Պաշտպանության այս վերջին գծում փնտրելու բաներ
Շերտավոր անվտանգությունը համակարգչային եւ ցանցային անվտանգության լայնորեն ընդունված սկզբունք է (տես խորության անվտանգության մեջ): Հիմնական նախադրյալն այն է, որ պաշտպանում է բազմաթիվ պաշտպանական շերտներ `պաշտպանելու հարձակումների եւ սպառնալիքների լայն տեսականի: Ոչ միայն ապրանքը կամ տեխնիկան կարող են պաշտպանել ցանկացած հնարավոր սպառնալիքի դեմ, հետեւաբար տարբեր սպառողներ պահանջող տարբեր սպառնալիքների համար, սակայն ունենալով բազմակի պաշտպանության գծեր, հուսով ենք, որ մի ապրանքի կլանեն այնպիսի բաներ, որոնք կարող են անցնել արտաքին պաշտպանությունը:
Կան բազմաթիվ ծրագրեր եւ սարքեր, որոնք կարող եք օգտագործել տարբեր շերտերի համար `հակավիրուսային ծրագրեր, firewalls, IDS (ներխուժման հայտնաբերման համակարգեր) եւ այլն: Յուրաքանչյուրն ունի մի փոքր այլ գործառույթ եւ պաշտպանում է այլ կերպ հարձակումների տարբեր հավաքածուից:
Նոր տեխնոլոգիաներից մեկը IPS- ներխուժման կանխարգելման համակարգն է: IPS- ը մի քիչ նման է firewall- ի IDS- ի համատեղմանը: Տիպիկ IDS- ը կներկայացնի կամ զգուշացնում է ձեզ կասկածելի երթեւեկության մասին, սակայն պատասխանը թողնում է ձեզ: IPS- ն ունի քաղաքականություն եւ կանոններ, որոնք համեմատում են ցանցի տրաֆիկին: Եթե երթեւեկությունը խախտում է քաղաքականությունը եւ կանոնները, IPS- ը կարող է կազմաձեւվել, այլ ոչ թե պարզապես ձեզ ծանուցելու համար: Տիպային պատասխանները կարող են կանխել աղբյուրի IP- ի բոլոր երթեւեկությունը արգելափակելու կամ այդ նավահանգստում մուտքի երթեւեկությունը արգելափակելու համար կանխել համակարգչին կամ ցանցը:
Կան ցանցային ներթափանցման կանխարգելման համակարգեր (NIPS) եւ կան հյուրընկալող ներխուժման կանխարգելման համակարգեր (HIPS): Չնայած այն կարող է ավելի թանկ լինել HIPS- ը, հատկապես մեծ, ձեռնարկատիրական միջավայրում, ես խորհուրդ եմ տալիս հյուրընկալության վրա հիմնված անվտանգության հնարավորության դեպքում: Առանձին աշխատակայանների մակարդակում կանգնեցնելու ներխուժումները եւ վարակները կարող են շատ ավելի արդյունավետ լինել արգելափակման կամ գոնե պարունակող սպառնալիքների վրա: Հաշվի առնելով այստեղ, ձեր ցանցի համար HIPS լուծում փնտրելու համար նախատեսված բաների ցանկն է.
- Չեն վստահում ստորագրությունների վրա . Ստորագրությունները կամ հայտնի սպառնալիքների եզակի հատկանիշները մեկն են այն առաջնային միջոցներից, որոնք օգտագործվում են հակավիրուսային եւ ներխուժման հայտնաբերման (IDS) ծրագրային ապահովման միջոցով: Ստորագրությունների անկումը այն է, որ դրանք ռեակտիվ են: Ստորագրություն չի կարող մշակվել, մինչեւ սպառնալիք գոյություն ունենալուց հետո, եւ ստորագրությունը ստեղծվելուց առաջ կարող եք հարձակվել: Ձեր HIPS լուծումը պետք է օգտագործի ստորագրության վրա հայտնաբերումը անոմալիային վրա հիմնված հայտնաբերման հետ, որը հաստատում է, թե ինչ «նորմալ» ցանցային գործունեություն ձեր մեքենայի վրա է եւ արձագանքում է անսովոր ցանկացած տրաֆիկին: Օրինակ, եթե ձեր համակարգիչը երբեք չի օգտագործում FTP եւ հանկարծ ինչ-որ սպառնալիք է փորձում բացել ձեր համակարգչի FTP կապը, HIPS- ը դա կհայտարարի որպես անոմալ գործունեության:
- Աշխատում է ձեր կոնֆիգուրացիայով . Որոշ HIPS լուծումներ կարող են սահմանափակ լինել, թե ինչ ծրագրեր կամ գործընթացներ կարող են վերահսկել եւ պաշտպանել: Դուք պետք է փորձեք գտնել HIPS- ը, որն ի վիճակի է առեւտրային փաթեթների բեռնաթափման համար, ինչպես նաեւ ցանկացած տնային օգտագործվող մաքսային ծրագրեր, որոնք կարող եք օգտվել: Եթե դուք չեք օգտագործում մաքսային ծրագրեր կամ դա համարում է ձեր միջավայրի համար կարեւոր խնդիր, առնվազն համոզվեք, որ ձեր HIPS լուծումը պաշտպանում է ձեր ծրագրերը եւ գործընթացները:
- Թույլ է տալիս ստեղծել քաղաքականություն . Շատ HIPS լուծումներ գալիս են նախապես սահմանված քաղաքականությունների բավականին համապարփակ հավաքածուով եւ մատակարարները սովորաբար թարմացումներ են առաջարկում կամ նոր քաղաքականություն են թողարկում `նոր սպառնալիքների կամ հարձակումների համար կոնկրետ արձագանք տրամադրելու համար: Այնուամենայնիվ, կարեւոր է, որ դուք ունեք ձեր սեփական քաղաքականությունը ստեղծելու ունակություն այն դեպքում, երբ դուք ունեք մի եզակի սպառնալիք, որ վաճառողը հաշվի չի առնում կամ երբ նոր սպառնալիք է պայթեցնում, եւ դուք պետք է քաղաքականություն պաշտպանել ձեր համակարգը մինչեւ վաճառողը ժամանակն է թողարկելու թարմացում: Դուք պետք է համոզվեք, որ այն ապրանքը, որն օգտագործում եք, ոչ միայն կարող է ստեղծել քաղաքականություն, բայց այդ քաղաքականության ստեղծումը բավականաչափ պարզ է ձեզ համար, առանց ուսուցման կամ մասնագիտական ծրագրավորման հմտությունների շաբաթվա:
- Ապահովում է Կենտրոնական հաշվետվություն եւ կառավարում : Մինչ խոսքը վերաբերում է հյուրընկալող պաշտպանությանը առանձին սերվերների կամ աշխատակայանների համար, HIPS- ը եւ NIPS լուծումները համեմատաբար թանկ են եւ տիպիկ տնային օգտագործողի շրջանից դուրս: Այսպիսով, նույնիսկ HIPS- ի մասին խոսելը, հավանաբար, այն պետք է դիտարկել այն HIPS- ի տեղակայման տեսանկյունից, հնարավոր է հարյուրավոր աշխատասեղանների եւ սերվերների ցանցում: Թեեւ հաճելի է պաշտպանել անհատական սեղանի մակարդակով, կառավարել հարյուրավոր անհատական համակարգեր կամ փորձել ստեղծել համապարփակ հաշվետվություն գրեթե անհնար է առանց լավ կենտրոնական հաշվետվությունների եւ գործառույթների կառավարման: Ապրանք ընտրելով, համոզվեք, որ այն ունի կենտրոնացված հաշվետվություն եւ կառավարում, որը թույլ է տալիս Ձեզ նոր մեխանիզմներ տեղակայել բոլոր մեքենաների վրա կամ ստեղծել մեկ մեքենայից բոլոր մեքենաների հաշվետվությունները:
Կան մի քանի այլ բաներ, որոնք դուք պետք է հաշվի առնեք: Նախ, HIPS- ը եւ NIPS- ը անվտանգության համար «արծաթե փամփուշտ» չեն: Նրանք կարող են լինել մի մեծ հավելում ամուր, շերտերի պաշտպանության, ներառյալ firewalls եւ հակավիրուսային ծրագրեր այլ բաների, բայց չպետք է փորձի փոխարինել գոյություն ունեցող տեխնոլոգիաների:
Երկրորդ, HIPS- ի լուծման նախնական իրականացումը կարող է դյուրին լինել: Անոմալի վրա հիմնված հայտնաբերումը կոնֆիգուրացիան հաճախ պահանջում է «ձեռքով անցկացնել» լավ գործարք, որպեսզի դիմումը հասկանա, թե ինչ է «նորմալ» երթեւեկությունը եւ այն, թե ինչն է: Դուք կարող եք զգալ մի շարք կեղծ պոզիտիվներ կամ բաց թողնված բացասականներ, մինչդեռ դուք աշխատում եք ձեր մեքենայի համար «նորմալ» երթեւեկությունը սահմանելու հիմք ստեղծելու համար:
Ի վերջո, ընկերությունները սովորաբար գնումներ են կատարում `հիմնվելով այն բանի վրա, թե ինչ կարող են անել ընկերության համար: Ստանդարտ հաշվապահական պրակտիկան ենթադրում է, որ դա չափվում է ներդրումների վերադարձի կամ ROI- ի հիման վրա: Հաշվապահները ցանկանում են հասկանալ, թե արդյոք նրանք գումար են ներդնում նոր արտադրանքի կամ տեխնոլոգիայի մեջ, որքան ժամանակ է պահանջվում արտադրանքի կամ տեխնոլոգիայի համար վճարել իր համար:
Ցավոք, ցանցը եւ համակարգչային անվտանգության արտադրանքը սովորաբար չեն համապատասխանում այս բորբոսին: Անվտանգությունը աշխատում է ավելի հակադարձ ROI- ի վրա: Եթե անվտանգության արտադրանքը կամ տեխնոլոգիան աշխատում է այնպես, ինչպես նախագծված է ցանցը, կպահպանվի անվտանգ, բայց ROI- ն չափելու համար «շահույթ չի լինի»: Դուք պետք է նայեք հակառակ կողմին, եւ հաշվի առնեք, թե ինչքան կարող է կորցնել ընկերությունը, եթե ապրանքը կամ տեխնոլոգիան չէ: Որքան գումար պետք է ծախսվեր սերվերների վերակառուցումը, տվյալների վերականգնումը, տեխնիկական անձնակազմի նվիրաբերման ժամանակը եւ ռեսուրսները, հարձակման արդյունքում մաքրվելու եւ այլն: Եթե ապրանք չունենալու դեպքում հնարավոր է զգալիորեն ավելի շատ գումար կորցնել, քան արտադրանքի կամ տեխնոլոգիայի ծախսերը, իրականացնելը, ապա թերեւս իմաստ ունի դա անել: