Konak Tabanlı Saldırı Önleme

Bu Son Savunma Hattı İçin Bakılacak Şeyler

Katmanlı güvenlik, yaygın olarak kabul edilen bir bilgisayar ve ağ güvenliği ilkesidir (bkz. Derinlik Güvenliği). Temel dayanak, çok çeşitli saldırı ve tehditlere karşı korunmak için çoklu savunma katmanları almasıdır. Tek bir ürün ya da teknik her türlü tehdide karşı koruma sağlamaz, farklı tehditler için farklı ürünler gerektirir, ancak çok sayıda savunma hattına sahip olmak, bir ürünün dış savunmaları aşmış olabilecek şeyleri yakalamasına izin verir.

Farklı katman-antivirüs yazılımı, güvenlik duvarları, IDS (Intrusion Detection Systems) ve daha fazlası için kullanabileceğiniz birçok uygulama ve cihaz bulunmaktadır. Her birinin biraz farklı bir işlevi vardır ve farklı bir dizi saldırıdan farklı bir şekilde korunur.

Yeni teknolojilerden biri de IPS-Intrusion Prevention System'dir. Bir IPS, bir IDS'yi güvenlik duvarıyla birleştirmek gibidir. Tipik bir IDS sizi şüpheli trafiğe kaydeder veya sizi uyaracaktır, ancak yanıt size bırakılmıştır. IPS, ağ trafiğini karşılaştıran ilke ve kurallara sahiptir. Herhangi bir trafik politikaları ve kuralları ihlal ediyorsa, IPS sizi uyarmaktan ziyade yanıt verecek şekilde yapılandırılabilir. Tipik yanıtlar, tüm trafiği kaynak IP adresinden engellemek veya bilgisayar veya ağı proaktif olarak korumak için o bağlantı noktasındaki gelen trafiği engellemek olabilir.

Ağ tabanlı saldırı önleme sistemleri (NIPS) vardır ve ana bilgisayar tabanlı saldırı önleme sistemleri (HIPS) vardır. HIPS'i uygulamak için daha pahalı olsa da, özellikle büyük bir işletme ortamında, mümkün olan her yerde ana bilgisayar tabanlı güvenliği öneriyorum. Bireysel iş istasyonu seviyesinde izinsiz girişleri ve enfeksiyonları durdurmak, tehditleri engellemek ya da en azından tehdit etmek için çok daha etkili olabilir. Bunu göz önünde bulundurarak, ağınız için HIPS çözümlerinde aranacak şeylerin listesi:

Akılda tutmanız gereken birkaç şey daha var. İlk olarak, HIPS ve NIPS güvenlik için "gümüş mermi" değildir. Güvenlik duvarları ve antivirüs uygulamaları da dahil olmak üzere sağlam, katmanlı bir savunmaya çok iyi bir katkı sağlayabilirler, ancak mevcut teknolojileri değiştirmeyi denememelidirler.

İkincisi, bir HIPS çözümünün ilk uygulaması zahmetli olabilir. Anormalliğe dayalı algılamanın yapılandırılması, uygulamanın "normal" trafiğin ne olduğunu ve neyin olmadığını anlamasına yardımcı olmak için genellikle "el tutma" gerektiren iyi bir anlaşma gerektirir. Makineniz için "normal" trafiği tanımlayan temel çizgiyi oluşturmaya çalışırken bir takım yanlış pozitif veya eksik negatifler yaşayabilirsiniz.

Son olarak, şirketler genellikle şirket için neler yapabileceklerine göre alım yaparlar. Standart muhasebe uygulaması, bunun yatırım geri dönüşü veya YG'ye dayanarak ölçülmesini önerir. Muhasebeciler, yeni bir ürün ya da teknolojide bir miktar para yatırıp yatırım yapmadıklarını, ürün ya da teknolojinin kendisi için ne kadar ödeme yapılacağını anlamak ister.

Ne yazık ki, ağ ve bilgisayar güvenlik ürünleri genellikle bu kalıba uymuyor. Güvenlik daha çok ters ROI ile çalışır. Güvenlik ürünü veya teknolojisi tasarlandığı şekilde çalışıyorsa, ağ güvenli kalacaktır, ancak bir YG'yi ölçmek için "kâr" olmayacaktır. Gerçi tersine bakmalı ve ürün veya teknoloji yerinde değilse şirketin ne kadar kaybedeceğini düşünmelisiniz. Sunucuların yeniden inşa edilmesinde, verilerin kurtarılmasında, teknik personelin ataktan sonra temizlenmesi için ayrılan zamanın ve kaynakların ne kadar para harcanması gerekir? Ürüne sahip olmamanız, ürün ya da teknoloji maliyetlerinden çok daha fazla para kaybetme potansiyeli taşıyorsa, belki de bunu yapmak mantıklıdır.