ћерион Ќетворкс

 ак было рассмотрено ранее, IPS/IDS системы это устройства, которые предназначены дл€ обнаружени€ атак на корпоративную сеть.

ѕодпись в рамках пон€ти€ IPS/IDS систем - это набор правил, который сопоставл€ет заранее настроенные шаблоны к проход€щим через устройство пакетам. —истемы обнаружени€ Cisco и предотвращени€ вторжений имеют тыс€чи настроенных по умолчанию шаблонов, которые нуждаютс€ лишь в активации. — по€влением все более изощренных атак, компани€ Cisco Systems посто€нно создает дополнительные шаблоны.

Ќа сегодн€шний день, система обнаружени€ и предотвращени€ вторжений на базе IPS/IDS это самый существенный метод обнаружени€ атак.


ќбща€ политика безопасности

ƒанный тип защиты от атак может быть реализован на основании политик безопасности компании. Ќапример, компани€ имеет правило, что из внешней сети не должно быть доступа в определенный сетевой сегмент, например, серверную ферму. ƒоступ будет недоступен по протоколу Telnet, 23 порт. ѕри поступлении пакета, с адресом назначени€ из сегмента серверной фермы и портом назначени€ 23, IPS оповестит систему мониторинга и сбросит данный пакет.


ѕроверка на базе нелинейности поведени€

ѕроверка на нелинейность трафика Ц это еще один мощный инструмент в защите периметра сети. ѕримером работы алгоритма отслеживани€ нелинейности, может стать ситуаци€, при которой администратор сети заранее задает максимальное количество TCP запросов в минуту, который не получили ответ. Ќапример, администратор задал максимум, в количестве 50 сессий.  ак только максимальна€ отметка будет преодолена, IPS/IDS система оповестит систему мониторинга и начнет отбрасывать подобные пакеты. “акое поведение называетс€ нелинейностью, или аномалией. ƒанный механизм используетс€ дл€ обнаружени€ Ђчервейї, которые пытаютс€ попасть в сетевой корпоративный ландшафт.


ѕроверка на основании репутации

ƒанный механизм строитс€ на базе уже совершенных кибер Ц атак. ”стройство IPS, функционирующее на основании данного алгоритма, собирает данные с других систем предотвращени€ вторжени€, которые наход€тс€ в глобальной сети.  ак правило, блокировка осуществл€етс€ на основании IP Ц адресов, универсальных локаторов ресурса, или Uniform Resource Locator (URL), доменных систем и так далее.

јлгоритм ѕреимущества Ќедостатки
ѕроверка на базе подписи Ћегкость конфигурации Ќе может отследить атаки, выход€щие за рамки настроенных правил. ѕорой, необходимо отключать подписи, которые запрещают нужный трафик. Ќеобходимо периодическое обновление шаблонов.
ќбща€ политика безопасности Ћегкость настройки под конкретные нужды, простота и надежность. Ќеобходимость создани€ вручную. »меет место человеческий фактор.
“рафик, создаваемый программным обеспечением станков и оборудовани€ ќбеспечение доступной полосы пропускани€ минимум 256 кб/с ¬ открытом виде
ѕроверка нелинейности поведени€ ќбнаруживает Ђчервейї на базе нелинейности трафика, даже если данный запрет не создан в подпис€х. “рудность адаптации в больших сет€х. ƒанный алгоритм может запрещать нужный трафик помимо вредоносного трафика.
ѕроверка на основании репутации “ехника раннего обнаружени€. ѕредотвращает известные методы атак. Ќеобходимо периодическое обновление данных.

ѕолезна ли ¬ам эта стать€?

–аз в неделю мы отправл€ем дайджест с самыми интересными стать€ми.

P.S. ≈сли укажите свою дату рождени€, то мы об€зательно ¬ас поздравим и подарим небольшой подарок :)

Ќажима€ на кнопку "ѕодписатьс€", вы даете согласие на обработку своих персональных данных