Host alapú behatolás megelőzés

Az utolsó védelmi vonalat keresni

A réteges biztonság a számítógépes és hálózati biztonság széles körben elfogadott elve (lásd: A biztonság mélysége). Az alapfeltevés az, hogy több védelmi réteget igényel a támadások és fenyegetések széles skálájával szemben. Nem csak egy termék vagy technika védheti meg minden lehetséges fenyegetést, ezért különféle termékeket igényel különböző fenyegetésekért, de több védelmi vonalon is remélhetőleg lehetővé teszi, hogy egy termék elkaphasson olyan dolgokat, amelyek a külső védelem múltán elcsúsztak.

Rengeteg alkalmazás és eszköz használható a különböző rétegekhez - víruskereső szoftverek, tűzfalak, IDS (Intrusion Detection Systems) és így tovább. Mindegyiknek kissé eltérő funkciója van, és más módon védi a különböző támadási módokat.

Az egyik újabb technológia az IPS Intrusion Prevention System. Az IPS valamilyen mértékben hasonlít egy IDS és egy tűzfal összekapcsolására. Egy tipikus IDS be fog jelentkezni vagy figyelmeztetni fogja Önt a gyanús forgalomra, de a válasz az Ön számára marad. Az IPS rendelkezik irányelvekkel és szabályokkal, amelyek összehasonlítják a hálózati forgalmat. Ha bármilyen forgalom sérti az irányelveket és szabályokat, akkor az IPS konfigurálható úgy, hogy reagáljon, és ne csak riasztani. Tipikus válaszok lehetnek a forrás IP-cím összes forgalmának blokkolása vagy a bejövő forgalom blokkolása a porton a számítógép vagy a hálózat proaktív védelmére.

Vannak hálózati alapú behatolás-megelőző rendszerek (NIPS) és vannak host-alapú behatolás-megelőző rendszerek (HIPS). Bár drágább lehet a HIPS megvalósítása - különösen nagy, vállalati környezetben, ahol lehetőség van a host-alapú biztonságra. Az egyes munkaállomások szintjén a behatolások és a fertőzések leállítása sokkal hatékonyabb lehet a fenyegetések blokkolásában, vagy legalábbis tartalmazva. Ezt szem előtt tartva, itt talál egy listát a HIPS megoldásról a hálózatra vonatkozóan:

Van még néhány dolog, amit szem előtt kell tartanunk. Először is, a HIPS és a NIPS nem egy "ezüstös golyó" a biztonságért. Ezek egyike lehet a szilárd, réteges védelemnek, többek között a tűzfalak és a víruskereső alkalmazások mellett, de nem szabad megpróbálnia helyettesíteni a meglévő technológiákat.

Másodszor, a HIPS megoldásának kezdeti megvalósítása nyomasztó lehet. Az anomália-alapú észlelés konfigurálása gyakran sok "kézfogást" igényel, hogy segítse az alkalmazást megérteni, mi a "normális" forgalom, és mi nem. Számos hamis pozitívumot vagy kimaradt negatívokat tapasztalhat, miközben megpróbálja megállapítani, hogy mi határozza meg a gép "normál" forgalmát.

Végül a vállalatok általában vásárlást végeznek, amit a vállalatnak tudnak tenni. A szokásos számviteli gyakorlat azt sugallja, hogy ezt a befektetés megtérülése vagy ROI alapján kell mérni. A könyvelők meg akarják érteni, ha pénzbe fektenek be egy új terméket vagy technológiát, mennyi ideig fog a termék vagy a technológia magának fizetni.

Sajnos a hálózati és számítógépbiztonsági termékek általában nem illenek ehhez a formához. A biztonság több fordított megtérülést eredményez. Ha a biztonsági termék vagy a technológia a tervek szerint működik, a hálózat biztonságban marad - de nem lesz "nyereség" a ROI méréséről. Meg kell nézni a fordított azonban, és fontolja meg, hogy mennyi a vállalat elveszítheti, ha a termék vagy a technológia nem a helyén. Mennyi pénzt kellene fordítani a szerverek újjáépítésére, az adatok helyreállítására, a technikai személyzetnek a támadás után történő megtisztítására stb. Szánt időt és erőforrásokat? Ha a termék elmaradása jelentősen több pénzt veszthet el, mint a termék vagy a technológiai költségek, akkor valószínűleg ennek értelme van.