यो अन्तिम रेखा रक्षामा हेर्नको लागि चीजहरू
लेयर गरिएका सुरक्षा कम्प्युटर र सञ्जाल सुरक्षाको व्यापक रूपमा स्वीकृत सिद्धान्त हो (हेर्नुहोस् गहिरो सुरक्षा)। आधारभूत आधार भनेको विभिन्न प्रकारका आक्रमण र धम्कीहरूको विरुद्धमा सुरक्षाको लागि बहु तहको रक्षा लाग्छ। एक मात्र उत्पादन वा प्रविधिले हरेक सम्भावित खतरा विरुद्ध मात्र रक्षा गर्न सक्दैन, त्यसैले विभिन्न खतराहरूको लागि फरक उत्पादन चाहिन्छ, तर बहुविध लाइनहरू हुने आशाले एक उत्पादनलाई चीजहरू रोक्न सक्ने कुरालाई अनुमति दिन्छ जुन बाह्य सुरक्षामा टाँसियो।
त्यहाँ विभिन्न तहहरूका लागि प्रयोग हुने यन्त्रहरू र यन्त्रहरू छन् - एन्टिभिरस सफ्टवेयर, फायरवॉल, आईडीएस (इन्फ्र्युजन डिटेक्शन सिस्टम्स) र अधिक। प्रत्येकसँग एकैछिन फरक प्रकार्य छ र फरक तरिकामा अलग-अलग आक्रमणहरूको सुरक्षा गर्दछ।
नयाँ प्रविधिहरू मध्ये एक आईपीएस-इन्फ्र्युजन रोकथाम प्रणाली हो। एक आईपीएस केहि हद सम्म एक आईडीएस फायरवाल संग संयोजन को लागी छ। एउटा साधारण आईडीएसले तपाईंलाई संदिग्ध यातायातमा लग वा सतर्क गराउनेछ, तर प्रतिक्रिया तपाईलाई छोडिएको छ। आईपीएसमा नीति र नियमहरू छन् जुन यसले नेटवर्क ट्राफिकलाई तुलना गर्दछ। यदि कुनै ट्राफिकले नीति र नियमहरूको उल्लङ्घन गर्दछ भने आईपीएस सजिलै संग तपाईलाई अलर्ट गर्नुको सट्टा प्रतिक्रिया गर्न कन्फिगर गर्न सकिन्छ। सामान्य प्रतिक्रियाहरू स्रोत आईपी ठेगानाबाट सबै ट्राफिकहरू रोक्न वा त्यस पोर्टमा आन्तरिक ट्राफिकलाई रोक्न सम्भावित रूपमा कम्प्युटर वा सञ्जालको सुरक्षा गर्न सकिन्छ।
त्यहाँ सञ्जाल आधारित इन्फ्रोजन रोकथाम प्रणाली (NIPS) छन् र होस्ट-आधारित घुसपैठ रोकथाम प्रणाली (HIPS) छन्। जबकि एचआईपीहरू लागू गर्न अझ महँगो हुन सक्छ-विशेष गरी ठूलो, उद्यमिक वातावरणमा, म होस्ट-आधारित सुरक्षाको बारेमा जहाँसम्म सम्भावना सिफारिस गर्छु। व्यक्तिगत कार्यस्थान स्तरमा घुसाउनुहोस् र संक्रमण रोक्न रोक्न, वा कम से कम युक्त, खतरामा धेरै प्रभावकारी हुन सक्छ। यसका साथ दिमागमा, यहाँ तपाईंको नेटवर्कको लागि HIPS समाधानमा हेर्नको लागि चीजहरूको सूची हो:
- हस्ताक्षरहरूमा असहमति छैन : हस्ताक्षरहरू- वा ज्ञात खतराहरूको अद्वितीय विशेषताहरू - एक प्राथमिक माध्यम हो जुन एन्टिभिरस र इन्फ्रोजन को पहिचान (आईडीएस) जस्तै सफ्टवेयर द्वारा प्रयोग गरिन्छ .प्रत्येक हस्ताक्षर को लागी उनि प्रतिक्रियाशील छन्। एउटा खतरा पछि उपलब्ध नहुँदा एक हस्ताक्षर विकसित गर्न सकिँदैन र तपाईंले सम्भावित हस्ताक्षर सिर्जना गर्नु अघि सम्भावित रूपमा आक्रमण गर्न सक्नुहुनेछ। तपाईंको HIPS समाधानले एन्मिली-आधारित पहिचानको साथमा हस्ताक्षर-आधारित ठेगाना प्रयोग गर्नु पर्छ जुन तपाईको "" सामान्य "सञ्जाल गतिविधि तपाईंको मेशिनमा कस्तो देखिन्छ र एक असामान्य ट्राफिकको जवाफ दिनेछ। उदाहरणका लागि, यदि तपाइँको कम्प्यूटरले FTP को कहिल्यै प्रयोग गर्दैन र अचानक केहि खतरा तपाइँको कम्प्युटरबाट एफटीपी जडान खोल्न कोसिस गर्दछ, HIPS ले यो विनाशकारी गतिविधिको रूपमा पत्ता लगाउनेछ।
- तपाईंको कन्फिगुरेसनसँग काम गर्दछ : केही HIPS समाधानहरू कुन कार्यक्रमहरू वा प्रक्रियाहरू हेर्न र उनीहरूको निरीक्षण गर्न र सुरक्षा गर्न सक्षम छन् भन्ने सर्तमा हुन सक्छ। तपाईंले HIPS पत्ता लगाउने प्रयास गर्नु पर्दछ कि शेल्फबाट व्यावसायिक प्याकेजहरू साथसाथै कुनै पनि गृह-निर्मित अनुकूलन अनुप्रयोगहरू प्रयोग गर्न सक्षम छ जुन तपाईंले प्रयोग गर्न सक्नुहुनेछ। यदि तपाइँ अनुकूलन अनुप्रयोगहरू प्रयोग गर्नुहुन्न वा यो तपाईंको वातावरणको लागि एक महत्त्वपूर्ण समस्यालाई विचार गर्नुहुन्न, कम से कम यो सुनिश्चित गर्नुहोस कि तपाईंको HIPS समाधान प्रोग्राम र प्रक्रियाहरु जुन तपाइँ चल्छ।
- तपाइँलाई नीतिहरू सिर्जना गर्न अनुमति दिन्छ : अधिकतर HIPS समाधान पूर्व पूर्व परिभाषित नीतिहरु र विक्रेताओंको एक सुन्दर व्यापक सेटमा आउँछ जुन सामान्यतया अद्यावधिकहरू प्रस्ताव गर्दछ वा नयाँ खतरा वा आक्रमणहरूको लागि विशेष जवाफ प्रदान गर्न नयाँ नीतिहरू जारी गरिनेछ। तथापि, यो महत्त्वपूर्ण छ कि तपाईंसँग एक घटनामा तपाईंको आफ्नै नीतिहरू सिर्जना गर्ने क्षमता छ जुन तपाइँको अनोखा धम्की छ कि विक्रेताले खाताको लागि वा नयाँ खतरा विस्फोट गर्दैन वा तपाइँलाई तपाइँको प्रणालीको रक्षा गर्न नीति चाहिन्छ। विक्रेताले एक समय जारी गर्न समय छ। तपाईलाई निश्चित गर्न आवश्यक छ कि तपाईले प्रयोग गर्नुहुने उत्पादन न केवल नीतिहरु सिर्जना गर्न को लागी क्षमता छ, तर त्यो नीति सिर्जना तपाईका लागि सरल वा विशेषज्ञ प्रोग्रामिंग कौशल को बिना हप्ता बुझ्नका लागि पर्याप्त सरल छ।
- केन्द्रीय रिपोर्टिङ र प्रशासन प्रदान गर्दछ : हामी व्यक्तिगत सर्भर वा कार्यस्थानका लागि होस्ट-आधारित सुरक्षाको बारेमा कुरा गरिरहेको बेला, HIPS र NIPS समाधान अपेक्षाकृत महंगी र एक घरको प्रयोगकर्ता प्रयोगकर्ताको दायरा बाहिर छ। त्यसैले, HIPS बारेमा कुरा गर्दा तपाइँले सम्भवतः यसलाई डेस्कटप र सर्भरको स्याक्सस नेटवर्कमा एचआईपीहरू तैनातीको बिन्दुबाट विचार गर्न आवश्यक पर्दछ। यद्यपि यो व्यक्तिगत डेस्कटप स्तरमा सुरक्षाको लागि राम्रो छ, सङ्ग्रहका व्यक्तिगत प्रणालीहरू व्यवस्थापन गर्ने, वा एक समेकित रिपोर्ट बनाउन प्रयास गर्दा राम्रो केन्द्रीय रिपोर्टिङ र व्यवस्थापन व्यवस्थापन बिना लगभग असम्भव हुन सक्छ। एक उत्पादन चयन गर्दा, यो सुनिश्चित गर्नुहोस् कि यसमा केन्द्रीकृत रिपोर्टिंग र प्रशासनले तपाईंलाई सबै यन्त्रहरूमा नयाँ नीतिहरू लगाउन वा एक स्थानबाट सबै यन्त्रहरूबाट रिपोर्टहरू सिर्जना गर्न अनुमति दिन्छ।
तपाईलाई ध्यान राख्नु पर्ने केही अन्य चीजहरू छन्। पहिलो, HIPS र NIPS सुरक्षाको लागि एक "चांदी गोली" होइन। तिनीहरू अन्य चीजहरू बीच फायरवालहरू र एन्टिभिरस अनुप्रयोगहरू सहित ठोस, स्तरित सुरक्षाको लागि ठूलो थप हुन सक्छ, तर अवस्थित प्रविधिहरू प्रतिस्थापन गर्न प्रयास गर्नुपर्दैन।
दोस्रो, एक HIPS समाधान को शुरुवात कार्यान्वयन पछाडि हुन सक्छ। विसंगति-आधारित पत्ता लगाउने कन्फिगर गर्दा प्राय: "हस्त-होल्डिंग" को राम्रो सम्झौता आवश्यक छ कि अनुप्रयोगलाई "सामान्य" ट्राफिक भनेको के हो भनेर बुझ्न र के होईन। जब तपाईं आफ्नो मेसिनको लागि "सामान्य" ट्राफिक को परिभाषित गर्दछ को आधारभूत स्थापित गर्न काम गर्दा तपाईं गलत झूटा सकारात्मक अनुभवहरू वा छुटेका नकारात्मक अनुभवहरू अनुभव गर्न सक्नुहुन्छ।
अन्तमा, कम्पनीहरू प्राय: खरिदहरू गर्छन् जुन तिनीहरूले कम्पनीका लागि गर्न सक्छन्। मानक लेखा अभ्यासले यो लगानीमा फिर्ती, वा ROI मा आधारित मा मापन गर्न सुझाव दिन्छ। एकाउन्टेंटहरू उनीहरूलाई नयाँ उत्पादन वा प्रविधिमा पैसा लगानी गर्न चाहन्छन् भनेर बुझ्न चाहन्छन्, यो कति लामो समयसम्म उत्पादन वा प्रविधिको लागि लिन्छ।
दुर्भाग्यवश, सञ्जाल र कम्प्यूटर सुरक्षा उत्पादनहरू सामान्यतया यो ढाँचा उपयुक्त छैन। सुरक्षा रिवर्स-ROI को अधिक कार्य गर्दछ। यदि सुरक्षा उत्पादन वा प्रविधिले डिजाइन गरीएको काम गर्दछ भने सञ्जाल सुरक्षित रहनेछ- तर ROI मापन गर्न कुनै "लाभ" हुनेछैन। तपाईंले रिवर्सलाई हेर्नु भएको छ र विचार गर्नुहोस् कि कति कम्पनीको उत्पादन भएन भने कति कम्पनीले गुमाउन सक्छ। सर्भर पुनर्निर्माणमा कति पैसा तिर्नु पर्ने हुन्छ, डाटा रिकभरी, आक्रमण र आक्रमण पछि सफा गर्ने टेक्नोलोजी सैनिकहरु लाई समर्पण गर्ने समय र स्रोतहरु? यदि उत्पादन नहुन सक्छ भने सम्भवतः उत्पादन वा प्रविधि लागतहरू लागू गर्न भन्दा धेरै महत्त्वपूर्ण रकम गुमाउन सक्छ, सम्भवतः यसले त्यसो गर्न को लागी बनाउँछ।