Хостқа негізделген интрузияны болдырмау

Қорғаудың осы соңғы жолында іздейміз

Қабатылған қауіпсіздік - компьютерлік және желілік қауіпсіздіктің кеңінен қолданылатын принципі («Тереңдігі қауіпсіздігі» бөлімін қараңыз). Негізгі ұстаным - көптеген шабуылдар мен қауіптерден қорғау үшін қорғаныстың көптеген топтарын талап етеді. Бір өнімді немесе техниканы әртүрлі қауіп-қатерге қарсы әртүрлі өнімдерді талап ететін, бірақ әр түрлі қорғаныс жолдарымен қамтамасыз ету мүмкін емес, бір өнімге сыртқы қорғаныстың сырғанауынан өткен нәрселерді ұстауға мүмкіндік беретініне сенім арта алмайды.

Әртүрлі қабаттар үшін қолдануға болатын көптеген қосымшалар мен құрылғылар бар - антивирус бағдарламалық жасақтамасы, желіаралық қалқандар, IDS (Intrusion Detection Systems) және басқалары. Әрқайсысы сәл өзгеше қызмет атқарады және әртүрлі шабуылдар жиынтығынан қорғайды.

Жаңа технологиялардың бірі - IPS- Intrusion Prevention System. IPS брандмауэрмен IDS-ді біріктіру сияқты. Әдеттегі IDS сізді күдікті трафикке жібереді немесе ескертеді, бірақ жауап сізге қалдырылады. IPS желілік трафикті салыстыратын саясат пен ережелер бар. Егер қандай да бір жол қозғалысы ережелері мен ережелерін бұзса, IPS сізді жай ғана ескертуге емес, жауап беру үшін конфигурациялануы мүмкін. Әдеттегі жауаптар бастапқы IP-мекен-жайдан барлық трафикті блоктау немесе компьютерді немесе желіні белсенді қорғау үшін сол портқа кіретін трафикті блоктау үшін болуы мүмкін.

Жүйеге кіруге қарсы жүйе бар (NIPS) және хостқа негізделген кіруді болдырмау жүйесі (HIPS) бар. HIPS-ні іске асыру үшін қымбат болса да, әсіресе үлкен, кәсіпорын ортасында, хост-негізделген қауіпсіздікті мүмкіндігінше ұсынамын. Жекелеген жұмыс станцияларында интрузиялар мен инфекцияларды тоқтату әлдеқайда тиімдірек болуы мүмкін, бұлар бұғаттауда, немесе кем дегенде, қауіп бар. Осыны ескере отырып, желідегі HIPS шешімінде іздеуге болатын нәрселер тізімі келтірілген:

Бірнеше нәрсені есте сақтау керек. Біріншіден, HIPS және NIPS қауіпсіздік үшін «күміс оқ» болып табылмайды. Олар қатты, қабатты қорғанысқа, соның ішінде брандмауэрлерге және антивирустық қосымшаларға басқа нәрселермен қоса жақсы қосылуы мүмкін, бірақ бар технологияларды ауыстыруға тырыспауы керек.

Екіншіден, HIPS шешімі бастапқыда іске асуы мүмкін. Аномалияға негізделген анықтауды конфигурациялау көбінесе қолданбаға «қалыпты» трафик дегеніміз не, ол болмаған жағдайды түсінуге көмектесу үшін «ұстап қалудың» жақсы мәмілесін талап етеді. Құрылғыңыз үшін «қалыпты» трафикті анықтайтын неғұрлым негізделген сызықты белгілеу үшін жұмыс істеп жатқанда бірқатар қате позитивтерді немесе жіберіп алған теріс әсерлерді сезінуіңіз мүмкін.

Соңында, компаниялар көбінесе компания үшін не істей алатындығына байланысты сатып алулар жасайды. Стандартты есепке алу тәжірибесі бұл инвестициялардың кірістілігінің немесе ROI-нің негізінде өлшенетіндігін көрсетеді. Бухгалтерлер жаңа өнімге немесе технологияға ақшалай қаражаттың салынғанын түсінеді, өнімге немесе технологияға қанша уақыт кетеді?

Өкінішке орай, желілік және компьютерлік қауіпсіздік өнімдері, әдетте, бұл қалыпқа сай емес. Қауіпсіздік кері ROI-ден көп жұмыс істейді. Қауіпсіздік өнімі немесе технологиясы жұмыс істеп тұрса, желі қауіпсіз қалады, бірақ ROI-ті өлшеу үшін «пайда» болмайды. Сізге керісінше қарау керек және өнім немесе технология жоқ болған кезде компания жоғалту мүмкіндігін қарастыру керек. Серверлерді қалпына келтіруге, деректерді қалпына келтіруге, шабуылдан кейін тазалауға арналған техникалық персоналдың уақытын және ресурстарын қанша ақша жұмсауға болады және т.б. Өнім болмаса өнім немесе технологиялық шығындарға қарағанда әлдеқайда көп ақша жоғалтуы ықтимал болса, онда мұны істеу мағынасы бар шығар.