Превенција спречавања упада заснована на домаћину

Ствари које треба тражити у овој последњој линији одбране

Лаиеред сецурити је широко прихваћен принцип рачунарске и мрежне сигурности (погледајте Ин Дептх Сецурити). Основна претпоставка је да узима више слојева одбране како би се заштитила од широког спектра напада и претњи. Не само да један производ или техника не може заштитити од сваке могуће претње, стога захтевају различите производе за различите претње, али имају више линија одбране, надамо се да ће један производ моћи да ухвати ствари које су можда пролазиле кроз вањске одбране.

Постоји много апликација и уређаја које можете користити за различите слојеве - антивирусни софтвер, заштитне зидове, ИДС (систем за откривање интрусион-а) и још много тога. Сваки од њих има незнатно другачију функцију и штити од другог сет напада на други начин.

Једна од новијих технологија је ИПС-Интрусион Превентион Систем. ИПС је нешто као да комбинује ИДС са заштитним зидом. Типични ИДС ће вас пријавити или упозорити на сумњив промет, али одговор вам је остављен. ИПС има смернице и правила у којима пореди мрежни саобраћај. Ако било који саобраћај крши правила и правила, ИПС се може конфигурисати да одговори, а не само да вас упозорава. Типични одговори могу бити блокирање целокупног саобраћаја са изворне ИП адресе или блокирање долазног саобраћаја на том порту како би проактивно заштитили рачунар или мрежу.

Постоје мрежни системи за спречавање упада на мрежи (НИПС) и постоје системи за спречавање упада на мрежи (ХИПС). Иако може бити скупље за имплементацију ХИПС-а нарочито у великом, предузетничком окружењу, препоручујем безбедност засновану на домаћину гдје год је то могуће. Заустављање напада и инфекција на нивоу појединачног радног места може бити много ефикасније при блокирању или барем загријавању. Имајући то у виду, овде је листа ствари које треба тражити у рјешењу ХИПС-а за вашу мрежу:

Постоји још неколико ствари које морате имати у виду. Прво, ХИПС и НИПС нису "сребрни метак" за сигурност. Они могу бити одличан додатак солидној, слојевитој одбрани, укључујући и заштитне зидове и антивирусне апликације, али не би требало да покушавају да замене постојеће технологије.

Друго, почетна имплементација решења ХИПС-а може бити мудра. Конфигурирање детекције засноване на аномалији често захтева доста "држања руку" како би апликацији помогло да разуме шта је "нормалан" саобраћај, а шта није. Можда ћете доживети низ лажних позитивних или пропуштених негатива док радите на успостављању основе онога што дефинише "нормалан" саобраћај за вашу машину.

На крају, компаније обично врше куповину на основу онога што могу да ураде за предузеће. Стандардна рачуноводствена пракса предлаже да се то мери на основу повраћаја инвестиције или РОИ. Рачуновође желе да разумеју ако инвестирају суме новца у нови производ или технологију, колико ће времена трајати за производ или технологију да плати за себе.

Нажалост, производи за заштиту од мреже и рачунара углавном не одговарају овом калупу. Сигурност ради на већој обрнутој РОИ. Ако сигурносни производ или технологија функционишу како је пројектована, мрежа ће остати сигурна - али неће бити "профита" за мерење РОИ од. Морате да погледате у супротном смеру и размотрите колико би компанија могла да изгуби ако производ или технологија нису били на месту. Колико новца би требало потрошити на обнову сервера, опоравак података, времена и ресурса посвећивања техничког особља за чишћење након напада итд.? Ако производ не може имати потенцијално изгубити знатно више новца од трошкова производа или технологије за имплементацију, онда је можда смисла урадити то.