Prevención de intrusión baseada no host

Cousas a buscar nesta última liña de defensa

A seguridade en capas é un principio amplamente aceptado de seguridade informática e de rede (consulte Seguridade en profundidade). A premisa básica é que leva varias capas de defensa para protexerse contra a gran variedade de ataques e ameazas. Non só un produto ou técnica non pode protexerse contra todas as ameazas posibles, polo tanto, esixe diferentes produtos para diferentes ameazas, pero con varias liñas de defensa esperamos permitir que un produto capture as cousas que puideron deslizarse nas defensas exteriores.

Hai moitas aplicacións e dispositivos que pode usar para as diferentes capas: software antivirus, firewalls, IDS (sistemas de detección de intrusos) e moito máis. Cada un ten unha función un pouco diferente e protexe dun diferente conxunto de ataques de forma diferente.

Unha das tecnoloxías máis novas é o IPS-Sistema de prevención de intrusos. Un IPS é semellante á combinación dun IDS cun firewall. Un IDS típico rexistrará ou avisarlle de tráfico sospeitoso, pero a resposta queda para ti. Un IPS ten políticas e regras que compara o tráfico da rede. Se algún tráfico infrinxe as políticas e as regras, o IPS pode configurarse para responder en lugar de simplemente avisalo. As respostas típicas poden ser bloquear todo o tráfico desde a dirección IP orixinal ou bloquear o tráfico entrante dese porto para protexer de forma proactiva a computadora ou a rede.

Existen sistemas de prevención de intrusos baseados en rede (NIPS) e hai sistemas de prevención de intrusos baseados no host (HIPS). Aínda que poida ser máis caro implementar HIPS -especialmente nun gran entorno empresarial, recoméndovos a seguridade baseada no servidor sempre que sexa posible. Detener intrusións e infeccións no nivel de estación de traballo individual pode ser moito máis efectivo ao bloquear ou, polo menos, contén ameazas. Con isto en mente, aquí tes unha lista de cousas para buscar nunha solución HIPS para a túa rede:

Hai algunhas outras cousas que debes ter en conta. En primeiro lugar, HIPS e NIPS non son unha "bala de prata" para a seguridade. Poden ser unha gran adición a unha defensa sólida e en capas que inclúe firewalls e aplicacións antivirus entre outras cousas, pero non debería tratar de substituír as tecnoloxías existentes.

En segundo lugar, a implementación inicial dunha solución HIPS pode ser meticulosa. Configurar a detección baseada en anomalías adoita esixir unha boa parte da "explotación manual" para axudar a que a aplicación comprenda o tráfico "normal" e o que non. Pode experimentar unha serie de falsos positivos ou negativos perdidos mentres traballa para establecer a liña base do que define o tráfico "normal" para a máquina.

Finalmente, as empresas fan compras en función do que poden facer pola empresa. A práctica contable estándar suxire que se medise en función do rendemento do investimento ou do ROI. Os contadores queren entender se invisten unha cantidade de diñeiro nun novo produto ou tecnoloxía, canto tempo levará o produto ou a tecnoloxía a pagar por si mesma.

Desafortunadamente, os produtos de seguridade en rede e informática xeralmente non se encaixan neste molde. A seguridade funciona en máis dun ROI inverso. Se o produto ou tecnoloxía de seguridade funciona como deseñado, a rede permanecerá segura, pero non haberá ningún beneficio para medir un ROI. Non obstante, cómpre considerar o inverso e considerar canto podería perder a compañía se o produto ou a tecnoloxía non estaban en vigor. Canto diñeiro tería que gastarse en reconstruír servidores, recuperar datos, o tempo e recursos de dedicar persoal técnico para limpar despois dun ataque, etc.? Se non ten o produto pode producir perdendo moito máis diñeiro do que o produto ou os custos tecnolóxicos a implementar, entón talvez teña sentido facelo.