المضيف على أساس منع التسلل

أشياء للبحث عنها في هذا الخط الأخير من الدفاع

يعد التأمين متعدد الطبقات من المبادئ المقبولة على نطاق واسع لأمن الكمبيوتر والشبكة (انظر في "أمان في العمق"). الفرضية الأساسية هي أنه يتطلب عدة طبقات من الحماية لحماية مجموعة واسعة من الهجمات والتهديدات. لا يمكن لمنتج واحد أو تقنية واحدة فقط أن تحمي من كل تهديد محتمل ، وبالتالي تتطلب منتجات مختلفة لتهديدات مختلفة ، ولكن وجود خطوط دفاع متعددة من المأمول أن تسمح لمنتج واحد بالقبض على الأشياء التي قد تكون تجاوزت الدفاعات الخارجية.

هناك الكثير من التطبيقات والأجهزة التي يمكنك استخدامها للطبقات المختلفة - برامج مكافحة الفيروسات ، والجدران النارية ، و IDS (أنظمة كشف التسلل) وأكثر من ذلك. كل واحد لديه وظيفة مختلفة قليلا ويحمي من مجموعة مختلفة من الهجمات بطريقة مختلفة.

واحدة من أحدث التقنيات هي نظام منع التطفل IPS. IPS يشبه إلى حد ما الجمع بين IDS وجدار الحماية. ﺳﻮف ﻳﻘﻮم ﻧﻈﺎم IDS اﻟﻨﻤﻮذﺟﻲ ﺑﺘﺴﺠﻴﻞ اﻟﻨﻈﺎم أو ﻧﺒﻬﺘﻚ إﻟﻰ ﺣﺮآﺔ اﻟﻤﺮور اﻟﻤﺸﺒﻮهﺔ ، وﻟﻜﻦ ﻳﺘﻢ ﺗﺮك اﻹﺟﺎﺑﺔ ﻋﻠﻴﻚ لدى IPS سياسات وقواعد تقارن بها مرور الشبكة بـ. إذا كانت أي حركة مرور تنتهك السياسات والقواعد ، يمكن تكوين IPS للرد بدلاً من مجرد تنبيهك. قد تكون الاستجابات النموذجية هي منع جميع الزيارات من عنوان IP المصدر أو حظر حركة المرور الواردة على هذا المنفذ لحماية جهاز الكمبيوتر أو الشبكة بشكل استباقي.

هناك أنظمة منع التطفل المستندة إلى الشبكة (NIPS) وهناك أنظمة منع التطفل المستندة إلى المضيف (HIPS). في حين أنه يمكن أن يكون أكثر تكلفة لتنفيذ HIPS - خاصة في بيئة المؤسسات الكبيرة ، فإنني أوصي بأمان قائم على المضيف حيثما أمكن ذلك. يمكن أن يكون وقف الاختراقات والالتهابات على مستوى محطة العمل الفردية أكثر فعالية في منع التهديدات أو احتوائها على الأقل. مع أخذ ذلك في الاعتبار ، إليك قائمة بالأشياء التي يجب البحث عنها في حل HIPS لشبكتك:

هناك بعض الأشياء الأخرى التي يجب أن تضعها في اعتبارك. أولا ، HIPS و NIPS ليست "رصاصة فضية" للأمن. يمكن أن تكون إضافة رائعة للدفاع المتين ذي الطبقات ، بما في ذلك الجدران النارية وتطبيقات مكافحة الفيروسات ، من بين أمور أخرى ، ولكن يجب ألا تحاول استبدال التقنيات الموجودة.

ثانيا ، يمكن أن يكون التنفيذ الأولي لحلول HIPS مضنيا. غالباً ما يتطلب تكوين الكشف القائم على الشذوذ قدرًا كبيرًا من "حمل اليد" لمساعدة التطبيق على فهم ما هي حركة المرور "العادية" وما هو غير ذلك. قد تواجه عددًا من الإيجابيات الزائفة أو السلبية السلبية أثناء العمل على تحديد الأساس لما يحدد حركة المرور "العادية" لجهازك.

وأخيرًا ، تقوم الشركات بصفة عامة بعمليات شراء استنادًا إلى ما يمكنها فعله للشركة. تقترح الممارسة المحاسبية القياسية أن يتم قياس ذلك بناءً على عائد الاستثمار أو عائد الاستثمار. يرغب المحاسبون في فهم ما إذا كانوا يستثمرون مبلغًا من المال في منتج جديد أو تقنية جديدة ، كم من الوقت سيستغرق المنتج أو التكنولوجيا ما يدفعه لنفسه.

لسوء الحظ ، لا تتلاءم منتجات أمان الشبكات والأجهزة مع هذا القالب عمومًا. يعمل الأمن على أكثر من العائد على الاستثمار العكسي. إذا كان المنتج أو التقنية الأمنية تعمل كما تم تصميمها ، فستظل الشبكة آمنة - ولكن لن يكون هناك "ربح" لقياس عائد الاستثمار من. عليك النظر إلى الاتجاه المعاكس والنظر في مقدار ما قد تخسره الشركة إذا لم يكن المنتج أو التقنية في مكانها الصحيح. ما هو المبلغ الذي يجب إنفاقه على إعادة بناء الخوادم ، واستعادة البيانات ، والوقت والموارد اللازمة لتخصيص الموظفين التقنيين للتنظيف بعد الهجوم ، وما إلى ذلك؟ إذا كان عدم امتلاك المنتج قد يؤدي إلى خسارة أموال أكثر بكثير من تكاليف المنتج أو التقنية المطلوب تنفيذه ، فربما يكون من المنطقي القيام بذلك.