घुसखोरी प्रतिबंध - Ideco UTM दस्तऐवजीकरण - Ideco कंपनी. घुसखोरी प्रतिबंधक प्रणाली (HIPS) कशी कार्य करते?

चेरचर 19.08.2019
बातम्या

आदर्श जगात, फक्त तेच तुमच्या नेटवर्कमध्ये येतात - सहकारी, मित्र, कंपनी कर्मचारी... दुसऱ्या शब्दांत, ज्यांना तुम्ही ओळखता आणि विश्वास ठेवता.

वास्तविक जगात, क्लायंट, सॉफ्टवेअर विक्रेते इत्यादींना अंतर्गत नेटवर्कमध्ये प्रवेश देणे अनेकदा आवश्यक असते. त्याच वेळी, जागतिकीकरण आणि फ्रीलान्सिंगच्या व्यापक विकासामुळे, ज्या लोकांना आपण फारसे ओळखत नाही आणि करू शकत नाही अशा लोकांपर्यंत प्रवेश विश्वास नाही ही आधीच गरज बनत आहे.

परंतु आपण आपल्या अंतर्गत नेटवर्कवर 24/7 प्रवेश उघडू इच्छिता या निर्णयावर येताच, आपण हे समजून घेतले पाहिजे की केवळ "चांगले लोक" हे "दार" वापरणार नाहीत. सहसा, अशा विधानाच्या प्रतिसादात, आपण "ठीक आहे, हे आमच्याबद्दल नाही, आमची एक छोटी कंपनी आहे," "ज्याला आमची गरज आहे," "आमच्याकडे जे आहे ते तोडण्यात काही अर्थ नाही" असे काहीतरी ऐकू शकता.

आणि हे पूर्णपणे सत्य नाही. जरी आपण एखाद्या कंपनीची कल्पना केली असेल जिथे नवीन स्थापित केलेल्या ओएसशिवाय त्याच्या संगणकावर काहीही नाही, ही संसाधने आहेत. संसाधने जी कार्य करू शकतात. आणि फक्त तुमच्यासाठीच नाही.

म्हणून, या प्रकरणात देखील, ही मशीन आक्रमणकर्त्यांचे लक्ष्य बनू शकतात, उदाहरणार्थ, बॉटनेट तयार करण्यासाठी, बिटकॉइन खाणकाम, हॅश क्रॅकिंग...

प्रॉक्सी आक्रमणकर्त्यांच्या विनंतीसाठी तुमच्या नेटवर्कवर मशीन वापरण्याचा पर्याय देखील आहे. अशाप्रकारे, त्यांच्या बेकायदेशीर क्रियाकलापांमुळे तुम्हाला पॅकेट साखळीत बांधले जाईल आणि कमीतकमी, खटल्याच्या प्रसंगी कंपनीची डोकेदुखी वाढेल.

आणि येथे प्रश्न उद्भवतो: कायदेशीर कृती बेकायदेशीर कृतींपासून वेगळे कसे करावे?

वास्तविक, या प्रश्नाचे उत्तर घुसखोरी शोध प्रणालीने दिले पाहिजे. त्याच्या मदतीने, तुम्ही तुमच्या नेटवर्कवरील सर्वाधिक सुप्रसिद्ध हल्ले शोधू शकता आणि हल्लेखोरांना कोणतीही महत्त्वाची गोष्ट गाठण्यापूर्वी त्यांना थांबवण्याची वेळ मिळेल.

सहसा, चर्चेच्या या टप्प्यावर, असा विचार येतो की वर वर्णन केलेल्या गोष्टी नियमित फायरवॉलद्वारे केल्या जाऊ शकतात. आणि हे बरोबर आहे, परंतु प्रत्येक गोष्टीत नाही.

फायरवॉल आणि IDS फंक्शन्समधील फरक कदाचित पहिल्या दृष्टीक्षेपात दिसणार नाही. परंतु आयडीएस सामान्यतः पॅकेट सामग्री, शीर्षलेख आणि सामग्री, ध्वज आणि पर्याय समजू शकतो आणि केवळ पोर्ट आणि आयपी पत्ते नाही. म्हणजेच, IDS संदर्भ समजतो, जो फायरवॉल सहसा करू शकत नाही. यावर आधारित, आम्ही असे म्हणू शकतो की IDS फायरवॉलचे कार्य करते, परंतु अधिक हुशारीने. नियमित फायरवॉलसाठी हे वैशिष्ट्यपूर्ण नाही जेव्हा तुम्हाला आवश्यक असेल, उदाहरणार्थ, पोर्ट 22 (ssh) वर कनेक्शनला परवानगी देणे, परंतु विशिष्ट स्वाक्षरी असलेली काही पॅकेट्स ब्लॉक करा.

आधुनिक फायरवॉलला विविध प्लगइन्ससह पूरक केले जाऊ शकते जे पॅकेजच्या खोल-तपासणीशी संबंधित समान गोष्टी करू शकतात. बऱ्याचदा फायरवॉल - आयडीएस कॉम्बिनेशन मजबूत करण्यासाठी आयडीएस विक्रेते स्वतः असे प्लगइन ऑफर करतात.

ॲब्स्ट्रॅक्शन म्हणून, तुम्ही तुमच्या घरासाठी किंवा ऑफिससाठी अलार्म सिस्टम म्हणून आयडीएसचा विचार करू शकता. आयडीएस परिमितीचे निरीक्षण करेल आणि काही अनपेक्षित घडल्यावर तुम्हाला कळवेल. परंतु त्याच वेळी, आयडीएस कोणत्याही प्रकारे प्रवेशास प्रतिबंध करणार नाही.

आणि हे वैशिष्ट्य हे खरे ठरते की त्याच्या शुद्ध स्वरूपात, आयडीएस बहुधा तुम्हाला तुमच्या सिक्युरिटी सिस्टममधून हवे असलेल्या नसतात (बहुधा, तुमच्या घराचे किंवा ऑफिसचे संरक्षण करण्यासाठी तुम्हाला अशी सिस्टम नको असेल - यात कोणतेही कुलूप नसतात) .

म्हणून, आता जवळजवळ कोणतीही आयडीएस आयडीएस आणि आयपीएस (इंट्रुजन प्रिव्हेन्शन सिस्टम) चे संयोजन आहे.

पुढे, तुम्हाला IDS आणि VS (Vulnerability Scanner) मधील फरक स्पष्टपणे समजून घेणे आवश्यक आहे. आणि ते कृतीच्या तत्त्वात भिन्न आहेत. असुरक्षितता स्कॅनर एक प्रतिबंधात्मक उपाय आहे. तुम्ही तुमची सर्व संसाधने स्कॅन करू शकता. स्कॅनरला काही आढळल्यास, तुम्ही त्याचे निराकरण करू शकता.

परंतु, तुम्ही स्कॅन केल्याच्या क्षणानंतर आणि पुढील स्कॅन करण्यापूर्वी, पायाभूत सुविधांमध्ये बदल होऊ शकतात आणि तुमचे स्कॅन त्याचा अर्थ गमावून बसते, कारण ते यापुढे वास्तविक स्थिती दर्शवत नाही. कॉन्फिगरेशन, वैयक्तिक सेवांच्या सेटिंग्ज, नवीन वापरकर्ते, विद्यमान वापरकर्त्यांचे अधिकार आणि नेटवर्कमध्ये जोडलेली नवीन संसाधने आणि सेवा यासारख्या गोष्टी बदलू शकतात.

IDS मधील फरक हा आहे की ते वर्तमान कॉन्फिगरेशनसह रिअल टाइममध्ये शोध घेतात.

हे समजून घेणे महत्त्वाचे आहे की IDS ला खरेतर नेटवर्कवरील सेवांमधील भेद्यतेबद्दल काहीही माहिती नसते. तिला त्याची गरज नाही. नेटवर्कवरील रहदारीमध्ये स्वाक्षरीच्या स्वरूपावर आधारित - हे स्वतःच्या नियमांनुसार हल्ले शोधते. अशाप्रकारे, जर IDS मध्ये, उदाहरणार्थ, Apache WebServer वरील हल्ल्यांसाठी स्वाक्षऱ्या असतील, परंतु ते तुमच्याकडे कोठेही नसेल, तरीही IDS अशा स्वाक्षऱ्यांसह पॅकेट शोधेल (कदाचित कोणीतरी Apache कडून nginx ला शोषण पाठवण्याचा प्रयत्न करत असेल. अज्ञान, किंवा स्वयंचलित टूलकिट बनवते).

अर्थात, अस्तित्त्वात नसलेल्या सेवेवर अशा हल्ल्यामुळे काहीही होणार नाही, परंतु आयडीएसमुळे तुम्हाला अशी क्रिया घडत असल्याची जाणीव होईल.

आयडीएस/आयपीएस सक्षम असलेले नियतकालिक असुरक्षा स्कॅन एकत्र करणे हा एक चांगला उपाय आहे.

घुसखोरी शोधण्याच्या पद्धती. सॉफ्टवेअर आणि हार्डवेअर उपाय.

आज, अनेक विक्रेते त्यांचे आयडीएस/आयपीएस सोल्यूशन्स देतात. आणि ते सर्व त्यांची उत्पादने वेगवेगळ्या प्रकारे विकतात.

सुरक्षा इव्हेंट्स, हल्ले आणि घुसखोरी यांचे वर्गीकरण करण्यासाठी भिन्न दृष्टीकोन वेगवेगळ्या पध्दतींद्वारे चालवले जातात.

विचारात घेण्याची पहिली गोष्ट म्हणजे स्केल: आयडीएस/आयपीएस केवळ विशिष्ट होस्टच्या रहदारीसह कार्य करेल किंवा ते संपूर्ण नेटवर्कच्या रहदारीचे परीक्षण करेल.

दुसरे म्हणजे, उत्पादनास सुरवातीला असे स्थान दिले जाते: ते सॉफ्टवेअर सोल्यूशन असू शकते किंवा ते हार्डवेअर असू शकते.

चला तथाकथित होस्ट-आधारित आयडीएस (HIDS - होस्ट-आधारित घुसखोरी शोध प्रणाली) पाहू.

HIDS हे उत्पादनाच्या सॉफ्टवेअर अंमलबजावणीचे फक्त एक उदाहरण आहे आणि ते एका मशीनवर स्थापित केले आहे. अशाप्रकारे, या प्रकारची प्रणाली दिलेल्या मशीनवर उपलब्ध असलेली केवळ माहिती “पाहते” आणि त्यानुसार, केवळ या मशीनला प्रभावित करणारे हल्ले शोधते. या प्रकारच्या प्रणालीचा फायदा असा आहे की एकदा मशीनवर, ते त्याची संपूर्ण अंतर्गत रचना पाहतात आणि अनेक वस्तूंचे निरीक्षण आणि तपासणी करू शकतात. फक्त बाह्य रहदारी नाही.

अशा प्रणाली सामान्यत: लॉग फाइल्सचे निरीक्षण करतात, इव्हेंट स्ट्रीममधील विसंगती ओळखण्याचा प्रयत्न करतात, गंभीर कॉन्फिगरेशन फाइल्सचे चेकसम संचयित करतात आणि वेळोवेळी या फाइल्स कोणीतरी बदलल्या आहेत की नाही याची तुलना करतात.

आता अशा प्रणालींची तुलना नेटवर्क-आधारित प्रणालींशी (NIDS) करूया ज्याबद्दल आपण अगदी सुरुवातीला बोललो होतो.

NIDS ला कार्य करण्यासाठी, मूलत: फक्त नेटवर्क इंटरफेस आवश्यक आहे ज्यामधून NIDS ट्रॅफिक प्राप्त करू शकते.

पुढे, एनआयडीएस सर्व ट्रॅफिकची पूर्वनिर्धारित हल्ला पॅटर्न (स्वाक्षरी) सह तुलना करते आणि आक्रमण स्वाक्षरीखाली काहीतरी येताच, तुम्हाला घुसखोरीच्या प्रयत्नाबद्दल सूचना प्राप्त होते. NIDS देखील DoS आणि इतर काही प्रकारचे हल्ले शोधण्यात सक्षम आहेत जे HIDS फक्त पाहू शकत नाहीत.

तुम्ही दुसऱ्या बाजूने तुलना करू शकता:

तुम्ही सॉफ्टवेअर सोल्यूशन म्हणून लागू केलेले IDS/IPS निवडल्यास, तुम्ही ते कोणत्या हार्डवेअरवर स्थापित कराल यावर तुमचे नियंत्रण मिळेल. आणि, जर तुमच्याकडे आधीपासून हार्डवेअर असेल तर तुम्ही पैसे वाचवू शकता.

सॉफ्टवेअर अंमलबजावणीमध्ये मोफत IDS/IPS पर्याय देखील उपलब्ध आहेत. अर्थात, तुम्हाला हे समजून घेणे आवश्यक आहे की विनामूल्य प्रणाली वापरून तुम्हाला सशुल्क पर्यायांप्रमाणे समर्थन, अद्यतनांची गती आणि समस्या सोडवणे मिळत नाही. पण सुरुवात करण्यासाठी ही चांगली जागा आहे. त्यामध्ये तुम्हाला अशा प्रणालींमधून खरोखर काय हवे आहे हे समजू शकते, काय गहाळ आहे, काय अनावश्यक आहे ते पाहू शकता, समस्या ओळखू शकता आणि तुम्हाला अगदी सुरुवातीस सशुल्क प्रणालीच्या विक्रेत्यांना काय विचारायचे आहे हे समजेल.

तुम्ही हार्डवेअर सोल्यूशन निवडल्यास, तुम्हाला एक बॉक्स मिळेल जो वापरासाठी जवळजवळ तयार आहे. अशा अंमलबजावणीचे फायदे स्पष्ट आहेत - हार्डवेअर विक्रेत्याने निवडले आहे आणि त्याने हमी दिली पाहिजे की या हार्डवेअरवर त्याचे समाधान घोषित वैशिष्ट्यांसह कार्य करते (मंद होत नाही, गोठत नाही). सहसा आतमध्ये आधीपासून स्थापित सॉफ्टवेअरसह काही प्रकारचे लिनक्स वितरण असते. जलद ऑपरेशन गती सुनिश्चित करण्यासाठी अशा वितरणांना सामान्यतः मोठ्या प्रमाणात कमी केले जाते, फक्त आवश्यक पॅकेजेस आणि उपयुक्तता सोडून (त्याच वेळी, डिस्कवरील किटच्या आकाराची समस्या सोडवली जाते - जितके लहान असेल तितके कमी HDD आवश्यक असेल - कमी. खर्च - जास्त नफा!).

संगणकीय संसाधनांवर सॉफ्टवेअर सोल्यूशन्सची खूप मागणी असते.

अंशतः यामुळे, फक्त आयडीएस/आयपीएस “बॉक्स” मध्ये कार्य करतात आणि सॉफ्टवेअर आयडीएस/आयपीएस असलेल्या सर्व्हरवर सहसा बऱ्याच अतिरिक्त गोष्टी चालू असतात.

लेख जागतिक आणि रशियन बाजाराच्या संदर्भात लोकप्रिय IPS उपायांची चर्चा करतो. मूलभूत शब्दावलीची व्याख्या, IPS सोल्यूशन्सच्या उदय आणि विकासाचा इतिहास दिला जातो आणि IPS सोल्यूशन्सच्या वापराच्या सामान्य समस्या आणि व्याप्ती देखील विचारात घेतल्या जातात. हे विविध उत्पादकांकडील सर्वात लोकप्रिय IPS सोल्यूशन्सच्या कार्यक्षमतेचा सारांश देखील प्रदान करते.

IPS म्हणजे काय?

सर्व प्रथम, एक व्याख्या देऊ. घुसखोरी शोध प्रणाली (IDS) किंवा घुसखोरी प्रतिबंध प्रणाली (IPS) हे सॉफ्टवेअर आणि हार्डवेअर आहेत जे घुसखोरी शोधण्यासाठी आणि/किंवा रोखण्यासाठी डिझाइन केलेले आहेत. ते प्रामुख्याने इंटरनेट किंवा लोकल एरिया नेटवर्कवर, संगणक प्रणालीमध्ये प्रवेश, वापर किंवा अक्षम करण्याचे अनधिकृत प्रयत्न शोधण्यासाठी आणि प्रतिबंधित करण्यासाठी डिझाइन केलेले आहेत. असे प्रयत्न हॅकर्स किंवा इनसाइडर्सच्या हल्ल्यांचे स्वरूप घेऊ शकतात किंवा मालवेअरचा परिणाम असू शकतात.

IDS/IPS सिस्टीमचा वापर विसंगत नेटवर्क क्रियाकलाप शोधण्यासाठी केला जातो ज्यामुळे डेटाच्या सुरक्षिततेशी आणि गोपनीयतेशी तडजोड होऊ शकते, उदाहरणार्थ: सॉफ्टवेअर भेद्यतेचे शोषण करण्याचा प्रयत्न; विशेषाधिकार निलंबित करण्याचा प्रयत्न; गोपनीय डेटामध्ये अनधिकृत प्रवेश; मालवेअर क्रियाकलाप इ.

आयपीएस प्रणालीचा वापर अनेक उद्देशांसाठी करतो:

  • घुसखोरी किंवा नेटवर्क हल्ला शोधणे आणि प्रतिबंधित करणे;
  • भविष्यातील संभाव्य हल्ल्यांचा अंदाज लावा आणि त्यांच्या पुढील विकासास प्रतिबंध करण्यासाठी असुरक्षा ओळखा;
  • विद्यमान धमक्यांचे दस्तऐवज;
  • सुरक्षेच्या दृष्टीकोनातून प्रशासनाचे गुणवत्ता नियंत्रण सुनिश्चित करणे, विशेषत: मोठ्या आणि जटिल नेटवर्कमध्ये;
  • प्रवेशास कारणीभूत घटक पुनर्संचयित करण्यासाठी आणि दुरुस्त करण्यासाठी झालेल्या प्रवेशाबद्दल उपयुक्त माहिती मिळवा;
  • स्थानिक नेटवर्क (बाह्य किंवा अंतर्गत हल्ले) च्या संबंधात हल्ल्याच्या स्त्रोताचे स्थान निश्चित करा, जे नेटवर्कवरील संसाधनांच्या स्थानाबद्दल निर्णय घेताना महत्वाचे आहे.

सर्वसाधारणपणे, आयपीएस हे आयडीएससारखेच असतात. मुख्य फरक असा आहे की ते रिअल टाइममध्ये कार्य करतात आणि स्वयंचलितपणे नेटवर्क हल्ले अवरोधित करू शकतात. प्रत्येक IPS मध्ये एक IDS मॉड्यूल समाविष्ट असतो.

आयडीएसमध्ये सामान्यतः खालील गोष्टींचा समावेश असतो:

  • घटना संकलन प्रणाली;
  • एकत्रित घटनांचे विश्लेषण करण्यासाठी सिस्टम;
  • स्टोरेज ज्यामध्ये संकलित घटना आणि त्यांच्या विश्लेषणाचे परिणाम जमा केले जातात;
  • भेद्यतेचे डेटाबेस (हे पॅरामीटर महत्त्वाचे आहे, कारण निर्मात्याचा डेटाबेस जितका मोठा असेल तितके अधिक धोके सिस्टम ओळखू शकतात);
  • व्यवस्थापन कन्सोल, जे तुम्हाला सर्व सिस्टम कॉन्फिगर करण्यास, संरक्षित नेटवर्कच्या स्थितीचे निरीक्षण करण्यास, आढळलेले उल्लंघन आणि संशयास्पद क्रिया पाहण्याची परवानगी देते.

देखरेखीच्या पद्धतींवर आधारित, IPS प्रणाली दोन मोठ्या गटांमध्ये विभागली जाऊ शकतात: NIPS (नेटवर्क घुसखोरी प्रतिबंधक प्रणाली) आणि HIPS (होस्ट घुसखोरी प्रतिबंधक प्रणाली). पहिला गट नेटवर्क स्तरावर आणि कॉर्पोरेट क्षेत्रावर केंद्रित आहे, तर दुसऱ्या गटाचे प्रतिनिधी एकाच संगणकाच्या आत गोळा केलेल्या माहितीसह व्यवहार करतात आणि म्हणूनच वैयक्तिक संगणकांवर वापरला जाऊ शकतो. आज, HIPS बहुतेकदा अँटीव्हायरस उत्पादनांमध्ये समाविष्ट केले जातात, म्हणून, या लेखाच्या संदर्भात, आम्ही या प्रणालींचा विचार करणार नाही.

NIPS आणि HIPS मध्ये देखील आहेत:

  • प्रोटोकॉल-आधारित IPS, PIPS. ही एक प्रणाली (किंवा एजंट) आहे जी संबंधित प्रणाली किंवा वापरकर्त्यांसह संप्रेषण प्रोटोकॉलचे परीक्षण आणि विश्लेषण करते.
  • ऍप्लिकेशन प्रोटोकॉल-आधारित IPS, APIPS. ही एक प्रणाली (किंवा एजंट) आहे जी अनुप्रयोग-विशिष्ट प्रोटोकॉल वापरून प्रसारित केलेल्या डेटाचे परीक्षण आणि विश्लेषण करते. उदाहरणार्थ, एसक्यूएल कमांडच्या सामग्रीचा मागोवा घेणे.

फॉर्म फॅक्टरसाठी, IPS सिस्टम एकतर वेगळे हार्डवेअर सोल्यूशन किंवा व्हर्च्युअल मशीन किंवा सॉफ्टवेअर म्हणून सादर केले जाऊ शकतात.

तंत्रज्ञान विकास. आयपीएस समस्या.

घुसखोरी प्रतिबंधक प्रणाली दोन तंत्रज्ञानाच्या छेदनबिंदूवर उदयास आली: फायरवॉल आणि घुसखोरी शोध प्रणाली (आयडीएस). प्रथम लोक स्वतःहून रहदारी पार करण्यास सक्षम होते, परंतु केवळ आयपी पॅकेटच्या शीर्षलेखांचे विश्लेषण केले. नंतरचे, त्याउलट, फायरवॉल ज्यापासून वंचित होते ते सर्व “शक्य” करू शकले, म्हणजेच त्यांनी रहदारीचे विश्लेषण केले, परंतु कोणत्याही प्रकारे परिस्थितीवर प्रभाव टाकू शकला नाही, कारण ते समांतर स्थापित केले गेले होते आणि त्यांनी स्वतःहून रहदारीला परवानगी दिली नाही. प्रत्येक तंत्रज्ञानाचा उत्तम उपयोग करून, IPS प्रणाली उदयास आली.

आधुनिक आयपीएस प्रणालीचा विकास चार दिशांनी झाला. तर बोलायचे झाले तर विशिष्टांपासून सामान्यांपर्यंत.

पहिली दिशा म्हणजे आयडीएसचा इनलाइन-आयडीएसमध्ये विकास करणे. दुसऱ्या शब्दांत, आयडीएस प्रणाली नेटवर्कमध्ये समांतर नव्हे तर मालिकेत समाकलित करणे आवश्यक होते. उपाय सोपा आणि प्रभावी ठरला: आयडीएस संरक्षित आणि असुरक्षित संसाधनांमध्ये ठेवला गेला. IPS चे सॉफ्टवेअर प्रकार बहुधा या दिशेने विकसित झाले आहेत.

आयपीएसच्या विकासातील दुसरी दिशा कमी तार्किक नाही: फायरवॉलची उत्क्रांती. तुम्ही समजता त्याप्रमाणे, त्यांच्याजवळून जाणाऱ्या रहदारीच्या विश्लेषणाची खोली कमी होती. डेटा बॉडीमध्ये खोल प्रवेशासाठी कार्यक्षमता जोडणे आणि प्रसारित प्रोटोकॉल समजून घेतल्याने फायरवॉल वास्तविक IPS सिस्टम बनू शकले. हार्डवेअर IPS बहुधा या दिशेने विकसित झाले आहे.

तिसरा “स्रोत” अँटीव्हायरस होता. वर्म्स, ट्रोजन आणि इतर मालवेअर ते आयपीएस सिस्टीमशी लढणे फार दूर नव्हते. HIPS बहुधा या दिशेने विकसित झाले आहे.

शेवटी, चौथी दिशा म्हणजे सुरवातीपासून आयपीएस सिस्टमची निर्मिती. येथे, खरं तर, जोडण्यासाठी काहीही नाही.

समस्यांबद्दल, आयपीएस, इतर कोणत्याही उपायांप्रमाणेच, त्या होत्या. तीन मुख्य समस्या होत्या:

  1. मोठ्या संख्येने खोट्या सकारात्मक;
  2. प्रतिसाद ऑटोमेशन;
  3. मोठ्या प्रमाणात व्यवस्थापन कार्ये.

प्रणालींच्या विकासासह, या समस्या यशस्वीरित्या सोडवल्या गेल्या. म्हणून, उदाहरणार्थ, खोट्या सकारात्मकतेची टक्केवारी कमी करण्यासाठी, त्यांनी इव्हेंट सहसंबंध प्रणाली वापरण्यास सुरुवात केली जी इव्हेंटसाठी "प्राधान्यक्रम सेट करते" आणि IPS प्रणालीला अधिक कार्यक्षमतेने कार्य करण्यास मदत करते.

या सर्वांमुळे पुढच्या पिढीच्या IPS प्रणालीचा (Next Generation IPS - NGIPS) उदय झाला. NGIPS मध्ये खालील किमान कार्यक्षमता असणे आवश्यक आहे:

  • कंपनीच्या नेटवर्क क्रियाकलापावर परिणाम न होता (किंवा कमीतकमी प्रभावासह) वास्तविक वेळेत कार्य करा;
  • एकच प्लॅटफॉर्म म्हणून कार्य करा जे आयपीएसच्या मागील पिढीचे सर्व फायदे, तसेच नवीन क्षमता एकत्र करते: अनुप्रयोगांचे नियंत्रण आणि निरीक्षण; तृतीय-पक्ष स्त्रोतांकडून माहितीचा वापर (असुरक्षा डेटाबेस, भौगोलिक स्थान डेटा इ.); फाइल सामग्री विश्लेषण.

आकृती 1. कार्यात्मक आकृतीIPS प्रणालीचे उत्क्रांतीचे टप्पे

जागतिक आणि रशियन आयपीएस बाजार. मुख्य खेळाडू, फरक.

IPS सिस्टीम्सच्या जागतिक बाजारपेठेबद्दल बोलताना, तज्ञ अनेकदा गार्टनरच्या अहवालांचा संदर्भ घेतात आणि प्रामुख्याने “मॅजिक स्क्वेअर” (Intrusion Prevention Systems, July 2012) साठी गार्टनर मॅजिक क्वाड्रंट. 2012 मध्ये परिस्थिती खालीलप्रमाणे होती.

आकृती 2. मुख्य बाजारातील खेळाडूंचे वितरणजगातील आयपीएस प्रणाली. माहितीगार्टनर, जुलै 2012

McAfee, Sourcefire आणि HP मध्ये स्पष्ट नेते होते, ज्यांच्यासाठी सुप्रसिद्ध सिस्को खूप उत्सुक होते. तथापि, 2013 च्या उन्हाळ्याने स्वतःचे समायोजन केले. मे महिन्याच्या सुरुवातीला, मॅकॅफी आणि स्टोनसॉफ्ट यांच्यातील कराराच्या घोषणेने उठलेल्या विविध थीमॅटिक ब्लॉग आणि मंचांवर चर्चेची लाट पसरली. अमेरिकन फिन्निश "द्रष्टा" विकत घेणार होते, ज्याने अनेक वर्षांपूर्वी एक नवीन प्रकारचा हल्ला AET (प्रगत चोरी तंत्र) उघडून मोठ्याने घोषणा केली.

तथापि, आश्चर्य तिथेच संपले नाही आणि अक्षरशः दोन महिन्यांनंतर, सिस्कोने सोर्सफायरशी करार केला आणि या कंपनीची विक्रमी $2.7 बिलियनची कारणे होती. सोर्सफायर दोन ओपन सोर्स घडामोडींच्या समर्थनासाठी ओळखले जाते: स्नॉर्ट घुसखोरी शोधणे आणि प्रतिबंधक इंजिन आणि क्लॅमएव्ही अँटीव्हायरस. त्याच वेळी, स्नॉर्ट तंत्रज्ञान घुसखोरी चेतावणी आणि शोध प्रणालीसाठी वास्तविक मानक बनले आहे. मुद्दा असा आहे की रशियन मार्केटमध्ये सिस्को सिस्टम्स नेटवर्क सुरक्षा उपायांचा मुख्य पुरवठादार आहे. हे रशियन मार्केटमध्ये प्रवेश करणार्या पहिल्यापैकी एक होते; त्याचे नेटवर्क उपकरण जवळजवळ प्रत्येक संस्थेमध्ये स्थापित केले गेले आहे, म्हणून, या कंपनीकडून नेटवर्क सुरक्षा उपाय देखील ऑर्डर केले जातात.

याव्यतिरिक्त, सिस्को सिस्टीम्स रशियन बाजारपेठेत त्याच्या सुरक्षा लाइनला प्रोत्साहन देण्यासाठी अतिशय सक्षम प्रयत्न करत आहे. आणि याक्षणी, मार्केटिंगच्या दृष्टीने आणि भागीदार, सरकारी संस्था, नियामक इत्यादींसोबत काम करण्याच्या दृष्टीने, बाजारातील कामाच्या पातळीच्या बाबतीत कोणतीही कंपनी Cisco Systems शी तुलना करू शकत नाही. स्वतंत्रपणे, हे लक्षात घेण्यासारखे आहे की हे कंपनी रशियन आवश्यकतांनुसार प्रमाणन समस्यांकडे खूप लक्ष देते, इतर पाश्चात्य उत्पादकांपेक्षा त्यांच्यावर जास्त खर्च करते, जे रशियन बाजारपेठेत अग्रगण्य स्थान राखण्यास देखील मदत करते. जसे ते म्हणतात, आपले स्वतःचे निष्कर्ष काढा.

आणि, जर IPS सिस्टीमच्या जागतिक बाजारपेठेत सर्व काही कमी-अधिक प्रमाणात स्पष्ट असेल तर - तेथे लवकरच नेत्यांची "शफलिंग" होईल - तर रशियन बाजारपेठेत सर्व काही इतके सोपे आणि पारदर्शक नाही. वर नमूद केल्याप्रमाणे, देशांतर्गत बाजाराची स्वतःची वैशिष्ट्ये आहेत. प्रथम, प्रमाणन एक मोठी भूमिका बजावते. दुसरे म्हणजे, उद्धृत करणे मिखाईल रोमानोव्ह, जो "रशियन फेडरेशनच्या माहिती सुरक्षा बाजार" च्या जागतिक अभ्यासाच्या लेखकांपैकी एक आहे, नंतर "रशियामध्ये जवळजवळ कोणतीही स्पर्धात्मक IPS सोल्यूशन्स नाहीत. लेखकाला या प्रकारातील फक्त तीन रशियन सोल्यूशन्स माहित आहेत: “अर्गस”, “फॉरपोस्ट” आणि “रुचे-एम” (आयपीएस म्हणून स्थानबद्ध नाही). इंटरनेटवर “अर्गस” किंवा “रुचे-एम” शोधणे आणि ते विकत घेणे शक्य नाही. RNT द्वारे निर्मित फॉरपोस्ट सोल्यूशन, पूर्णपणे SNORT कोडवर आधारित प्रमाणित समाधान म्हणून स्थित आहे (आणि विकासक हे लपवत नाहीत). विकसक चाचणीसाठी त्याचे समाधान प्रदान करत नाही, उत्पादनाची जाहिरात कोणत्याही प्रकारे बाजारात केली जात नाही, म्हणजेच, असे दिसते की आरएनटी केवळ त्याच्या स्वत: च्या प्रकल्पांसाठी त्याचा प्रचार करत आहे. त्यानुसार, या उपायाची परिणामकारकता पाहणे शक्य नाही.”

उल्लेख केलेल्या तीन प्रणालींमध्ये रुबीकॉन कॉम्प्लेक्स देखील समाविष्ट आहे, जे एशेलॉनद्वारे केवळ प्रमाणित फायरवॉल म्हणून नाही तर घुसखोरी शोध प्रणाली म्हणून देखील स्थित आहे. दुर्दैवाने, त्यावर फारशी माहिती नाही.

रशियन निर्मात्याने शोधून काढलेला नवीनतम उपाय म्हणजे एक IPS प्रणाली (ALTELL NEO UTM डिव्हाइसमध्ये समाविष्ट), जी त्यांच्या शब्दात, एक "सुधारित" ओपन सुर्रिकाटा तंत्रज्ञान आहे जे मुक्त स्त्रोतांकडून वर्तमान स्वाक्षरी डेटाबेस वापरते (राष्ट्रीय भेद्यता डेटाबेस आणि बगट्रॅक्स). हे सर्व समजून घेण्यापेक्षा अधिक प्रश्न निर्माण करतात.

तथापि, इंटिग्रेटर्सच्या प्रस्तावांच्या आधारे, आम्ही रशियन बाजारावर ऑफर केलेल्या IPS सिस्टमची सूची सुरू ठेवू शकतो आणि प्रत्येक उपायासाठी थोडक्यात वर्णन देऊ शकतो:

सिस्को IPS (FSTEC द्वारे प्रमाणित)

सिस्को सिक्योर बॉर्डरलेस नेटवर्कचा भाग म्हणून, सिस्को आयपीएस खालील क्षमता प्रदान करते:

  • 30,000 हून अधिक ज्ञात शोषणांच्या घुसखोरीला प्रतिबंध करणे;
  • सिस्को ग्लोबल कॉरिलेशन वेबसाइटवरून स्वयंचलित स्वाक्षरी अद्यतने डायनॅमिकपणे ओळखण्यासाठी आणि इंटरनेटवरून घुसखोरीचे हल्ले रोखण्यासाठी;
  • सिस्को सिक्युरिटी इंटेलिजन्स ऑपरेशन्सचे प्रगत संशोधन आणि अनुभव;
  • घुसखोरी टाळण्यासाठी इतर नेटवर्क घटकांसह परस्परसंवाद;
  • जवळपास रिअल-टाइम उपयोजन पर्यायांच्या विस्तृत श्रेणीचे समर्थन करते.

हे सर्व आपल्याला आपल्या नेटवर्कला हल्ल्यांपासून संरक्षित करण्यास अनुमती देते जसे की:

  • थेट हल्ले (निर्देशित हल्ले);
  • वर्म्स, व्हायरस (वर्म्स);
  • बॉटनेट नेटवर्क (बॉटनेट);
  • मालवेअर;
  • संक्रमित अनुप्रयोग (अनुप्रयोग दुरुपयोग).

सोर्सफायर आयपीएस, अडॅप्टिव्ह आयपीएस आणि एंटरप्राइझ थ्रेट मॅनेजमेंट

मुख्य फायद्यांपैकी हे आहेत:

  • SNORT वर आधारित प्रणालींचा विकास;
  • लवचिक नियम;
  • एमएसएसपी सह एकत्रीकरण;
  • निष्क्रिय वायरटॅपिंग तंत्रज्ञान (नेटवर्कवर शून्य प्रभाव);
  • रिअल टाइममध्ये काम करा;
  • नेटवर्क वर्तणूक विसंगती शोध (NBA);
  • इव्हेंट वैयक्तिकरण.

मॅकॅफी नेटवर्क सिक्युरिटी प्लॅटफॉर्म (पूर्वी इंट्रूशिल्ड नेटवर्क इंट्रुजन प्रिव्हेंशन सिस्टम) (FSTEC द्वारे प्रमाणित)

सोल्यूशनचे फायदे:

  • बुद्धिमान सुरक्षा व्यवस्थापन

सोल्यूशन जटिल, मोठ्या प्रमाणात तैनातीचे व्यवस्थापन सुलभ करताना सुरक्षा घटनांचे निरीक्षण आणि तपासणी करण्यासाठी आवश्यक कर्मचारी आणि वेळ कमी करते. मार्गदर्शित, तपशीलवार विश्लेषणाद्वारे, अनुक्रमिक शोध आपल्याला आवश्यक असलेली माहिती नेमके केव्हा आणि कोठे आवश्यक आहे हे वितरीत करते, तर श्रेणीबद्ध नियंत्रण स्केल सक्षम करते.

  • धोका संरक्षण उच्च पातळी

अत्याधुनिक वर्तणूक विश्लेषणे आणि बहु-इव्हेंट सहसंबंध तंत्रज्ञान एकत्रित करून पुढील पिढीच्या प्लॅटफॉर्ममध्ये रूपांतरित झालेल्या भेद्यता बुद्धिमत्ता-आधारित स्वाक्षरी इंजिनद्वारे धोक्याचे संरक्षण प्रदान केले जाते. कमी-स्पर्श, स्वाक्षरी-आधारित संरक्षण ऑपरेशनल खर्च कमी ठेवते आणि ज्ञात धोक्यांपासून प्रभावीपणे संरक्षण करते, तर प्रगत वर्तणूक विश्लेषणे आणि घटना सहसंबंध तंत्रज्ञान पुढील पिढी आणि शून्य-दिवस धोक्यांपासून संरक्षण करते.

  • जागतिक अँटी-मालवेअर संरक्षण वापरणे
  • सुरक्षा कनेक्टेड पायाभूत सुविधा

सोल्यूशन नेटवर्क सुरक्षिततेची पातळी सुधारते, नेटवर्क सुरक्षा प्रणाली ऑप्टिमाइझ करण्यात मदत करते, त्याची आर्थिक कार्यक्षमता वाढवते. याव्यतिरिक्त, समाधान आपल्याला धोरणात्मक उद्दिष्टे साध्य करण्यासाठी व्यवसाय कार्यक्रमांसह नेटवर्क सुरक्षा संरेखित करण्यास अनुमती देते.

  • कार्यप्रदर्शन आणि स्केलेबिलिटी
  • माहिती संकलन आणि नियंत्रण. नियंत्रण आणि विश्लेषण प्रक्रियेत थेट समाकलित केलेल्या वापरकर्त्याच्या क्रिया आणि उपकरणांबद्दल माहिती मिळवणे

Stonesoft StoneGate IPS (FSTEC द्वारे प्रमाणित)

StoneGate IPS घुसखोरी शोधणे आणि प्रतिबंध कार्यक्षमतेवर आधारित आहे, ज्यामध्ये घुसखोरी शोधण्याच्या विविध पद्धती वापरल्या जातात: स्वाक्षरी विश्लेषण, स्वाक्षरी नसलेल्या घुसखोरी शोधण्यासाठी प्रोटोकॉल डीकोडिंग तंत्रज्ञान, प्रोटोकॉल विसंगती विश्लेषण, विशिष्ट होस्ट वर्तनाचे विश्लेषण, कोणत्याही प्रकारचे नेटवर्क स्कॅनिंग शोधणे. , अनुकूली अनुप्रयोग स्वाक्षरी (आभासी प्रोफाइलिंग).

स्टोनसॉफ्ट आयपीएसचे एक विशेष वैशिष्ट्य म्हणजे अंगभूत सुरक्षा इव्हेंट विश्लेषण प्रणालीची उपस्थिती, जी आयपीएसकडून व्यवस्थापन प्रणालीकडे प्रसारित होणारी रहदारी आणि खोट्या सकारात्मकतेची संख्या लक्षणीयरीत्या कमी करते. इव्हेंट्सचे प्रारंभिक विश्लेषण स्टोनसॉफ्ट आयपीएस सेन्सरद्वारे केले जाते, त्यानंतर अनेक सेन्सरची माहिती विश्लेषकाकडे प्रसारित केली जाते, जी घटनांशी संबंधित असते. अशाप्रकारे, एकाधिक इव्हेंट्स वेळ-वितरित हल्ला किंवा नेटवर्क वर्म दर्शवू शकतात - जिथे दुर्भावनापूर्ण क्रियाकलापांबद्दल निर्णय प्रत्येक वैयक्तिक प्रसंगाऐवजी "मोठ्या चित्रातील" अनेक घटनांच्या आधारे घेतला जातो.

स्टोनगेट आयपीएसची प्रमुख वैशिष्ट्ये:

  • नेटवर्क वापरकर्त्यांसाठी पारदर्शक मोडमध्ये रिअल टाइममध्ये अनधिकृत प्रवेश प्रयत्न शोधणे आणि प्रतिबंध करणे;
  • प्रोप्रायटरी एईटी तंत्रज्ञानाचा वापर (प्रगत चोरी तंत्र) - डायनॅमिक बायपास तंत्रांपासून संरक्षणासाठी तंत्रज्ञान;
  • आक्रमण स्वाक्षरींची विस्तृत यादी (सामग्री, नेटवर्क पॅकेट्सचा संदर्भ आणि इतर पॅरामीटर्सनुसार);
  • खंडित नेटवर्क रहदारीवर प्रक्रिया करण्याची क्षमता;
  • वेगवेगळ्या वेगाने अनेक नेटवर्क्सचे निरीक्षण करण्याची क्षमता;
  • SSL कनेक्शनसह विशिष्ट हल्ले अचूकपणे ओळखण्यासाठी प्रोटोकॉल डीकोड करणे;
  • विविध स्त्रोतांकडून आक्रमण स्वाक्षरींचा डेटाबेस अद्यतनित करण्याची क्षमता (स्वाक्षरी मुक्त स्त्रोत डेटाबेसमधून आयात केल्या जाऊ शकतात);
  • अवांछित नेटवर्क कनेक्शन अवरोधित करणे किंवा समाप्त करणे;
  • सुरक्षा घटनांच्या "इतिहास" चे विश्लेषण;
  • RFC च्या अनुपालनासाठी प्रोटोकॉलचे विश्लेषण;
  • अंगभूत इव्हेंट विश्लेषक, जे आपल्याला चुकीच्या सकारात्मकतेचा प्रवाह प्रभावीपणे कमी करण्यास अनुमती देते;
  • तुमची स्वतःची हल्ला स्वाक्षरी, हल्ला विश्लेषण टेम्पलेट्स, विसंगती इ. तयार करणे;
  • पारदर्शक फायरवॉल पारदर्शक प्रवेश नियंत्रणाची अतिरिक्त कार्यक्षमता, जी काही प्रकरणांमध्ये संरक्षणाच्या प्रभावीतेमध्ये कोणतीही घट न करता फायरवॉल वापरण्यास नकार देते;
  • GRE बोगद्यांचे विश्लेषण, IP v6 चे कोणतेही संयोजन, IPv4 encapsulation;
  • केंद्रीकृत व्यवस्थापन आणि देखरेख, वापरण्यास सुलभ आणि त्याच वेळी अहवाल निर्मिती प्रणाली कॉन्फिगर करण्यासाठी लवचिक.

अटॅक डिटेक्टर APKSh "कॉन्टिनेंट" (सुरक्षा कोड) (FSTEC आणि FSB द्वारे प्रमाणित)

कॉन्टिनेंट अटॅक डिटेक्टर हे TCP/IP प्रोटोकॉल स्टॅकच्या डायनॅमिक ट्रॅफिक विश्लेषणाच्या पद्धतीचा वापर करून नेटवर्क हल्ले स्वयंचलितपणे शोधण्यासाठी डिझाइन केलेले आहे. कॉन्टिनेंट अटॅक डिटेक्टर घुसखोरी शोध प्रणाली (आयडीएस) ची कार्ये लागू करतो आणि माहिती संसाधने आणि सेवांच्या उद्देशाने संगणक हल्ले ओळखण्यासाठी रहदारीचे विश्लेषण आणि विश्लेषण प्रदान करतो.

कॉन्टिनेंट अटॅक डिटेक्टरची मुख्य वैशिष्ट्ये:

  • कॉन्टिनेंट सिस्टम कंट्रोल सेंटर वापरून केंद्रीकृत व्यवस्थापन आणि ऑपरेशनचे नियंत्रण.
  • स्वाक्षरी आणि ह्युरिस्टिक हल्ला शोधण्याच्या पद्धतींचे संयोजन.
  • आढळलेल्या घुसखोरांना त्वरित प्रतिसाद.
  • केंद्रीय नियंत्रण केंद्राला त्याच्या क्रियाकलापांबद्दल आणि वास्तविक वेळेत त्वरित हस्तक्षेप आवश्यक असलेल्या घटनांबद्दल सूचित करणे.
  • हल्ल्यांबद्दल माहिती शोधणे आणि रेकॉर्ड करणे.
  • गोळा केलेल्या माहितीचे विश्लेषण.

IBM Proventia नेटवर्क घुसखोरी प्रतिबंध प्रणाली (FSTEC द्वारे प्रमाणित)

Proventia नेटवर्क IPS हल्ला प्रतिबंधक प्रणाली नेटवर्क हल्ले आणि ऑडिट नेटवर्क ऑपरेशन ब्लॉक करण्यासाठी डिझाइन केले आहे. पेटंट प्रोटोकॉल विश्लेषण तंत्रज्ञानाचा वापर करून, IBM इंटरनेट सुरक्षा प्रणाली सक्रिय संरक्षण प्रदान करते - एंटरप्राइझ नेटवर्कचे विविध प्रकारच्या धोक्यांपासून वेळेवर संरक्षण. प्रतिबंधात्मक संरक्षण हे GTOC सुरक्षा केंद्र (gtoc.iss.net) मध्ये चोवीस तास धोक्याच्या देखरेखीवर आणि एक्स-फोर्स गटाच्या स्वतःच्या संशोधनावर आणि भेद्यता शोधण्यावर आधारित आहे.

प्रोव्हेंटिया नेटवर्क आयपीएसची मुख्य वैशिष्ट्ये:

  • अनुप्रयोग स्तर प्रोटोकॉल आणि डेटा स्वरूपांसह 218 भिन्न प्रोटोकॉल पार्स करते;
  • 3,000 पेक्षा जास्त अल्गोरिदम असुरक्षिततेपासून संरक्षण करण्यासाठी रहदारी विश्लेषणामध्ये वापरले जातात;
  • व्हर्च्युअल पॅच तंत्रज्ञान - अद्यतने स्थापित केल्याशिवाय संगणकांचे संरक्षण करते;
  • निष्क्रीय मॉनिटरिंग मोड आणि प्रति चॅनेल दोन स्थापना मोड;
  • VLAN झोनसह एका डिव्हाइससह एकाधिक सुरक्षा क्षेत्रांना समर्थन देते;
  • सिस्टम एरर किंवा पॉवर आउटेज झाल्यास डिव्हाइसद्वारे सतत डेटा ट्रान्समिशनसाठी अंगभूत आणि बाह्य बायपास मॉड्यूलची उपलब्धता;
  • लॉगिंग अटॅक पॅकेटसह इव्हेंटला प्रतिसाद देण्याचे अनेक मार्ग;
  • पीअर-टू-पीअर नेटवर्क, इन्स्टंट मेसेजिंग सेवा, वेब मेल आणि इतर प्रोटोकॉलवर प्रसारित डेटा आणि ऑफिस दस्तऐवजांमधील माहिती लीकवर नियंत्रण;
  • तपशीलवार धोरण सेटिंग्ज;
  • हल्ला वाहतूक रेकॉर्डिंग;
  • सानुकूल स्वाक्षरीसाठी समर्थन;
  • एक्स-फोर्स तज्ञांच्या शिफारशींवर आधारित नवीन धोके अवरोधित करण्याची क्षमता.

चेक पॉइंट IPS (फायरवॉल आणि UTM प्रमाणित)

चेक पॉइंट IPS सॉफ्टवेअर ब्लेड बहु-गीगाबिट वेगाने अपवादात्मक घुसखोरी प्रतिबंधक क्षमता प्रदान करते. उच्च पातळीचे नेटवर्क संरक्षण प्राप्त करण्यासाठी, मल्टी-लेव्हल IPS थ्रेट डिटेक्शन इंजिन अनेक भिन्न शोध आणि विश्लेषण पद्धती वापरते, ज्यात खालील गोष्टींचा समावेश आहे: असुरक्षिततेची स्वाक्षरी वापरणे आणि त्यांचे शोषण करण्याचा प्रयत्न करणे, विसंगती ओळखणे आणि प्रोटोकॉलचे विश्लेषण करणे. IPS इंजिन सखोल रहदारी विश्लेषणाशिवाय येणारी रहदारी त्वरीत फिल्टर करू शकते, हे सुनिश्चित करते की हल्ल्यांसाठी केवळ संबंधित रहदारी विभागांचे विश्लेषण केले जाते, परिणामी कमी खर्च आणि अचूकता वाढते.

IPS सोल्यूशन चेक पॉईंटच्या उच्च-स्तरीय डायनॅमिक व्यवस्थापन क्षमतांचा लाभ घेते ज्यामुळे तुम्हाला ग्राफिकरित्या फक्त संबंधित माहिती प्रदर्शित करता येते, पुढील प्रशासकीय कारवाईची आवश्यकता असलेला डेटा सहज आणि सोयीस्करपणे वेगळा करता येतो आणि नियामक आवश्यकता आणि अहवाल मानकांचे पालन होते. याव्यतिरिक्त, चेक पॉइंट IPS सोल्यूशन्स—आयपीएस सॉफ्टवेअर ब्लेड आणि चेक पॉइंट IPS-1 हार्डवेअर उपकरण दोन्ही—आयपीएस मालमत्तेचे एकत्रित व्यवस्थापन प्रदान करून, एकल व्यवस्थापन कन्सोल, SmartDashboard IPS द्वारे व्यवस्थापित केले जाते.

मुख्य फायदे:

  • संपूर्ण IPS संरक्षण साधने – वापरलेल्या फायरवॉलमध्ये तयार केलेली सर्व IPS कार्यक्षमता;
  • उद्योग-अग्रणी कामगिरी – मल्टी-गिगाबिट आयपीएस आणि फायरवॉल कामगिरी;
  • डायनॅमिक मॅनेजमेंट - रिअल-टाइम सुरक्षा इव्हेंट दृश्ये आणि स्वयंचलित सुरक्षा प्रक्रियेसह व्यवस्थापन साधनांची संपूर्ण श्रेणी;
  • पॅच रिलीझ दरम्यान संरक्षण - विलंबित पॅच रिलीझच्या प्रकरणांमध्ये संरक्षणाची वाढलेली पातळी.

ट्रेंड मायक्रो थ्रेट मॅनेजमेंट सिस्टम (स्मार्ट प्रोटेक्शन नेटवर्कवर आधारित)

ट्रेंड मायक्रो थ्रेट मॅनेजमेंट सिस्टीम हे नेटवर्क विश्लेषण आणि मॉनिटरिंग सोल्यूशन आहे जे सूक्ष्म घुसखोरी शोधण्याच्या क्षेत्रात तसेच स्वयंचलित धोक्याचे निराकरण करण्याच्या क्षेत्रात अद्वितीय क्षमता प्रदान करते. ट्रेंड मायक्रो स्मार्ट प्रोटेक्शन नेटवर्क (धोका शोधणे आणि विश्लेषण मॉड्यूल्सचा एक संच) आणि ट्रेंड मायक्रो धमकी संशोधकांकडून अद्ययावत माहितीद्वारे समर्थित, हे मजबूत समाधान सर्वात प्रभावी, अद्ययावत धोका प्रतिबंधक क्षमता प्रदान करते.

मुख्य फायदे:

  • नवीन आणि ज्ञात मालवेअर लवकर शोधल्यामुळे संभाव्य डेटा हानीला जलद प्रतिसाद;
  • धोक्याचे प्रतिबंध आणि नुकसान नियंत्रण खर्च कमी करा आणि नवीन सुरक्षा धोक्यांवर स्वयंचलित उपाय करण्यासाठी सानुकूलित दृष्टिकोनासह डाउनटाइम कमी करा;
  • नेटवर्क भेद्यता आणि धोक्यांची मूळ कारणे यांच्या वाढीव ज्ञानाद्वारे तुमच्या सुरक्षा पायाभूत सुविधांचे नियोजन आणि व्यवस्थापन करा;
  • नेटवर्कच्या कार्यात व्यत्यय आणणारे अनुप्रयोग आणि सेवा ओळखून बँडविड्थ आणि नेटवर्क संसाधने जतन करा;
  • सोयीस्कर, केंद्रीकृत व्यवस्थापन पोर्टलसह सरलीकृत धोका आणि सुरक्षा उल्लंघन व्यवस्थापन;
  • लवचिक, आउट-ऑफ-बँडविड्थ तैनातीसह विद्यमान सेवांमध्ये हस्तक्षेप न करणे.

पालो अल्टो नेटवर्क आयपीएस

Palo Alto Networks™ हे नेटवर्क सुरक्षेतील मार्केट लीडर आणि पुढच्या पिढीतील फायरवॉलचे निर्माते आहे. संपूर्ण व्हिज्युअलायझेशन आणि वापरकर्त्याद्वारे नेटवर्कवरील सर्व ऍप्लिकेशन्स आणि सामग्रीचे नियंत्रण, आणि IP पत्त्याद्वारे किंवा पोर्टद्वारे नाही, कामगिरी न गमावता 20Gbps पर्यंत वेगाने, स्पर्धात्मक समाधानांमध्ये मुख्य फायदा आहे.

Palo Alto Networks फायरवॉल, पेटंट केलेल्या App-ID™ तंत्रज्ञानावर आधारित, पोर्ट, प्रोटोकॉल, वर्तन किंवा एन्क्रिप्शन याची पर्वा न करता ॲप्लिकेशन्स अचूकपणे ओळखतात आणि नियंत्रित करतात-आणि धमक्या आणि डेटा लीक टाळण्यासाठी सामग्री स्कॅन करतात.

UTM सोल्यूशन्ससह पारंपारिक पध्दतींच्या तुलनेत नवीन पिढीच्या फायरवॉलची मुख्य कल्पना म्हणजे नेटवर्क सुरक्षा पायाभूत सुविधा सुलभ करणे, विविध स्टँड-अलोन सुरक्षा उपकरणांची आवश्यकता दूर करणे आणि सिंगल-पास स्कॅनिंगमुळे रहदारी प्रवेग देखील प्रदान करणे. पालो अल्टो नेटवर्क्स प्लॅटफॉर्म विविध प्रकारच्या ग्राहकांसाठी आवश्यक असलेल्या नेटवर्क सुरक्षा आवश्यकतांच्या विस्तृत श्रेणीला संबोधित करतो: शाखा आणि मोबाइल उपकरणांसह सशर्त तार्किक सीमांसह डेटा सेंटरपासून कॉर्पोरेट परिमितीपर्यंत.

Palo Alto Networks च्या पुढच्या पिढीतील फायरवॉल तुम्हाला ऍप्लिकेशन्स, वापरकर्ते आणि सामग्री ओळखण्यास आणि नियंत्रित करण्यास सक्षम करतात - केवळ पोर्ट, IP पत्ते आणि पॅकेटच नव्हे - तीन अद्वितीय ओळख तंत्रज्ञान वापरून: App-ID, User-ID आणि Content-ID. पारंपारिक पोर्ट-ब्लॉकिंग फायरवॉलच्या सामान्य सर्व-किंवा-काहीही दृष्टिकोनाचे अनुसरण करण्याऐवजी, ही ओळख तंत्रज्ञान आपल्याला सुरक्षितता धोरणे तयार करण्यास अनुमती देतात जी आपल्या व्यवसायाच्या आवश्यक असलेल्या विशिष्ट अनुप्रयोगांना अनुमती देतात.

एचपी टिपिंगपॉइंट घुसखोरी प्रतिबंधक प्रणाली

TippingPoint ही उद्योगातील आघाडीची घुसखोरी प्रतिबंधक प्रणाली (IPS) आहे, जी सुरक्षा, कार्यप्रदर्शन, उपलब्धता आणि वापर सुलभतेमध्ये अतुलनीय आहे. NSS ग्रुप गोल्ड अवॉर्ड आणि कॉमन क्रायटेरिया सर्टिफिकेशन प्राप्त करणारी TippingPoint ही एकमेव IPS सिस्टीम आहे, ज्यामुळे नेटवर्क घुसखोरी रोखण्यासाठी ते डी फॅक्टो बेंचमार्क बनते.

टिपिंगपॉईंट उत्पादनांमधील मुख्य तंत्रज्ञान हे थ्रेट सप्रेशन इंजिन (TSE) आहे, जे ऍप्लिकेशन-विशिष्ट इंटिग्रेटेड सर्किट्स (ASICs) वर लागू केले जाते. सानुकूल ASICs, 20 Gbps बॅकप्लेन आणि उच्च-कार्यक्षमता नेटवर्क प्रोसेसरच्या संयोजनाद्वारे, TSE इंजिन 2-7 स्तरांवर संपूर्ण पॅकेट प्रवाह विश्लेषण प्रदान करते; त्याच वेळी, लागू केलेल्या फिल्टरची संख्या विचारात न घेता, IPS प्रणालीद्वारे प्रवाहाचा विलंब 150 μs पेक्षा कमी आहे. हे इंट्रानेट आणि इंटरनेट ट्रॅफिकची सतत स्वच्छता सुनिश्चित करते आणि वर्म्स, व्हायरस, ट्रोजन, मिश्रित धमक्या, फिशिंग, VoIP, DoS आणि DDoS हल्ल्यांद्वारे धमक्या, सुरक्षा प्रणालींना बायपास करणे, वॉक-इन वर्म्स) बेकायदेशीरपणे कोणतीही वास्तविक हानी होण्यापूर्वी बँडविड्थ वापरणे. याव्यतिरिक्त, TSE आर्किटेक्चर मिशन-क्रिटिकल ऍप्लिकेशन्सना सर्वोच्च प्राधान्य देण्यासाठी रहदारीचे वर्गीकरण करते.

TippingPoint नवीन शोधलेल्या असुरक्षांपासून धोक्यांविरूद्ध सतत संरक्षण देखील प्रदान करते. SANS संस्थेसाठी या भेद्यतेचे विश्लेषण करताना, TippingPoint, जे वृत्तपत्राचे मुख्य लेखक आहेत, जे नवीन आणि विद्यमान नेटवर्क सुरक्षा भेद्यतेबद्दल सर्वात अद्ययावत माहिती प्रकाशित करतात, एकाच वेळी या असुरक्षा लक्ष्य करणाऱ्या हल्ल्यांविरूद्ध संरक्षण फिल्टर विकसित करतात आणि त्यांचा समावेश करतात. डिजिटल लस (“डिजिटल लस”) च्या पुढील प्रकाशनात. लस केवळ विशिष्ट हल्ल्यांनाच नव्हे तर त्यांच्या संभाव्य फरकांनाही तटस्थ करण्यासाठी तयार केल्या जातात, ज्यामुळे झिरो-डे सारख्या धोक्यांपासून संरक्षण मिळते.

"डिजिटल लस" ग्राहकांना साप्ताहिक वितरीत केली जाते आणि जर गंभीर असुरक्षा ओळखल्या गेल्या तर लगेच. हे वापरकर्त्याच्या हस्तक्षेपाशिवाय स्वयंचलितपणे स्थापित केले जाऊ शकते, वापरकर्त्यांना त्यांची सुरक्षा प्रणाली अद्यतनित करणे सोपे करते.

आज, कंपनीचे प्रमुख उत्पादन HP TippingPoin नेक्स्ट-जनरेशन इंट्रुजन प्रिव्हेन्शन सिस्टम आहे, जे तुम्हाला कंपनीच्या नेटवर्क क्रियाकलापाच्या सर्व स्तरांवर प्रभावीपणे नियंत्रण ठेवण्याची परवानगी देते:

  • स्वतःचा अर्ज DV आणि प्रतिष्ठा DV डेटाबेस
  • HP TippingPoin सुरक्षा व्यवस्थापन प्रणालीद्वारे एकत्रित केलेल्या अनेक घटकांवर आधारित निर्णय घेणे;
  • इतर HP DVLabs सेवांसह सुलभ एकीकरण

निष्कर्ष

आयपीएस सिस्टीम मार्केटला शांत म्हणता येणार नाही. 2013 ने दोन महत्त्वाचे व्यवहार आणले जे रशियन आणि जागतिक स्तरावर गंभीर समायोजन करू शकतात. आम्ही दोन "टँडम" मधील संघर्षाबद्दल बोलत आहोत: सिस्को+सोर्सफायर विरुद्ध मॅकॅफी+स्टोनसॉफ्ट. एकीकडे, सिस्कोने प्रमाणित सोल्यूशन्सच्या संख्येच्या बाबतीत बाजारात स्थिर प्रथम स्थान कायम राखले आहे आणि सोर्सफायर सारख्या सुप्रसिद्ध कंपनीचे संपादन केल्याने त्याचे योग्य प्रथम स्थान अधिक मजबूत झाले पाहिजे. त्याच वेळी, स्टोनसॉफ्टचे अधिग्रहण, खरं तर, मॅकॅफीसाठी रशियन बाजाराचा विस्तार करण्यासाठी उत्कृष्ट संधी उघडते, कारण स्टोनसॉफ्ट ही पहिली परदेशी कंपनी होती जिने त्याच्या सोल्यूशन्ससाठी FSB प्रमाणपत्र मिळवले (हे प्रमाणपत्र FSTEC प्रमाणपत्रापेक्षा खूप जास्त संधी प्रदान करते).

दुर्दैवाने, देशांतर्गत उत्पादक अद्याप व्यवसायाला प्रोत्साहन देत नाहीत, सरकारी आदेशांच्या क्षेत्रात क्रियाकलाप विकसित करण्यास प्राधान्य देतात. या सोल्यूशन्सच्या विकासावर या स्थितीचा सकारात्मक परिणाम होण्याची शक्यता नाही, कारण हे फार पूर्वीपासून ज्ञात आहे की स्पर्धेशिवाय उत्पादन कमी कार्यक्षमतेने विकसित होते आणि शेवटी, कमी होते.

घुसखोरी शोधणे हे हल्ले आणि दुर्भावनापूर्ण क्रियाकलाप शोधण्यासाठी सॉफ्टवेअर किंवा हार्डवेअर साधने आहेत. ते नेटवर्क आणि संगणक प्रणालींना योग्यरित्या लढण्यास मदत करतात. हे उद्दिष्ट साध्य करण्यासाठी, IDS अनेक प्रणाली किंवा नेटवर्क स्त्रोतांकडून माहिती संकलित करते. आयडीएस नंतर हल्ल्यांसाठी त्याचे विश्लेषण करते. हा लेख या प्रश्नाचे उत्तर देण्याचा प्रयत्न करेल: "आयडीएस - ते काय आहे आणि ते कशासाठी आहे?"

घुसखोरी शोध यंत्रणा (आयडीएस) कशासाठी आहेत?

माहिती प्रणाली आणि नेटवर्क सतत सायबर हल्ल्यांच्या अधीन असतात. फायरवॉल आणि अँटीव्हायरस हे सर्व हल्ले परतवून लावण्यासाठी पुरेसे नाहीत, कारण ते केवळ संगणक प्रणाली आणि नेटवर्कच्या "पुढील दरवाजा" चे संरक्षण करण्यास सक्षम आहेत. स्वत:ला हॅकर्स असल्याची कल्पना करणारे विविध किशोरवयीन मुले सतत सुरक्षा यंत्रणेतील क्रॅकच्या शोधात इंटरनेटचा शोध घेतात.

वर्ल्ड वाइड वेबचे आभार, त्यांच्याकडे बरेच विनामूल्य दुर्भावनापूर्ण सॉफ्टवेअर आहेत - सर्व प्रकारचे स्लॅमर, ब्लेंडर आणि तत्सम हानिकारक प्रोग्राम. प्रतिस्पर्धी कंपन्या एकमेकांना बेअसर करण्यासाठी व्यावसायिक हॅकर्सच्या सेवा वापरतात. त्यामुळे घुसखोरी शोधणाऱ्या प्रणालींची (घुसखोरी शोधण्याची यंत्रणा) तातडीची गरज आहे. ते दररोज अधिक प्रमाणात वापरले जात आहेत यात आश्चर्य नाही.

आयडीएस घटक

IDS घटकांचा समावेश आहे:

  • डिटेक्टर उपप्रणाली, ज्याचा उद्देश नेटवर्क किंवा संगणक प्रणाली इव्हेंट्सचे संचय आहे;
  • सायबर हल्ले आणि शंकास्पद क्रियाकलाप शोधणारी विश्लेषण उपप्रणाली;
  • इव्हेंट्सची माहिती संग्रहित करण्यासाठी स्टोरेज, तसेच सायबर हल्ले आणि अनधिकृत कृतींच्या विश्लेषणाचे परिणाम;
  • एक मॅनेजमेंट कन्सोल ज्याद्वारे तुम्ही आयडीएस पॅरामीटर्स सेट करू शकता, नेटवर्कच्या स्थितीचे (किंवा संगणक प्रणाली) निरीक्षण करू शकता आणि विश्लेषण उपप्रणालीद्वारे आढळलेल्या हल्ले आणि बेकायदेशीर कृतींबद्दल माहिती मिळवू शकता.

तसे, बरेचजण विचारू शकतात: "आयडीएसचे भाषांतर कसे केले जाते?" इंग्रजीतील भाषांतर "ॲक्टमध्ये निमंत्रित अतिथींना पकडणारी प्रणाली" सारखे वाटते.

घुसखोरी शोध प्रणाली सोडवणारी मुख्य कार्ये

घुसखोरी शोध प्रणालीमध्ये दोन मुख्य कार्ये आहेत: विश्लेषण आणि या विश्लेषणाच्या परिणामांवर आधारित पुरेसा प्रतिसाद. ही कार्ये करण्यासाठी, IDS प्रणाली खालील क्रिया करते:

  • वापरकर्त्याच्या क्रियाकलापांचे परीक्षण आणि विश्लेषण करते;
  • सिस्टम कॉन्फिगरेशन आणि त्याच्या कमकुवतपणाचे ऑडिट करते;
  • गंभीर सिस्टम फायली, तसेच डेटा फाइल्सची अखंडता तपासते;
  • आधीच ज्ञात हल्ल्यांदरम्यान झालेल्या राज्यांच्या तुलनेत सिस्टम स्थितींचे सांख्यिकीय विश्लेषण करते;
  • ऑपरेटिंग सिस्टमचे ऑडिट करते.

घुसखोरी शोधण्याची यंत्रणा काय देऊ शकते आणि काय देऊ शकत नाही

त्याच्या मदतीने आपण खालील गोष्टी साध्य करू शकता:

  • अखंडता मापदंड सुधारणे;
  • वापरकर्त्याच्या क्रियाकलापाचा मागोवा तो सिस्टममध्ये लॉग इन केल्यापासून ते त्यास नुकसान पोहोचवण्यापर्यंत किंवा कोणतीही अनधिकृत कृती करेपर्यंत;
  • बदल किंवा डेटा हटविण्याबद्दल ओळखणे आणि सूचित करणे;
  • नवीनतम हल्ले शोधण्यासाठी इंटरनेट मॉनिटरिंग कार्ये स्वयंचलित करा;
  • सिस्टम कॉन्फिगरेशनमधील त्रुटी ओळखा;
  • हल्ल्याची सुरुवात ओळखा आणि त्याबद्दल सूचित करा.

IDS प्रणाली हे करू शकत नाही:

  • नेटवर्क प्रोटोकॉलमधील कमतरता भरून काढा;
  • नेटवर्क किंवा संगणक प्रणाली ज्याचे ते निरीक्षण करते त्यामध्ये ओळख आणि प्रमाणीकरण यंत्रणा कमकुवत झाल्यास नुकसान भरपाईची भूमिका बजावते;
  • हे देखील लक्षात घेतले पाहिजे की आयडीएस नेहमी पॅकेट-स्तरीय हल्ल्यांशी संबंधित समस्यांना तोंड देत नाही.

IPS (घुसखोरी प्रतिबंधक प्रणाली) - आयडीएस चालू ठेवणे

IPS म्हणजे घुसखोरी प्रतिबंधक प्रणाली. हे आयडीएसचे प्रगत, अधिक कार्यक्षम प्रकार आहेत. IPS IDS प्रणाली प्रतिक्रियाशील आहेत (पारंपारिक प्रणालींपेक्षा). याचा अर्थ ते केवळ आक्रमण शोधू शकत नाहीत, रेकॉर्ड करू शकतात आणि अहवाल देऊ शकत नाहीत तर संरक्षणात्मक कार्ये देखील करू शकतात. या वैशिष्ट्यांमध्ये कनेक्शन रीसेट करणे आणि येणारे रहदारी पॅकेट अवरोधित करणे समाविष्ट आहे. IPS चे आणखी एक वेगळे वैशिष्ट्य म्हणजे ते ऑनलाइन ऑपरेट करतात आणि आपोआप हल्ले ब्लॉक करू शकतात.

निरीक्षण पद्धतीद्वारे IDS चे उपप्रकार

एनआयडीएस (म्हणजेच, संपूर्ण नेटवर्कचे निरीक्षण करणारे IDS) संपूर्ण सबनेटच्या रहदारीचे विश्लेषण करतात आणि मध्यवर्तीरित्या व्यवस्थापित केले जातात. अनेक एनआयडीएसच्या योग्य प्लेसमेंटसह, बऱ्यापैकी मोठ्या नेटवर्कचे निरीक्षण केले जाऊ शकते.

ते प्रॉमिस्क्युअस मोडमध्ये कार्य करतात (म्हणजे, ते निवडकपणे असे करण्याऐवजी सर्व येणारे पॅकेट तपासतात), त्यांच्या लायब्ररीतील ज्ञात हल्ल्यांशी सबनेट रहदारीची तुलना करतात. जेव्हा एखादा हल्ला ओळखला जातो किंवा अनधिकृत क्रियाकलाप आढळतो, तेव्हा ॲडमिनिस्ट्रेटरला अलर्ट पाठवला जातो. तथापि, हे नमूद केले पाहिजे की भरपूर रहदारी असलेल्या मोठ्या नेटवर्कमध्ये, NIDS काहीवेळा सर्व माहिती पॅकेट तपासण्यात अपयशी ठरते. त्यामुळे गर्दीच्या वेळी ते हल्ला ओळखू शकणार नाहीत, अशी शक्यता आहे.

एनआयडीएस (नेटवर्क-आधारित आयडीएस) ही अशा प्रणाली आहेत ज्यांना नवीन नेटवर्क टोपोलॉजीजमध्ये समाकलित करणे सोपे आहे, कारण त्यांचा त्यांच्या कार्यपद्धतीवर विशेष प्रभाव पडत नाही. ते फक्त कॅप्चर करतात, रेकॉर्ड करतात आणि सतर्क करतात, वर चर्चा केलेल्या प्रतिक्रियात्मक प्रकारच्या IPS सिस्टीमच्या विपरीत. तथापि, नेटवर्क-आधारित IDS बद्दल असेही म्हटले पाहिजे की ही अशा प्रणाली आहेत जी एनक्रिप्ट केलेल्या माहितीचे विश्लेषण करू शकत नाहीत. ही एक लक्षणीय कमतरता आहे कारण, वर्च्युअल प्रायव्हेट नेटवर्क्स (VPNs) च्या वाढत्या अवलंबमुळे, एनक्रिप्टेड माहितीचा वापर सायबर गुन्हेगारांद्वारे हल्ल्यांसाठी केला जातो.

हल्ल्यामुळे काय झाले, त्यामुळे हानी झाली की नाही हे NIDS देखील ठरवू शकत नाही. ते फक्त त्याची सुरुवात नोंदवू शकतात. म्हणून, हल्लेखोरांनी त्यांचे ध्येय साध्य केले आहे याची खात्री करण्यासाठी प्रशासकास स्वतंत्रपणे प्रत्येक हल्ल्याच्या प्रकरणाची दोनदा तपासणी करण्यास भाग पाडले जाते. दुसरी महत्त्वाची समस्या अशी आहे की NIDS ला खंडित पॅकेट्स वापरून हल्ले शोधण्यात अडचण येते. ते विशेषतः धोकादायक आहेत कारण ते एनआयडीएसच्या सामान्य ऑपरेशनमध्ये व्यत्यय आणू शकतात. संपूर्ण नेटवर्क किंवा संगणक प्रणालीसाठी याचा अर्थ काय असू शकतो याचे स्पष्टीकरण आवश्यक नाही.

HIDS (होस्ट घुसखोरी शोध प्रणाली)

HIDS (होस्ट-मॉनिटरिंग आयडीएस) केवळ एका विशिष्ट संगणकावर सेवा देतात. हे नैसर्गिकरित्या खूप उच्च कार्यक्षमता प्रदान करते. HIDS दोन प्रकारच्या माहितीचे विश्लेषण करते: सिस्टम लॉग आणि ऑपरेटिंग सिस्टम ऑडिट परिणाम. ते सिस्टम फाइल्सचा स्नॅपशॉट घेतात आणि त्याची तुलना पूर्वीच्या स्नॅपशॉटशी करतात. सिस्टमसाठी महत्त्वपूर्ण फाइल्स बदलल्या किंवा हटविल्या गेल्या असल्यास, प्रशासकाला अलार्म पाठविला जातो.

HIDS चा एक महत्त्वाचा फायदा म्हणजे नेटवर्क रहदारी एनक्रिप्ट करता येईल अशा परिस्थितीत त्याचे कार्य करण्याची क्षमता. डेटा एन्क्रिप्ट होण्यापूर्वी किंवा गंतव्य होस्टवर डिक्रिप्ट केल्यानंतर होस्ट-आधारित माहिती स्रोत तयार केले जाऊ शकतात या वस्तुस्थितीमुळे हे शक्य आहे.

या प्रणालीच्या तोट्यांमध्ये ते अवरोधित करण्याची किंवा विशिष्ट प्रकारचे DoS हल्ले वापरून प्रतिबंधित करण्याची शक्यता समाविष्ट आहे. येथे समस्या अशी आहे की सेन्सर आणि काही HIDS विश्लेषणे आक्रमण होत असलेल्या होस्टवर आहेत, याचा अर्थ त्यांच्यावर देखील हल्ला केला जात आहे. एचआयडीएस ज्या यजमानांच्या कार्याचे निरीक्षण करतात त्यांच्या संसाधनांचा वापर करतात या वस्तुस्थितीला प्लस म्हणणे देखील कठीण आहे, कारण यामुळे त्यांचे कार्यप्रदर्शन कमी होते.

हल्ला शोधण्याच्या पद्धतींवर आधारित IDS उपप्रकार

विसंगती पद्धत, स्वाक्षरी विश्लेषण पद्धत आणि धोरण पद्धत - हे आयडीएस प्रणालीकडे असलेल्या आक्रमण शोध पद्धतींचे उपप्रकार आहेत.

स्वाक्षरी विश्लेषण पद्धत

या प्रकरणात, आक्रमण स्वाक्षरीसाठी डेटा पॅकेट तपासले जातात. आक्रमण स्वाक्षरी ही एक घटना आहे जी ज्ञात हल्ल्याचे वर्णन करणाऱ्या नमुन्यांपैकी एकाशी जुळते. ही पद्धत खूप प्रभावी आहे कारण ती खोट्या हल्ल्यांच्या अहवालांची संख्या कमी करते.

विसंगती पद्धत

हे नेटवर्क आणि होस्टवरील बेकायदेशीर क्रियाकलाप शोधण्यात मदत करते. होस्ट आणि नेटवर्कच्या सामान्य ऑपरेशनच्या इतिहासावर आधारित, याबद्दल डेटासह विशेष प्रोफाइल तयार केले जातात. मग विशेष डिटेक्टर प्लेमध्ये येतात आणि घटनांचे विश्लेषण करतात. विविध अल्गोरिदम वापरून, ते या घटनांचे विश्लेषण करतात, त्यांची प्रोफाइलमधील “नॉर्म” शी तुलना करतात. मोठ्या संख्येने आक्रमण स्वाक्षरी जमा करण्याची आवश्यकता नसणे हा या पद्धतीचा निश्चित फायदा आहे. तथापि, नेटवर्कवरील ॲटिपिकल, परंतु पूर्णपणे कायदेशीर इव्हेंट दरम्यान हल्ल्यांबद्दल मोठ्या संख्येने खोटे सिग्नल हे त्याचे निःसंशय नुकसान आहे.

धोरण पद्धत

हल्ले शोधण्याची दुसरी पद्धत म्हणजे पॉलिसी पद्धत. त्याचे सार नेटवर्क सुरक्षा नियम तयार करणे आहे, जे उदाहरणार्थ, नेटवर्क आणि वापरलेले प्रोटोकॉल यांच्यातील परस्परसंवादाचे तत्त्व सूचित करू शकतात. ही पद्धत आश्वासक आहे, परंतु पॉलिसी बेस तयार करण्याच्या किचकट प्रक्रियेमध्ये अडचण आहे.

आयडी सिस्टम तुमच्या नेटवर्क आणि संगणक प्रणालीसाठी विश्वसनीय संरक्षण प्रदान करतील

आयडी सिस्टम्स ग्रुप ऑफ कंपन्यांचा आज संगणक नेटवर्कसाठी सुरक्षा प्रणाली तयार करण्याच्या क्षेत्रातील बाजारातील प्रमुखांपैकी एक आहे. हे तुम्हाला सायबर खलनायकांपासून विश्वसनीय संरक्षण प्रदान करेल. आयडी सिस्टम संरक्षण प्रणालीसह, तुम्हाला तुमच्या महत्त्वाच्या डेटाबद्दल काळजी करण्याची गरज नाही. याबद्दल धन्यवाद, तुम्ही जीवनाचा अधिक आनंद घेऊ शकाल कारण तुमच्या मनात चिंता कमी असेल.

आयडी सिस्टम - कर्मचारी पुनरावलोकने

एक अद्भुत संघ आणि मुख्य गोष्ट म्हणजे कंपनीच्या व्यवस्थापनाची तिच्या कर्मचाऱ्यांबद्दलची योग्य वृत्ती. प्रत्येकाला (अगदी नवीन नवशिक्यांनाही) व्यावसायिक वाढ करण्याची संधी आहे. खरे आहे, यासाठी, नैसर्गिकरित्या, आपल्याला स्वत: ला सिद्ध करणे आवश्यक आहे आणि नंतर सर्वकाही कार्य करेल.

संघात निरोगी वातावरण आहे. नवशिक्यांना नेहमीच सर्वकाही शिकवले जाईल आणि सर्वकाही दाखवले जाईल. कोणत्याही अस्वास्थ्यकर स्पर्धेचा अर्थ नाही. अनेक वर्षांपासून कंपनीत काम करणाऱ्या कर्मचाऱ्यांना सर्व तांत्रिक तपशील सांगताना आनंद होतो. ते अननुभवी कामगारांच्या अत्यंत मूर्ख प्रश्नांची उत्तरे दयाळूपणे देतात, अगदी सावलीशिवाय. सर्वसाधारणपणे, आयडी सिस्टममध्ये काम केल्याने आनंददायी भावनांशिवाय काहीही मिळत नाही.

व्यवस्थापनाची वृत्ती सुखावणारी आहे. हे देखील समाधानकारक आहे की येथे कर्मचाऱ्यांसह कसे कार्य करावे हे त्यांना स्पष्टपणे माहित आहे, कारण त्यांनी निवडलेला संघ खरोखरच उच्च व्यावसायिक आहे. कर्मचाऱ्यांचे मत जवळजवळ स्पष्ट आहे: त्यांना कामावर घरी वाटते.

आयडीएस/आयपीएस प्रणाली ही अनन्यसाधारण साधने आहेत जी नेटवर्कला अनधिकृत प्रवेशापासून संरक्षित करण्यासाठी डिझाइन केलेली आहेत. ते हार्डवेअर किंवा संगणक साधने आहेत जी घुसखोरी त्वरीत शोधू शकतात आणि प्रभावीपणे रोखू शकतात. मुख्य IDS/IPS उद्दिष्टे साध्य करण्यासाठी घेतलेल्या उपायांमध्ये माहिती सुरक्षा व्यावसायिकांना हॅकिंग आणि मालवेअर प्रयत्नांबद्दल सतर्क करणे, आक्रमणकर्त्यांशी कनेक्शन समाप्त करणे आणि कॉर्पोरेट डेटामध्ये प्रवेश अवरोधित करण्यासाठी फायरवॉल पुन्हा कॉन्फिगर करणे समाविष्ट आहे.

नेटवर्क घुसखोरी शोध प्रणाली कशासाठी वापरली जाते?

सायबर हल्ले ही माहिती संसाधनांची मालकी असलेल्या संस्थांना भेडसावणाऱ्या मुख्य समस्यांपैकी एक आहे. अगदी सुप्रसिद्ध अँटीव्हायरस प्रोग्राम आणि फायरवॉल ही अशी साधने आहेत जी नेटवर्कवरील स्पष्ट प्रवेश बिंदूंचे संरक्षण करण्यासाठी प्रभावी आहेत. तथापि, हल्लेखोर अगदी प्रगत सुरक्षा प्रणालींमध्ये देखील बायपास मार्ग आणि असुरक्षित सेवा शोधण्यात सक्षम आहेत. असा धोका लक्षात घेता, हे आश्चर्यकारक नाही की परदेशी आणि रशियन यूटीएम सोल्यूशन्स ज्या संस्थांमध्ये घुसखोरी आणि मालवेअर (वर्म्स, ट्रोजन आणि संगणक व्हायरस) च्या प्रसाराची शक्यता दूर करू इच्छितात त्यांच्यामध्ये अधिक लोकप्रिय होत आहेत. बऱ्याच कंपन्या सर्वसमावेशक माहिती संरक्षणासाठी प्रमाणित फायरवॉल किंवा इतर साधन खरेदी करण्याचा निर्णय घेतात.

घुसखोरी शोध प्रणालीची वैशिष्ट्ये

आज अस्तित्वात असलेल्या सर्व घुसखोरी शोधणे आणि प्रतिबंधक प्रणाली अनेक सामान्य गुणधर्म, कार्ये आणि कार्यांद्वारे एकत्रित आहेत जे माहिती सुरक्षा विशेषज्ञ त्यांचे निराकरण करण्यासाठी वापरतात. अशी साधने खरं तर काही संसाधनांच्या ऑपरेशनचे सतत विश्लेषण करतात आणि असामान्य घटनांची कोणतीही चिन्हे ओळखतात.

कॉर्पोरेट नेटवर्कची सुरक्षा संस्था अनेक तंत्रज्ञानाच्या अधीन असू शकते, जे आढळलेल्या घटनांचे प्रकार आणि अशा घटना शोधण्यासाठी वापरल्या जाणाऱ्या पद्धतींमध्ये भिन्न असतात. काय घडत आहे याचे सतत निरीक्षण आणि विश्लेषण करण्याच्या कार्यांव्यतिरिक्त, सर्व आयडीएस सिस्टम खालील कार्ये करतात:

  • माहिती गोळा करणे आणि रेकॉर्ड करणे;
  • घडलेल्या बदलांबद्दल नेटवर्क प्रशासकांना सूचना (सूचना);
  • नोंदी सारांशित करण्यासाठी अहवाल तयार करणे.

IPS तंत्रज्ञान, याउलट, वर वर्णन केलेल्या तंत्रज्ञानास पूरक आहे, कारण ते केवळ धोका आणि त्याचे स्रोत ओळखण्यास सक्षम नाही तर त्यांना अवरोधित देखील करते. हे अशा समाधानाच्या विस्तारित कार्यक्षमतेबद्दल देखील बोलते. हे खालील क्रिया करण्यास सक्षम आहे:

  • दुर्भावनापूर्ण सत्रे बंद करा आणि गंभीर संसाधनांमध्ये प्रवेश प्रतिबंधित करा;
  • "संरक्षित" वातावरणाचे कॉन्फिगरेशन बदला;
  • आक्रमण साधनांवर क्रिया करा (उदाहरणार्थ, संक्रमित फायली हटवा).

हे लक्षात घेण्यासारखे आहे की UTM फायरवॉल आणि कोणतीही आधुनिक घुसखोरी शोधणे आणि प्रतिबंधक प्रणाली IDS आणि IPS तंत्रज्ञानाच्या इष्टतम संयोजनाचे प्रतिनिधित्व करतात.

दुर्भावनायुक्त हल्ले कसे शोधले जातात

आयपीएस तंत्रज्ञान स्वाक्षरींवर आधारित पद्धती वापरतात - नमुने ज्यांच्याशी संबंधित घटना संबद्ध आहेत. स्वाक्षरी कनेक्शन, येणारे ईमेल, ऑपरेटिंग सिस्टम लॉग इत्यादी असू शकतात. ज्ञात धोक्यांना सामोरे जाताना ही शोध पद्धत अत्यंत प्रभावी आहे, परंतु स्वाक्षरी नसलेल्या हल्ल्यांना सामोरे जाताना ती अत्यंत कमकुवत आहे.

HIPS नावाची आणखी एक छेडछाड शोधण्याच्या पद्धतीमध्ये सांख्यिकीयदृष्ट्या चालू इव्हेंटच्या क्रियाकलाप पातळीची तथाकथित "प्रशिक्षण कालावधी" दरम्यान प्राप्त झालेल्या सामान्य क्रियाकलाप पातळीशी तुलना करणे समाविष्ट आहे. ही पद्धत स्वाक्षरी फिल्टरिंगला पूरक ठरू शकते आणि हॅकर हल्ले रोखू शकते जे त्यास बायपास करण्यास सक्षम होते.

आयडीएस आणि आयपीएस घुसखोरी प्रतिबंधक प्रणालीची कार्ये आणि ऑपरेटिंग तत्त्वे सारांशित करून, आम्ही असे म्हणू शकतो की ते दोन प्रमुख समस्या सोडवतात:

  • माहिती नेटवर्क घटकांचे विश्लेषण;
  • या विश्लेषणाच्या परिणामांना पुरेसा प्रतिसाद.

Suricata हल्ला डिटेक्टर

IPS घुसखोरी प्रतिबंधक उपायांपैकी एक म्हणजे अटॅक डिटेक्टर, जे विविध प्रकारचे दुर्भावनापूर्ण धोके वेळेवर ओळखण्यासाठी डिझाइन केलेले आहेत. इंटरनेट कंट्रोल सर्व्हरमध्ये ते सुरीकाटा सिस्टमच्या रूपात लागू केले जातात - एक प्रगत, मल्टीटास्किंग, मल्टीटास्किंग आणि अतिशय उत्पादक साधन जे नेटवर्कच्या प्रतिबंधात्मक संरक्षणासाठी तसेच कोणत्याही येणाऱ्या सिग्नलबद्दल माहिती गोळा आणि संग्रहित करण्यासाठी डिझाइन केलेले आहे. अटॅक डिटेक्टरचे ऑपरेशन स्वाक्षरी विश्लेषण आणि हेरिस्टिक्सवर आधारित आहे आणि त्याची सोय स्त्रोत कोडवर मुक्त प्रवेशाच्या उपलब्धतेमुळे आहे. हा दृष्टिकोन तुम्हाला वैयक्तिक समस्या सोडवण्यासाठी सिस्टम ऑपरेशन पॅरामीटर्स कॉन्फिगर करण्याची परवानगी देतो.

Suricata च्या संपादन करण्यायोग्य पॅरामीटर्समध्ये ट्रॅफिक विश्लेषणाच्या अधीन असणारे नियम, प्रशासकांना चेतावणी प्रदर्शित करण्यास मर्यादित करणारे फिल्टर, विविध सर्व्हरच्या पत्त्याच्या श्रेणी, सक्रिय पोर्ट आणि नेटवर्क यांचा समावेश आहे.

अशा प्रकारे, आयपीएस सोल्यूशन म्हणून सुरीकाटा हे एक लवचिक साधन आहे, ज्याचे कार्य आक्रमणाच्या स्वरूपावर अवलंबून बदलू शकते, जे शक्य तितके प्रभावी बनवते.

ICS संशयास्पद क्रियाकलाप, ब्लॉक बॉटनेट, DOS हल्ला, तसेच TOR, निनावी, P2P आणि टॉरेंट क्लायंटची माहिती रेकॉर्ड आणि संग्रहित करते.

मॉड्यूल एंटर करताना, त्याची स्थिती, "अक्षम करा" बटण (किंवा मॉड्यूल अक्षम असल्यास "सक्षम करा") आणि लॉगमधील नवीनतम संदेश प्रदर्शित केले जातात.

सेटिंग्ज

सेटिंग्ज टॅबमध्ये, तुम्ही अटॅक डिटेक्टरचे पॅरामीटर्स संपादित करू शकता. येथे तुम्ही अंतर्गत आणि बाह्य नेटवर्क, विविध सर्व्हरच्या पत्त्याच्या श्रेणी, तसेच वापरलेले पोर्ट निर्दिष्ट करू शकता. या सर्व व्हेरिएबल्सना डीफॉल्ट मूल्ये नियुक्त केली आहेत, ज्यासह अटॅक डिटेक्टर योग्यरित्या सुरू होऊ शकतो. डीफॉल्टनुसार, बाह्य इंटरफेसवरील रहदारीचे विश्लेषण केले जाते.

नियम

अटॅक डिटेक्टरला नियमांशी जोडले जाऊ शकते ज्याद्वारे तो रहदारीचे विश्लेषण करेल. या टॅबवर, तुम्ही नियमांसह विशिष्ट फाइलची उपस्थिती आणि सामग्री पाहू शकता, तसेच तिची क्रिया सक्षम किंवा अक्षम करू शकता (उजवीकडील चेकबॉक्सेस वापरून). वरच्या उजव्या कोपर्यात फाईलमधील नाव किंवा नियमांच्या संख्येनुसार शोध आहे.

फिल्टर

अटॅक डिटेक्टरद्वारे चेतावणींच्या आउटपुटवर निर्बंध कॉन्फिगर करण्यासाठी, आपल्याला "फिल्टर्स" टॅबवर जाण्याची आवश्यकता आहे. येथे तुम्ही खालील निर्बंध जोडू शकता:

  • संदेशांच्या संख्येनुसार फिल्टर करा,
  • घटनेच्या वारंवारतेनुसार संदेश फिल्टर करा,
  • मिश्रित प्रकार फिल्टर,
  • विशिष्ट प्रकारच्या संदेशांवर बंदी;

सेट अप करताना, तुम्ही हे लक्षात ठेवले पाहिजे की वेगवेगळ्या फिल्टरमधील “नियम आयडी” फील्ड भिन्न असावे.

संस्थेचा प्रकार

संस्थेचा प्रकार निवडा शैक्षणिक संस्था अर्थसंकल्पीय संस्था व्यावसायिक संस्था

खाजगी गैर-राज्य संस्थांना आणि पदव्युत्तर व्यावसायिक शिक्षणाच्या संस्थांना किंमती लागू होत नाहीत

ICS आवृत्त्या

ICS आवश्यक नाही ICS FSTEC मानक

FSTEC ची किंमत मोजण्यासाठी, विक्री विभागाशी संपर्क साधा

वितरण प्रकार

ICS ICS + SkyDNS ICS + Kaspersky वेब फिल्टरिंग

परवाना प्रकार

नवीन परवाना परवाना अद्यतनित करा

प्रीमियम अपडेट परवाना परवाना विस्तार

आधुनिक माहिती सुरक्षा प्रणालीमध्ये अनेक घटक असतात जे माहिती प्रक्रिया आणि संचयनाच्या सर्व टप्प्यांवर सर्वसमावेशक संरक्षण उपाय प्रदान करतात. सुरक्षा प्रणालीतील सर्वात महत्त्वाच्या घटकांपैकी एक म्हणजे घुसखोरी प्रतिबंधक प्रणाली (IPS).

IPS प्रणाली नेटवर्कवरील हल्ले शोधण्यासाठी आणि अवरोधित करण्यासाठी आणि नेटवर्कच्या नियंत्रित बिंदूंमधून जाणाऱ्या रहदारीचे संपूर्ण स्कॅन करण्यासाठी डिझाइन केल्या आहेत. जेव्हा दुर्भावनापूर्ण रहदारी आढळते, तेव्हा प्रवाह अवरोधित केला जातो, आक्रमणाचा पुढील विकास रोखतो. हल्ले शोधण्यासाठी, सिस्टम विविध अल्गोरिदम आणि स्वाक्षरी डेटाबेस वापरतात, ज्यामध्ये अनेक हजार आक्रमण व्याख्या असू शकतात, ज्यामुळे बहुतेक ज्ञात प्रकारचे हल्ले आणि त्यांचे संयोजन अवरोधित करणे शक्य होते.

IPS प्रणालीची परिणामकारकता वाढवण्यासाठी, ट्रॅफिक कंट्रोल पॉइंट्स निवडणे आवश्यक आहे ज्यावर हल्ले अवरोधित केले जातील, जे अवांछित रहदारी नेटवर्कच्या इतर भागांमध्ये पसरण्यापासून प्रतिबंधित करेल. नियमानुसार, प्रत्येक संस्थेमध्ये, दोन्ही व्यवसाय उद्दिष्टे आणि इतर अनेक घटकांवर अवलंबून नियंत्रण बिंदू निवडले जातात.

सध्या, उपकरणे उत्पादक दोन प्लेसमेंट पद्धती लागू करतात: नेटवर्क गॅपशी डिव्हाइस कनेक्ट करण्याची पद्धत आणि माहिती प्रवाह पुनर्निर्देशित करण्याची पद्धत. दोन्हीचे त्यांचे फायदे आणि तोटे आहेत जे संरक्षण प्रणाली डिझाइन करताना विचारात घेतले पाहिजेत.

नेटवर्क ब्रेकशी कनेक्ट करण्याची पद्धतनियंत्रित बिंदूमधून जाणाऱ्या सर्व रहदारीचे संपूर्ण नियंत्रण प्रदान करते, जे त्यास "लक्षात न घेता" जाण्याची परवानगी देत ​​नाही. परंतु यामुळे अपयशाचा एकच बिंदू निर्माण होतो आणि तो दूर करण्यासाठी अनावश्यकता कायम ठेवली पाहिजे. या पद्धतीचा आणखी एक तोटा असा आहे की हे कनेक्शन डिव्हाइसमधून जाणाऱ्या सर्व ट्रॅफिकमध्ये विलंब करते, ज्यासाठी डेटा लिंक वेगाने कार्य करण्यास सक्षम डिव्हाइसेसची आवश्यकता असते.

पुनर्निर्देशित पद्धतडेटा प्रवाहात संशयास्पद रहदारी शोधण्यासाठी सेन्सर (किंवा अनेक सेन्सर) स्थापित करणे समाविष्ट आहे. तपासला जात असलेला प्रवाह स्विचच्या मिरर पोर्टमधून सेन्सरकडे निर्देशित केला जातो किंवा इतर उपलब्ध माध्यमांद्वारे डुप्लिकेट केला जातो. संशयास्पद ट्रॅफिक आढळल्यावर, मार्ग बदलला जातो आणि ट्रॅफिक फ्लोला पूर्ण स्कॅन करणाऱ्या डिव्हाइसवर रीडायरेक्ट केले जाते, जे शेवटी ट्रॅफिक ब्लॉक करायचे की परवानगी द्यायचे हे ठरवते. पास करण्याचा निर्णय घेतल्यास, वाहतूक मागील मार्गावर परत येते. सेन्सर किंवा आयपीएस डिव्हाइस अयशस्वी झाल्यास, नेटवर्कवरील डेटा ट्रान्समिशनमध्ये व्यत्यय येत नाही; याव्यतिरिक्त, "सामान्य" रहदारीमध्ये कोणताही विलंब लावला जात नाही. तथापि, या पद्धतीसह, एका नेटवर्क पॅकेटद्वारे केलेले हल्ले यशस्वी होऊ शकतात जरी ते पॅकेट सापडले तरीही. आणखी एक कमतरता म्हणजे नेटवर्क उपकरणांसाठी कठोर आवश्यकता ज्यासह परस्परसंवाद होईल.

निवडलेल्या मॉडेलनुसार IPS उपकरणे योग्य ठिकाणी ठेवली जातात. नियमानुसार, असे बिंदू नेटवर्कच्या काठावर स्थित असतात किंवा प्रदाता नेटवर्कसाठी सीमा प्रवेश बिंदू दर्शवतात. अलीकडे, IPS सिस्टीमच्या सुधारणेमुळे आणि अंतर्गत धोक्यांमध्ये वाढ झाल्यामुळे, नेटवर्कमध्ये उपकरणे ठेवण्याची प्रवृत्ती वाढली आहे - विभाग, सर्व्हर आणि कंपन्यांच्या सबनेटमधील रहदारीच्या अधिक संपूर्ण नियंत्रणासाठी. परिणामी, विश्वासार्हता आणि योग्य ऑपरेशनसाठी तसेच डिव्हाइसच्या कार्यक्षमतेसाठी आवश्यकता लक्षणीय वाढली आहे.

त्याच वेळी, अपयशाचा एक बिंदू काढून टाकण्याच्या पारंपारिक समस्या अजूनही त्याच पारंपारिक मार्गाने सोडवल्या जातात - उपकरणे आणि घटकांची डुप्लिकेट करून, जे तत्त्वतः, गंभीर कार्यांसाठी उपकरणांच्या विकासाच्या सामान्य ट्रेंडशी संबंधित आहेत. ऑपरेशनची विश्वासार्हता आणि डिव्हाइसच्या कार्यक्षमतेच्या समस्यांवर जवळून नजर टाकूया.

चला कामगिरीसह प्रारंभ करूया. ही समस्या पारंपारिकपणे दोन प्रकारे सोडवली जाते: एकतर प्रोसेसर पॉवर वाढवून आणि समांतर प्रक्रिया करून किंवा हार्डवेअरमध्ये आवश्यक ऑपरेशन्स करणाऱ्या विशेष चिप्स तयार करून. दुसरी पद्धत जटिल आणि "शाखा" पॅकेट सत्यापन प्रक्रियेच्या वापरामुळे खूप महाग आहे, ज्यामुळे चिप्स मोठ्या प्रमाणात गुंतागुंत होतात आणि त्यांची किंमत वाढते. आयपीएस सिस्टमचे उत्पादक या पद्धतींचे विविध संयोजन वापरतात, तसेच लोड बॅलेंसिंगसह क्लस्टरिंग डिव्हाइसेसच्या पारंपारिक पद्धती वापरतात, ज्यामुळे त्यांना आवश्यक गती पॅरामीटर्ससह डिव्हाइसेस तयार करता येतात.

आता सर्वात कठीण समस्येबद्दल बोलूया जी आयपीएस उपकरणांना त्रास देते - खोट्या सकारात्मकतेची समस्या. हीच समस्या घुसखोरी शोध प्रणाली (इंट्रुजन डिटेक्शन सिस्टम, आयडीएस) साठी संबंधित आहे, परंतु, आयपीएसच्या विपरीत, त्यांना त्यांच्या कामात विशेष काळजी घेण्याची आवश्यकता नाही, कारण या प्रणाली केवळ शोध आणि माहितीसाठी जबाबदार आहेत. आयपीएस सिस्टीमसह, सर्व काही अधिक क्लिष्ट आहे - चुकीच्या सकारात्मक स्थितीत (वास्तविक धोक्याच्या बाबतीत), रहदारी अवरोधित केली जाते, ज्यामुळे संस्थेचे महत्त्वपूर्ण नुकसान होऊ शकते.

IPS सिस्टीमच्या जवळजवळ सर्व उत्पादकांकडे "मालकीचे" अल्गोरिदम आहेत जे उपकरणे आणि अद्यतनांच्या काळजीपूर्वक चाचणीद्वारे खोट्या सकारात्मकतेची संख्या कमी करतात, जे प्रामाणिकपणे विश्वसनीय नेटवर्क ऑपरेशन सुनिश्चित करतात.

इतर गोष्टींबरोबरच, वेगवेगळ्या उत्पादकांचे अल्गोरिदम स्पेशलायझेशनमध्ये भिन्न आहेत आणि वेगवेगळ्या प्रकारचे हल्ले शोधण्यात आणि अवरोधित करण्यात त्यांची प्रभावीता भिन्न आहे, ज्यामुळे सुरक्षा उपायांची निर्मिती गुंतागुंतीची होते.

जर जटिल सुरक्षा प्रणाली तयार करताना IPS आणि इतर सुरक्षा प्रणाली एकत्रित करण्याचे कार्य अद्याप सोडवणे कठीण असेल, तर एका निर्मात्याकडून IPS सिस्टमच्या केंद्रीकृत व्यवस्थापनाची कार्ये निर्मात्यांद्वारे प्रदान केलेल्या माध्यमांद्वारे सोडविली जातात, ज्यामुळे सिस्टम व्यवस्थापित करण्याची किंमत कमी होते, तसेच केंद्रीय सुरक्षा धोरणे लागू करणे.

अशा प्रकारे, IPS प्रणाली एकात्मिक सुरक्षा प्रणालींचा एक प्रभावी घटक म्हणून कार्य करतात, परंतु त्यांची अंमलबजावणी आणि समर्थन हे एक अतिशय कठीण काम आहे, ज्यासाठी उच्च पात्र तज्ञांची आवश्यकता आहे, जे व्यावहारिकपणे त्यांच्या आधारावर प्रभावी समाधानाची स्वतंत्र निर्मिती वगळते.



आम्ही वाचण्याची शिफारस करतो

वर