Host- ի վրա ներխուժման կանխարգելում

Պաշտպանության այս վերջին գծում փնտրելու բաներ

Շերտավոր անվտանգությունը համակարգչային եւ ցանցային անվտանգության լայնորեն ընդունված սկզբունք է (տես խորության անվտանգության մեջ): Հիմնական նախադրյալն այն է, որ պաշտպանում է բազմաթիվ պաշտպանական շերտներ `պաշտպանելու հարձակումների եւ սպառնալիքների լայն տեսականի: Ոչ միայն ապրանքը կամ տեխնիկան կարող են պաշտպանել ցանկացած հնարավոր սպառնալիքի դեմ, հետեւաբար տարբեր սպառողներ պահանջող տարբեր սպառնալիքների համար, սակայն ունենալով բազմակի պաշտպանության գծեր, հուսով ենք, որ մի ապրանքի կլանեն այնպիսի բաներ, որոնք կարող են անցնել արտաքին պաշտպանությունը:

Կան բազմաթիվ ծրագրեր եւ սարքեր, որոնք կարող եք օգտագործել տարբեր շերտերի համար `հակավիրուսային ծրագրեր, firewalls, IDS (ներխուժման հայտնաբերման համակարգեր) եւ այլն: Յուրաքանչյուրն ունի մի փոքր այլ գործառույթ եւ պաշտպանում է այլ կերպ հարձակումների տարբեր հավաքածուից:

Նոր տեխնոլոգիաներից մեկը IPS- ներխուժման կանխարգելման համակարգն է: IPS- ը մի քիչ նման է firewall- ի IDS- ի համատեղմանը: Տիպիկ IDS- ը կներկայացնի կամ զգուշացնում է ձեզ կասկածելի երթեւեկության մասին, սակայն պատասխանը թողնում է ձեզ: IPS- ն ունի քաղաքականություն եւ կանոններ, որոնք համեմատում են ցանցի տրաֆիկին: Եթե ​​երթեւեկությունը խախտում է քաղաքականությունը եւ կանոնները, IPS- ը կարող է կազմաձեւվել, այլ ոչ թե պարզապես ձեզ ծանուցելու համար: Տիպային պատասխանները կարող են կանխել աղբյուրի IP- ի բոլոր երթեւեկությունը արգելափակելու կամ այդ նավահանգստում մուտքի երթեւեկությունը արգելափակելու համար կանխել համակարգչին կամ ցանցը:

Կան ցանցային ներթափանցման կանխարգելման համակարգեր (NIPS) եւ կան հյուրընկալող ներխուժման կանխարգելման համակարգեր (HIPS): Չնայած այն կարող է ավելի թանկ լինել HIPS- ը, հատկապես մեծ, ձեռնարկատիրական միջավայրում, ես խորհուրդ եմ տալիս հյուրընկալության վրա հիմնված անվտանգության հնարավորության դեպքում: Առանձին աշխատակայանների մակարդակում կանգնեցնելու ներխուժումները եւ վարակները կարող են շատ ավելի արդյունավետ լինել արգելափակման կամ գոնե պարունակող սպառնալիքների վրա: Հաշվի առնելով այստեղ, ձեր ցանցի համար HIPS լուծում փնտրելու համար նախատեսված բաների ցանկն է.

Կան մի քանի այլ բաներ, որոնք դուք պետք է հաշվի առնեք: Նախ, HIPS- ը եւ NIPS- ը անվտանգության համար «արծաթե փամփուշտ» չեն: Նրանք կարող են լինել մի մեծ հավելում ամուր, շերտերի պաշտպանության, ներառյալ firewalls եւ հակավիրուսային ծրագրեր այլ բաների, բայց չպետք է փորձի փոխարինել գոյություն ունեցող տեխնոլոգիաների:

Երկրորդ, HIPS- ի լուծման նախնական իրականացումը կարող է դյուրին լինել: Անոմալի վրա հիմնված հայտնաբերումը կոնֆիգուրացիան հաճախ պահանջում է «ձեռքով անցկացնել» լավ գործարք, որպեսզի դիմումը հասկանա, թե ինչ է «նորմալ» երթեւեկությունը եւ այն, թե ինչն է: Դուք կարող եք զգալ մի շարք կեղծ պոզիտիվներ կամ բաց թողնված բացասականներ, մինչդեռ դուք աշխատում եք ձեր մեքենայի համար «նորմալ» երթեւեկությունը սահմանելու հիմք ստեղծելու համար:

Ի վերջո, ընկերությունները սովորաբար գնումներ են կատարում `հիմնվելով այն բանի վրա, թե ինչ կարող են անել ընկերության համար: Ստանդարտ հաշվապահական պրակտիկան ենթադրում է, որ դա չափվում է ներդրումների վերադարձի կամ ROI- ի հիման վրա: Հաշվապահները ցանկանում են հասկանալ, թե արդյոք նրանք գումար են ներդնում նոր արտադրանքի կամ տեխնոլոգիայի մեջ, որքան ժամանակ է պահանջվում արտադրանքի կամ տեխնոլոգիայի համար վճարել իր համար:

Ցավոք, ցանցը եւ համակարգչային անվտանգության արտադրանքը սովորաբար չեն համապատասխանում այս բորբոսին: Անվտանգությունը աշխատում է ավելի հակադարձ ROI- ի վրա: Եթե ​​անվտանգության արտադրանքը կամ տեխնոլոգիան աշխատում է այնպես, ինչպես նախագծված է ցանցը, կպահպանվի անվտանգ, բայց ROI- ն չափելու համար «շահույթ չի լինի»: Դուք պետք է նայեք հակառակ կողմին, եւ հաշվի առնեք, թե ինչքան կարող է կորցնել ընկերությունը, եթե ապրանքը կամ տեխնոլոգիան չէ: Որքան գումար պետք է ծախսվեր սերվերների վերակառուցումը, տվյալների վերականգնումը, տեխնիկական անձնակազմի նվիրաբերման ժամանակը եւ ռեսուրսները, հարձակման արդյունքում մաքրվելու եւ այլն: Եթե ​​ապրանք չունենալու դեպքում հնարավոր է զգալիորեն ավելի շատ գումար կորցնել, քան արտադրանքի կամ տեխնոլոգիայի ծախսերը, իրականացնելը, ապա թերեւս իմաստ ունի դա անել: