Host-Based Intrusion Prevention

Asjad, mida selles viimases kaitseliinil otsida

Kihiline turvalisus on laialdaselt aktsepteeritud arvuti- ja võrguturbe põhimõte (vt sügavuti turvalisus). Peamine eeldus on see, et kaitseb mitmesuguseid rünnakuid ja ohte, et kaitsta mitut kaitset. Mitte ainult ei saa ükski toode või tehnika mitte kaitsta igasuguse ohu eest, mistõttu on erinevate ohtude jaoks vaja erinevaid tooteid, kuid millel on mitu kaitseliini, võimaldab loodetavasti üks toode püüda asju, mis võivad libiseda välimisest kaitsevööndist.

Seal on palju rakendusi ja seadmeid, mida saate kasutada erinevate kihtide jaoks - viirusetõrje tarkvara, tulemüürid, IDS (sissetungimise tuvastamise süsteemid) ja muud. Igaühel on pisut teistsugune funktsioon ja see kaitseb erineval hulgal rünnakuid erineval viisil.

Üks uuemaid tehnoloogiaid on IPS-sissetungimise ennetamise süsteem. IPS on mõnevõrra sarnane tulemüüri IDS-i ühendamisega. Tüüpiline IDS salvestab või hoiatab teid kahtlase liikluse eest, kuid vastus on teile jäetud. IPSil on eeskirjad ja eeskirjad, millega võrreldakse võrguliiklust. Kui mis tahes liiklus rikub eeskirju ja reegleid, saab IPSi konfigureerida vastama, mitte lihtsalt hoiatama teid. Tüüpilised vastused võivad olla blokeerida kogu liiklus allika IP-aadressilt või blokeerida selle porti sissetulev liiklus, et arvuti või võrk ennetavalt kaitsta.

On olemas võrgupõhised sissetungimise ennetamise süsteemid (NIPS) ja seal on host-põhised sissetungimise ennetamise süsteemid (HIPS). Kuigi HIPS-i rakendamine võib olla kallim, seda eriti suurtes ärikeskkondades, soovitan võimaluse korral hostipõhist turvalisust. Intrusioonide ja nakkuste peatamine üksikute töökohtade tasemel võib olla palju tõhusam blokeerimisel või vähemalt ohu korral. Seda silmas pidades on siin nimekiri asjadest, mida otsida võrgu HIPS-lahendus:

Teil on veel mõned asjad, mida peate meeles pidama. Esiteks, HIPS ja NIPS ei ole turvalisuse tagamiseks "hõbetükk". Need võivad olla suurepärane lisaks tahkele kihilisele kaitsele ka tulemüürid ja viirusetõrjerakendused, kuid ei tohiks püüda olemasolevaid tehnoloogiaid asendada.

Teiseks võib HIPS-i lahenduse esialgne rakendamine olla hoolikas. Anomaaliapõhise avastamise konfigureerimine nõuab sageli palju "käeshoitavat", mis aitab rakendusel mõista, mis on "tavaline" liiklus ja mis mitte. Võite kogeda mitmeid valepositiivseid või vastamata jäänud negatiivseid näitajaid, kui teete töö algtaseme kindlaksmääramiseks, mis määratleb teie seadme tavapärase liikluse.

Lõpuks teevad ettevõtted tavaliselt oste, mis põhinevad sellel, mida nad saavad ettevõtte jaoks teha. Standardne arvestuspraktika näitab, et seda mõõdetakse investeeringu tasuvuse või ROI alusel. Raamatupartnerid tahavad mõista, kas nad investeerivad uue toote või tehnoloogia rahasumma, kui kaua kulub toote või tehnoloogia eest ise tasu maksmiseks.

Kahjuks ei sobi võrgu- ja arvutiturbe tooted sellele vormile üldiselt. Turvalisus töötab rohkem reverse ROI-d. Kui turvatoode või -tehnoloogia töötab nii, nagu projekteeritud, jääb võrk ohutuks, kuid ROI mõõtmiseks pole kasumit. Peate vaatama vastupidi ja kaaluma, kui palju võiks ettevõte kaotada, kui toodet või tehnoloogiat ei oleks. Kui palju raha peaks kulutama serverite taastamiseks, andmete taastamiseks, tehnilise personali pühendumiseks aja ja ressursside eraldamiseks pärast rünnaku puhastamist jne? Kui toote puudumine võib põhjustada märkimisväärselt suurema raha kaotamise kui toote või tehnoloogia kulude rakendamine, siis võib-olla on see mõistlik seda teha.