Pag-iwas sa Host-Based Intrusion

Mga Bagay na Kinakikita Para Sa Huling Linya ng Pagtatanggol

Layered security ay isang malawak na tinanggap na prinsipyo ng computer at seguridad ng network (tingnan Sa Depth Security). Ang pangunahing saligan ay na kinakailangan ng maraming layers ng pagtatanggol upang maprotektahan laban sa iba't ibang uri ng pag-atake at pagbabanta. Hindi lamang isang produkto o pamamaraan ang hindi mapoprotektahan laban sa bawat posibleng pagbabanta, samakatuwid ay nangangailangan ng iba't ibang mga produkto para sa iba't ibang pagbabanta, ngunit ang pagkakaroon ng maramihang mga linya ng pagtatanggol ay inaasahan na payagan ang isang produkto na mahuli ang mga bagay na maaaring dumaan sa panlabas na panlaban.

Mayroong maraming mga application at mga aparato na maaari mong gamitin para sa iba't ibang mga layer-antivirus software, firewalls, IDS (Panghihimasok Detection Systems) at higit pa. Ang bawat isa ay may isang bahagyang iba't ibang mga function at pinoprotektahan mula sa isang iba't ibang mga hanay ng mga pag-atake sa ibang paraan.

Ang isa sa mga mas bagong teknolohiya ay ang IPS- Intrusion Prevention System. Ang isang IPS ay medyo tulad ng pagsasama ng isang ID na may firewall. Ang isang tipikal na ID ay mag-log o alertuhan ka sa kahina-hinalang trapiko, ngunit ang tugon ay naiwan sa iyo. Ang isang IPs ay may mga patakaran at patakaran na inihahambing nito ang trapiko sa network. Kung ang anumang trapiko ay lumalabag sa mga patakaran at mga panuntunan, maaaring i-configure ang IPS upang tumugon sa halip na lamang sa pagpaalala sa iyo. Ang mga karaniwang sagot ay maaaring hadlangan ang lahat ng trapiko mula sa pinagmulan ng IP address o upang hadlangan ang mga papasok na trapiko sa port na iyon upang mapangalagaan nang maaga ang computer o network.

May mga network-based intrusion prevention systems (NIPS) at may mga host-based intrusion prevention systems (HIPS). Bagaman maaari itong maging mas mahal upang ipatupad ang HIPS - lalo na sa isang malaking, kapaligiran ng enterprise, pinapayo ko ang host-based na seguridad hangga't maaari. Ang pagtigil sa mga pag-uusig at mga impeksiyon sa antas ng indibidwal na workstation ay maaaring maging mas epektibo sa pagharang, o hindi bababa sa naglalaman, pagbabanta. Sa pamamagitan ng na sa isip, narito ang isang listahan ng mga bagay upang maghanap sa isang solusyon HIPS para sa iyong network:

May ilang iba pang mga bagay na kailangan mong panatilihin sa isip. Una, ang HIPS at NIPS ay hindi isang "bala ng pilak" para sa seguridad. Maaari silang maging isang mahusay na karagdagan sa isang matatag, layered pagtatanggol kabilang ang mga firewalls at mga antivirus application sa iba pang mga bagay, ngunit hindi dapat subukan upang palitan ang mga umiiral na teknolohiya.

Pangalawa, ang unang pagpapatupad ng isang solusyon sa HIPS ay maaaring maingat. Ang pag-configure ng pagtukoy batay sa anomalya ay madalas na nangangailangan ng isang mahusay na "kamay-hawak" upang matulungan ang application na maunawaan kung ano ang "normal" na trapiko at kung ano ang hindi. Maaari kang makaranas ng maraming maling mga positibo o hindi nakuha negatibo habang nagtatrabaho ka upang maitatag ang baseline ng kung ano ang tumutukoy sa "normal" na trapiko para sa iyong makina.

Sa wakas, ang mga kumpanya ay karaniwang gumagawa ng mga pagbili batay sa kung ano ang maaari nilang gawin para sa kumpanya. Ipinakikita ng karaniwang accounting practice na ito ay sinusukat batay sa return on investment, o ROI. Gusto ng mga accountant na maunawaan kung mamuhunan sila ng isang kabuuan ng pera sa isang bagong produkto o teknolohiya, kung gaano katagal ang kailangan para sa produkto o teknolohiya na magbayad para sa sarili.

Sa kasamaang palad, ang mga produkto ng seguridad ng network at computer ay hindi pangkaraniwang umangkop sa amag na ito. Ang seguridad ay gumagana sa higit pa sa isang reverse-ROI. Kung gumagana ang produkto ng seguridad o teknolohiya bilang dinisenyo ang network ay mananatiling ligtas - ngunit walang magiging "kita" upang sukatin ang ROI mula. Dapat mong tingnan ang reverse bagaman at isaalang-alang kung magkano ang mawawala sa kumpanya kung ang produkto o teknolohiya ay wala sa lugar. Gaano karaming pera ang gugugulin sa mga muling pagtatayo ng mga server, pagbawi ng datos, oras at mga mapagkukunan ng paglalaan ng mga teknikal na tauhan upang linisin pagkatapos ng atake, atbp? Kung hindi nagkakaroon ng produkto maaaring maging sanhi ng pagkawala ng mas malaking pera kaysa sa mga gastos sa produkto o teknolohiya upang maipapatupad, baka marahil makatuwiran na gawin ito.