Host-Based Intrusion Prevention

Dinge om in hierdie laaste lyn van verdediging te soek

Gelaagde sekuriteit is 'n algemeen aanvaarde beginsel van rekenaar- en netwerkbeveiliging (sien In Depth Security). Die basiese uitgangspunt is dat dit verskeie lae verdediging vereis om te beskerm teen die wye verskeidenheid aanvalle en bedreigings. Nie net kan een produk of tegniek teen elke moontlike bedreiging beskerm word nie, daarom vereis verskillende produkte vir verskillende dreigemente, maar met die veelvoud van verdediging sal hopelik een produk toelaat om dinge te vang wat verby die buitenste verdediging gegly het.

Daar is baie toepassings en toestelle wat jy kan gebruik vir die verskillende lae-antivirus sagteware, firewalls, IDS (Intrusion Detection Systems) en meer. Elkeen het 'n effens ander funksie en beskerm teen 'n ander stel aanvalle op 'n ander manier.

Een van die nuwer tegnologieë is die IPS-Intrusion Prevention System. 'N IPS is ietwat soos die kombinasie van 'n IDS met 'n firewall. 'N Tipiese IDS sal jou aanmeld of waarskuwing gee aan verdagte verkeer, maar die antwoord word aan jou oorgelaat. 'N IPS het beleide en reëls wat dit vergelyk met netwerkverkeer na. As enige verkeer die beleide en reëls oortree, kan die IPS opgestel word om eerder te reageer as om u net te waarsku. Tipiese reaksies kan wees om alle verkeer van die bron-IP-adres te blokkeer of om inkomende verkeer op daardie poort te blokkeer om die rekenaar of netwerk proaktief te beskerm.

Daar is netwerk-gebaseerde inbraakvoorkomingstelsels (NIPS) en daar is inbraakvoorkomingstelsels (HIPS) op gasheer. Alhoewel dit duurder kan wees om HIPS te implementeer - veral in 'n groot, ondernemingsomgewing, raai ek waar moontlik aan op gasheer-gebaseerde sekuriteit. Stop indringings en infeksies op die individuele werkstasievlak kan baie meer effektief wees by blokkeer, of ten minste met dreigemente. Met dit in gedagte, hier is 'n lys van dinge om te soek in 'n HIPS oplossing vir jou netwerk:

Daar is 'n paar ander dinge wat jy moet in gedagte hou. Eerstens, HIPS en NIPS is nie 'n "silwer bullet" vir veiligheid nie. Hulle kan 'n goeie toevoeging tot 'n soliede, gelaagde verdediging insluitend firewalls en antivirus programme wees, maar moet nie probeer om bestaande tegnologie te vervang nie.

Tweedens, die aanvanklike implementering van 'n HIPS-oplossing kan nader wees. Die opstel van die anomalie-gebaseerde opsporing verg dikwels 'n handige handhawing om die aansoek te help verstaan ​​wat "normale" verkeer is en wat nie. U mag 'n aantal vals positiewe of gemis negatiewe ondervind terwyl u werk om die basislyn te bepaal van wat "normale" verkeer vir u masjien definieer.

Laastens maak maatskappye gewoonlik aankope gebaseer op wat hulle vir die maatskappy kan doen. Standaard rekeningkundige praktyk dui daarop dat dit gemeet word op grond van die opbrengs op belegging, of ROI. Rekenmeesters wil verstaan ​​of hulle 'n bedrag geld in 'n nuwe produk of tegnologie belê, hoe lank sal dit duur voordat die produk of tegnologie self betaal.

Ongelukkig pas netwerk- en rekenaarbeveiligingsprodukte gewoonlik nie hierdie vorm in nie. Veiligheid werk op meer van 'n omgekeerde ROI. As die sekuriteitsproduk of tegnologie werk soos ontwerp, sal die netwerk veilig bly, maar daar sal geen wins wees om 'n ROI te meet nie. Jy moet egter kyk na die omgekeerde en oorweeg hoeveel die maatskappy kan verloor as die produk of tegnologie nie in plek was nie. Hoeveel geld sal bestee moet word aan die opbou van bedieners, die herstel van data, die tyd en hulpbronne om tegniese personeel te spandeer om na 'n aanval skoon te maak? As dit nie die produk het nie, kan dit moontlik lei tot aansienlike meer geld as wat die produk of tegnologie kos om te implementeer, miskien is dit sinvol om dit te doen.