı savunma yapması imkansız olmakla kalmaz, aynı zamanda birden fazla savunma hattına sahip olmak, bir ürünün savunma dışında mevcut tehditleri atlatan davetsiz misafirleri "yakalamasına" da olanak tanır.

Birçok uygulama ve cihaz, antivirüs yazılımı , güvenlik duvarları, IDS (Saldırı Tespit Sistemleri ) vb. gibi farklı güvenlik katmanları için kullanılabilir. Her türün kendi işlevi vardır, biraz farklı yetenekleri vardır ve sistemi çeşitli tehditlerden koruma kapasitesine sahiptir. farklı saldırılar.

Ana bilgisayar tabanlı izinsiz giriş önleme

Yeni teknolojilerden biri IPS veya Saldırı Önleme Sistemidir. IPS, bir IDS'yi güvenlik duvarıyla birleştirmeye benzer . Tipik bir IDS, şüpheli trafiği günlüğe kaydeder veya kullanıcıları uyarır, ancak nasıl yanıt verileceği kullanıcıya bağlıdır. IPS'nin ağ trafiğini karşılaştırmaya yönelik politikaları ve kuralları vardır. Herhangi bir trafiğin bu politikaları ve kuralları ihlal etmesi durumunda IPS, yalnızca kullanıcıyı uyarmak yerine yanıt verecek şekilde yapılandırılabilir. Tipik tepkiler, bilgisayarı veya ağı proaktif olarak korumak için kaynak IP adresinden gelen tüm trafiği engellemek veya o bağlantı noktasına gelen trafiği engellemek olabilir .

Ağ tabanlı saldırı önleme sistemleri (NIPS) ve ana bilgisayar tabanlı saldırı önleme sistemleri (HIPS) vardır. Özellikle büyük kurumsal ortamlarda HIPS'i dağıtmak daha pahalı olsa da, mümkün olduğunda sunucu tabanlı güvenlik önerilir.

Ağlar için ana bilgisayar tabanlı izinsiz giriş önleme çözümü (HIPS)

Ana bilgisayar tabanlı izinsiz giriş önleme

  • İmzalara güvenmeyin : İmzalar veya bilinen tehditlerin karakteristik özellikleri, antivirüs ve izinsiz giriş tespit (IDS) yazılımlarının kullandığı ana araçlardan biridir. İmzalar, bir tehdit gerçekten var olana kadar geliştirilemez ve imza oluşturulmadan önce kullanıcının saldırıya uğraması muhtemeldir. Ana bilgisayar tabanlı izinsiz giriş önleme çözümü, "normal" ağ etkinliğinin temel çizgisini oluşturmak için imza tabanlı algılamayı anormallik algılamayla birleştirmeli ve ardından olağandışı görünen herhangi bir trafiğe yanıt vermelidir. Örneğin, bir bilgisayar hiçbir zaman FTP kullanmıyorsa ve aniden bir tehdit bilgisayardan bir FTP bağlantısı açmaya çalışırsa, HIPS bunu olağandışı etkinlik olarak algılayacaktır.
  • Konfigürasyonla çalışma : Bazı HIPS çözümlerinin izleyebileceği ve koruyabileceği program veya işlemler sınırlı olabilir. Ticari olarak mevcut paketlerin yanı sıra kullanımda olan şirket içi özel uygulamaları da yönetebilecek bir HIPS bulmaya çalışmalısınız. Özel uygulamalar kullanmıyorsanız veya bunun ortamınız için önemli bir sorun olduğunu düşünmüyorsanız en azından HIPS çözümünüzün çalışan program ve işlemleri koruduğundan emin olun.
  • İlkelerin oluşturulmasına izin verir : Çoğu HIPS çözümü, oldukça eksiksiz bir politika kümesiyle birlikte gelir ve satıcılar, tehditlere, yeni tehditlere veya saldırılara belirli yanıtlar sağlamak için sıklıkla güncellemeler yapar veya yeni politikalar yayınlar. Ancak satıcının açıklamadığı benzersiz bir tehdit olması durumunda veya yeni bir tehdidin ortaya çıkması ve bir politikaya ihtiyaç duymanız durumunda, satıcıdan önce sisteminizi korumak için kendi politikanızı oluşturma yeteneğine sahip olmanız önemlidir. Bir güncelleme yayınlamak için zamanı var. Kullandığınız ürünün yalnızca politika oluşturmaya izin verebileceğinden değil, aynı zamanda politika oluşturmanın anlaşılmasının da kolay olduğundan ve haftalarca süren eğitim veya uzman programlama becerileri gerektirmediğinden emin olmanız gerekir.
  • Merkezi raporlama ve yönetim sağlar : Bireysel sunucular veya iş istasyonları için sunucu tabanlı korumadan bahsederken, HIPS ve NIPS çözümleri nispeten pahalıdır ve tek bir sıradan kullanıcının erişiminin dışındadır. Dolayısıyla, HIPS'ten bahsederken bile, muhtemelen HIPS'in bir ağdaki yüzlerce masaüstü ve sunucuya dağıtılması açısından bakmaya değer. Bireysel masaüstü düzeyinde korunmak harika olsa da, yüzlerce ayrı sistemi yönetmek veya toplu raporlar oluşturmaya çalışmak, iyi odaklanmış raporlama ve yönetim yeteneği olmadan neredeyse imkansızdır. Bir ürün seçerken, yeni politikaları tüm makinelere dağıtabilmeniz veya tüm makinelerden raporları tek bir yerde oluşturabilmeniz için merkezi raporlama ve yönetime sahip olduğundan emin olun.

Akılda tutulması gereken diğer şeyler

Ana bilgisayar tabanlı izinsiz giriş önleme

Aklınızda bulundurmanız gereken birkaç şey daha var. Öncelikle HIPS ve NIPS, güvenlik gibi karmaşık bir soruna basit bir çözüm değildir. Güvenlik duvarları ve antivirüs uygulamaları da dahil olmak üzere çok katmanlı sağlam bir savunma sistemine harika bir katkı olabilirler ancak mevcut teknolojilerin yerini alamazlar.

İkincisi, HIPS çözümünü uygulamak ilk başta biraz zor olabilir. Anormallik tabanlı algılamayı yapılandırmak, uygulamanın "normal" trafiğin ve anormal trafiğin ne olduğunu anlaması için genellikle çok fazla "yardım" gerektirir. Sistem için "normal" trafiği tanımlayan bir temel oluştururken bazı sorunlarla karşılaşabilirsiniz.

Sonuçta şirketler genellikle bir ürünü satın almaya, ürünün kendileri için yapabileceklerine göre karar verirler. Uygulamada bu, Yatırım Getirisi veya ROI (yatırım getirisi) temel alınarak ölçülür. Yani, yeni bir ürüne veya teknolojiye bir miktar para yatırırsanız, o ürün veya teknolojinin kendini amorti etmesi ne kadar sürer?

Ne yazık ki bilgisayar ve ağ güvenliği ürünleri çoğu zaman aynı değildir. Güvenlik ürünü veya teknolojisi tasarlandığı gibi çalışırsa ağ güvenli olacaktır ancak yatırım getirisini ölçecek bir "kâr" olmayacaktır. İşin olumsuz tarafına bakmalı ve o ürün veya teknoloji benimsenmezse şirketin ne kadar kaybedebileceğini düşünmek gerekir. Sunucuları yeniden inşa etmek, verileri geri yüklemek, teknik personelin bir saldırı sonrasında "temizlenmesi" için gereken zamanı ve kaynakları vb. sağlamak için ne kadar paraya ihtiyaç vardır? Bu güvenlik ürününü kullanmadan işletmenin, ürünü veya teknolojiyi satın alma maliyetinden çok daha fazla para kaybetmesi muhtemeldir.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.