Host-based Intrusion Prevention

Ką reikia ieškoti šioje paskutinėje gynybos linijoje

Sluoksniuoju saugumu yra plačiai pripažintas kompiuterio ir tinklo saugumo principas (žr. "Depth Security"). Pagrindinė prielaida yra tai, kad reikia kelių apsaugos lygių, kad būtų apsaugota nuo daugybės išpuolių ir grėsmių. Ne tik vienas produktas ar technika gali neapsaugoti nuo visų galimų grėsmių, todėl, atsižvelgiant į skirtingas grėsmes reikalingus skirtingus produktus, tačiau turintys daugybę gynybos linijų, tikimasi, kad vienas produktas gali sugauti dalykus, kurie galėjo paslysti praeinant išorės gynybai.

Yra daugybė programų ir įrenginių, kuriuos galite naudoti skirtingiems sluoksniams - antivirusinę programinę įrangą, ugniasienes, IDS (Intrusion Detection Systems) ir dar daugiau. Kiekvienas turi šiek tiek kitokią funkciją ir kitokiu būdu apsaugo nuo kitokių išpuolių.

Viena iš naujesnių technologijų - IPS intrusion prevention system. IPS yra šiek tiek panašus, kaip derinti IDS su ugniasiene. Įprastas IDS prisijungs arba įspės jus į įtartiną srautą, bet atsakymas bus paliktas jums. IPS turi taisykles ir taisykles, pagal kurias tinklo srautas lyginamas su. Jei koks nors iš eismo pažeidžia politiką ir taisykles, IPS gali būti sukonfigūruotas atsakyti, o ne tiesiog įspėti jus. Tipiški atsakymai gali būti blokuoti visą srautą iš šaltinio IP adreso arba užblokuoti gaunamus srautus toje uoste, siekiant aktyviai apsaugoti kompiuterį ar tinklą.

Yra tinklo pagrindu įsilaužimo prevencijos sistemos (NIPS) ir yra įsilaužimų prevencijos sistemos (HIPS). Nors HIPS gali būti brangesnė, ypač didelėje įmonės aplinkoje, kai tik įmanoma, rekomenduoju įdiegti pagrindinę prieglobą. Individualių darbo vietų lygio įsibrovimų ir infekcijų sustabdymas gali būti daug veiksmingesnis blokuojant ar bent jau esant grėsmėms. Turint tai omenyje, čia yra sąrašas dalykų, kuriuos reikia ieškoti jūsų tinklo HIPS sprendime:

Yra keletas kitų dalykų, kuriuos reikia nepamiršti. Pirma, HIPS ir NIPS nėra "sidabro kulka" saugumui. Be to, jie gali būti puikus priedas prie kietos, daugiasluoksnės gynybos, įskaitant ugniasienes ir antivirusines programas, tačiau neturėtų pabandyti pakeisti esamų technologijų.

Antra, pradinis HIPS sprendimo įgyvendinimas gali būti kruopštus. Nustatant anomalijų pagrįstą aptikimą dažnai reikia daug "rankų laikymo", kad padėtų programai suprasti, kas yra "įprastas" srautas, o kas ne. Kai dirbate, galite nustatyti keletą klaidingų teigiamų ar praleistų neigiamų rezultatų, kad nustatytumėte pagrindinį jūsų "įprasto" srauto nustatymą jūsų mašinoje.

Galiausiai įmonės paprastai vykdo pirkimus, atsižvelgdamos į tai, ką jie gali padaryti bendrovei. Standartinė apskaitos praktika rodo, kad tai vertinama atsižvelgiant į investicijų grąžą arba IG. Apskaitos pareigūnai nori suvokti, ar jie investuoja pinigų sumą į naują produktą ar technologiją, kiek laiko už produktą ar technologiją reikės sumokėti už save.

Deja, tinklo ir kompiuterio apsaugos produktai paprastai neatitinka šio pelėsio. Sauga veikia daugiau atvirkštinio pelningumo. Jei saugumo produktas ar technologija veikia taip, kaip suprojektuota, tinklas išliks saugus, bet nebus jokio "pelno" iš IG matavimo. Tačiau turėtumėte pažvelgti į atvirkščiai ir apsvarstyti, kiek įmonės galėtų prarasti, jei nebūtų sukurtas produktas ar technologijos. Kiek pinigų reiktų išleisti serverių atkūrimui, duomenų atkūrimui, laiko ir išteklių, skirtų techniniam personalui paskirstyti po išpuolio ir tt? Jei produkto neturintis produktas gali prarasti žymiai daugiau pinigų, nei būtų galima panaudoti produkto ar technologijos išlaidas, galbūt tai yra tikslinga tai padaryti.