Предотвратяване на проникването на базата на домакинства

Неща, които да търсят в тази последна линия на отбраната

Слоестата сигурност е широко възприет принцип на компютърна и мрежова сигурност (вж. In Depth Security). Основното предположение е, че са необходими многобройни защитни слоеве, за да се предпази от голямото разнообразие от атаки и заплахи. Не само, че един продукт или техника не могат да защитят срещу всяка възможна заплаха, поради което изискват различни продукти за различни заплахи, но с няколко линии на защита ще се надяваме, че един продукт ще улови неща, които може да са подхлъзнали външната защита.

Има много приложения и устройства, които можете да използвате за различните слоеве - антивирусен софтуер, защитни стени, IDS (системи за откриване на проникване) и др. Всеки от тях има малко по-различна функция и защитава от различен набор от атаки по различен начин.

Една от по-новите технологии е системата за предотвратяване на проникване на IPS. Системата IPS е до известна степен съчетаваща IDS с защитна стена. Типичният IDS ще ви регистрира или предупреди за подозрителен трафик, но отговорът ви е оставен. ИСП има правила и правила, с които сравнява мрежовия трафик. Ако трафикът нарушава правилата и правилата, IPS може да бъде конфигуриран да реагира, вместо да ви предупреждава. Типичните отговори могат да бъдат блокирането на целия трафик от източника на IP адреса или блокирането на входящия трафик на този порт, за да се защити проактивно компютъра или мрежата.

Има мрежови системи за предотвратяване на проникване (NIPS) и съществуват системи за предотвратяване на проникване (HIPS) на базата на хост. Макар че може да е по-скъпо да се реализира HIPS - особено в голяма, корпоративна среда, препоръчвам хост-базирана сигурност, когато е възможно. Спирането на проникване и инфекции на ниво отделна работна станция може да бъде много по-ефективно при блокиране или поне съдържащо заплахи. Имайки предвид това, ето списък с неща, които да търсите в решение за HIPS за вашата мрежа:

Има още няколко неща, които трябва да имате предвид. Първо, HIPS и NIPS не са "сребърен куршум" за сигурност. Те могат да бъдат чудесно допълнение към солидна пластова защита, включително защитни стени и антивирусни приложения, но не трябва да се опитват да заменят съществуващите технологии.

На второ място, първоначалното внедряване на решение на HIPS може да бъде трудно. Конфигурирането на откриването на аномалии често изисква много "ръчно задържане", за да помогне на приложението да разбере какво е "нормален" трафик и какво не. Възможно е да имате няколко фалшиви положителни или пропуснати негативи, докато работите, за да установите базовата линия на това, което определя "нормалния" трафик за вашата машина.

И накрая, компаниите обикновено правят покупки въз основа на това, което могат да направят за компанията. Стандартната счетоводна практика предполага, че това се измерва въз основа на възвръщаемостта на инвестициите или възвръщаемостта на инвестициите. Счетоводителите искат да разберат дали инвестират сума пари в нов продукт или технология, колко време ще отнеме за това продуктът или технологията да плати за себе си.

За съжаление продуктите за мрежова и компютърна сигурност по принцип не се вписват в тази форма. Сигурността работи върху повече обратна ROI. Ако продуктът или технологията за сигурност функционират така, както са проектирани, мрежата ще остане безопасна, но няма да има "печалба" за измерване на ROI. Трябва обаче да погледнете на обратната страна и да обмислите колко може да загуби компанията, ако продуктът или технологията не са били на мястото си. Колко пари би трябвало да бъдат изразходвани за възстановяване на сървъри, възстановяване на данни, време и средства за посвещаване на технически персонал, за да се почисти след атака и т.н.? Ако не разполагате с продукта, това може да доведе до загуба на значително повече пари, отколкото разходите за продукт или технология да бъдат приложени, тогава може би има смисъл да се направи това.