Მასპინძელი დაფუძნებული შეჭრა პრევენცია

სიტუაცია ამ უკანასკნელ ხაზში გამოიყურება

ფენიანი უსაფრთხოება ფართოდ მიღებული კომპიუტერი და ქსელური უსაფრთხოების პრინციპია (იხ. სიღრმისეული უსაფრთხოება). ძირითადი ნაგებობაა ის, რომ მას სჭირდება მრავალი ფენის დაცვა, რათა დაიცვას ფართომასშტაბიანი თავდასხმები და საფრთხეები. არა მხოლოდ ერთი პროდუქტი ან ტექნიკა ვერ დაიცავს ყველა შესაძლო საფრთხეს, ამიტომ მოითხოვს სხვადასხვა პროდუქტებს სხვადასხვა საფრთხეებისგან, მაგრამ დაცვის მრავალრიცხოვანი ხაზი იმედს იძლევა, რომ ერთი პროდუქტი დაიჭიროთ იმ საკითხებზე, რომლებმაც შეიძლება გაანადგურეს გარე თავდაცვა.

არსებობს უამრავი პროგრამები და მოწყობილობები, რომლებიც შეგიძლიათ გამოიყენოთ სხვადასხვა ფენებს-ანტივირუსული პროგრამული უზრუნველყოფა, ეკრანები, IDS (Intrusion Detection Systems) და სხვა. თითოეულს აქვს ოდნავ განსხვავებული ფუნქცია და იცავს სხვადასხვა სახის თავდასხმებს სხვაგვარად.

ერთ-ერთი ახალი ტექნოლოგიაა IPS- ის ინტრავენური პრევენციის სისტემა. IPS გარკვეულწილად მოსწონს IDS- თან ერთად firewall. ტიპიური IDS შესვლისას ან გაფრთხილებთ საეჭვო ტრაფიკისთვის, მაგრამ საპასუხოდ დარჩება. IPS- ს აქვს პოლიტიკა და წესები, რომლებიც ადარებს ქსელის ტრაფიკს. თუ რაიმე მოძრაობა არღვევს პოლიტიკას და წესებს IPS შეიძლება კონფიგურირებული იყოს რეაგირებაზე, ვიდრე უბრალოდ გაფრთხილებას. ტიპიური რეაგირება შეიძლება იყოს დაბლოკვის ყველა IP მისამართიდან ან ბლოკირება შემომავალი ტრაფიკიდან, რათა პროაქტიულად დაიცვას კომპიუტერი ან ქსელი.

არსებობს ქსელური დაფუძნებული შეჭრა პრევენციის სისტემები (NIPS) და არსებობს მასპინძელი დაფუძნებული შეჭრა პრევენციის სისტემები (HIPS). მიუხედავად იმისა, რომ ეს შეიძლება იყოს უფრო ძვირი, რომ HIPS- ის განხორციელება, განსაკუთრებით დიდი საწარმოს გარემოში, ვურჩევ მასპინძელზე უსაფრთხოების დაცვას. შეჩერებისა და ინფექციების შეჩერება ინდივიდუალური სამუშაო სადგურში შეიძლება ბევრად უფრო ეფექტური იყოს დაბლოკვის ან მინიმუმ შემცველი საფრთხის დროს. ამის გათვალისწინებით, აქ არის ჩამონათვალი რამ მოსაძებნად HIPS გადაწყვეტა თქვენი ქსელი:

არსებობს რამდენიმე სხვა რამ, რაც უნდა გვახსოვდეს. პირველი, HIPS და NIPS არ არის "ვერცხლის ტყვია" უსაფრთხოებისთვის. ისინი შეიძლება იყოს დიდი გარდა მყარი, ფენიანი დაცვის, მათ შორის ეკრანები და ანტივირუსული პროგრამები სხვა საკითხებთან ერთად, მაგრამ არ უნდა შეცვალონ არსებული ტექნოლოგიები.

მეორეც, HIPS გადაწყვეტის საწყისი განხორციელება შეიძლება იყოს მტკივნეული. კონფიგურაცია ანომალია დაფუძნებული გამოვლენის ხშირად მოითხოვს კარგი გარიგება "ხელით ჰოლდინგი", რათა დაეხმაროს განაცხადის გაიგოს, თუ რა არის "ნორმალური" ტრაფიკი და რა არ არის. თქვენ შეიძლება განიცადოთ რამდენიმე ცრუ პოზიტიური ან უარყოფითი უარყოფითი მხარეები, როდესაც თქვენ მუშაობთ, რათა დადგინდეს საბაზისო რა განსაზღვრავს "ნორმალური" ტრაფიკის თქვენი მანქანა.

ბოლოს, კომპანიები ზოგადად ყიდულობენ შესყიდვებს, რაც მათ შეუძლიათ გააკეთონ კომპანიისთვის. სტანდარტული საბუღალტრო პრაქტიკა ვარაუდობს, რომ ეს შეფასდება ინვესტიციის დაბრუნების საფუძველზე ან ROI. ბუღალტერებს სურთ გაიგონ, თუ ისინი ახალი პროდუქტის ან ტექნოლოგიის ფულის ინვესტირებას ახდენენ, რამდენ ხანს მიიღებს პროდუქტის ან ტექნიკის გადახდას თავად გადახდა.

სამწუხაროდ, ქსელი და კომპიუტერის უსაფრთხოების პროდუქტები საერთოდ არ ჯდება ამ MOLD. უსაფრთხოების მუშაობა უფრო საპირისპირო- ROI- ზე. იმ შემთხვევაში, თუ უსაფრთხოების პროდუქტი ან ტექნოლოგია მუშაობს როგორც ქსელი უსაფრთხოდ დარჩება - მაგრამ არ იქნება "მოგება" ROI- ს გაზომვის მიზნით. თქვენ უნდა გამოიყურებოდეს საპირისპირო თუმცა და განიხილოს რამდენად კომპანიას შეიძლება დაკარგოს თუ პროდუქტის ან ტექნოლოგიების არ იყო ადგილი. რამდენი თანხა უნდა დაიხარჯოს სერვერების აღდგენის, მონაცემთა გადაფარვის, ტექნიკური პერსონალის მიძღვნის დროსა და რესურსებზე თავდასხმის შემდეგ გაწმენდა და ა.შ. იმ შემთხვევაში, თუ პროდუქტის არარსებობამ შეიძლება გამოიწვიოს უფრო მეტ ფულს დაკარგვა, ვიდრე პროდუქტი ან ტექნოლოგია ხარჯებს, მაშინ ალბათ აზრი აქვს ამის გაკეთებას.