होस्ट आधारित घुसपैठको रोकथाम

यो अन्तिम रेखा रक्षामा हेर्नको लागि चीजहरू

लेयर गरिएका सुरक्षा कम्प्युटर र सञ्जाल सुरक्षाको व्यापक रूपमा स्वीकृत सिद्धान्त हो (हेर्नुहोस् गहिरो सुरक्षा)। आधारभूत आधार भनेको विभिन्न प्रकारका आक्रमण र धम्कीहरूको विरुद्धमा सुरक्षाको लागि बहु तहको रक्षा लाग्छ। एक मात्र उत्पादन वा प्रविधिले हरेक सम्भावित खतरा विरुद्ध मात्र रक्षा गर्न सक्दैन, त्यसैले विभिन्न खतराहरूको लागि फरक उत्पादन चाहिन्छ, तर बहुविध लाइनहरू हुने आशाले एक उत्पादनलाई चीजहरू रोक्न सक्ने कुरालाई अनुमति दिन्छ जुन बाह्य सुरक्षामा टाँसियो।

त्यहाँ विभिन्न तहहरूका लागि प्रयोग हुने यन्त्रहरू र यन्त्रहरू छन् - एन्टिभिरस सफ्टवेयर, फायरवॉल, आईडीएस (इन्फ्र्युजन डिटेक्शन सिस्टम्स) र अधिक। प्रत्येकसँग एकैछिन फरक प्रकार्य छ र फरक तरिकामा अलग-अलग आक्रमणहरूको सुरक्षा गर्दछ।

नयाँ प्रविधिहरू मध्ये एक आईपीएस-इन्फ्र्युजन रोकथाम प्रणाली हो। एक आईपीएस केहि हद सम्म एक आईडीएस फायरवाल संग संयोजन को लागी छ। एउटा साधारण आईडीएसले तपाईंलाई संदिग्ध यातायातमा लग वा सतर्क गराउनेछ, तर प्रतिक्रिया तपाईलाई छोडिएको छ। आईपीएसमा नीति र नियमहरू छन् जुन यसले नेटवर्क ट्राफिकलाई तुलना गर्दछ। यदि कुनै ट्राफिकले नीति र नियमहरूको उल्लङ्घन गर्दछ भने आईपीएस सजिलै संग तपाईलाई अलर्ट गर्नुको सट्टा प्रतिक्रिया गर्न कन्फिगर गर्न सकिन्छ। सामान्य प्रतिक्रियाहरू स्रोत आईपी ठेगानाबाट सबै ट्राफिकहरू रोक्न वा त्यस पोर्टमा आन्तरिक ट्राफिकलाई रोक्न सम्भावित रूपमा कम्प्युटर वा सञ्जालको सुरक्षा गर्न सकिन्छ।

त्यहाँ सञ्जाल आधारित इन्फ्रोजन रोकथाम प्रणाली (NIPS) छन् र होस्ट-आधारित घुसपैठ रोकथाम प्रणाली (HIPS) छन्। जबकि एचआईपीहरू लागू गर्न अझ महँगो हुन सक्छ-विशेष गरी ठूलो, उद्यमिक वातावरणमा, म होस्ट-आधारित सुरक्षाको बारेमा जहाँसम्म सम्भावना सिफारिस गर्छु। व्यक्तिगत कार्यस्थान स्तरमा घुसाउनुहोस् र संक्रमण रोक्न रोक्न, वा कम से कम युक्त, खतरामा धेरै प्रभावकारी हुन सक्छ। यसका साथ दिमागमा, यहाँ तपाईंको नेटवर्कको लागि HIPS समाधानमा हेर्नको लागि चीजहरूको सूची हो:

तपाईलाई ध्यान राख्नु पर्ने केही अन्य चीजहरू छन्। पहिलो, HIPS र NIPS सुरक्षाको लागि एक "चांदी गोली" होइन। तिनीहरू अन्य चीजहरू बीच फायरवालहरू र एन्टिभिरस अनुप्रयोगहरू सहित ठोस, स्तरित सुरक्षाको लागि ठूलो थप हुन सक्छ, तर अवस्थित प्रविधिहरू प्रतिस्थापन गर्न प्रयास गर्नुपर्दैन।

दोस्रो, एक HIPS समाधान को शुरुवात कार्यान्वयन पछाडि हुन सक्छ। विसंगति-आधारित पत्ता लगाउने कन्फिगर गर्दा प्राय: "हस्त-होल्डिंग" को राम्रो सम्झौता आवश्यक छ कि अनुप्रयोगलाई "सामान्य" ट्राफिक भनेको के हो भनेर बुझ्न र के होईन। जब तपाईं आफ्नो मेसिनको लागि "सामान्य" ट्राफिक को परिभाषित गर्दछ को आधारभूत स्थापित गर्न काम गर्दा तपाईं गलत झूटा सकारात्मक अनुभवहरू वा छुटेका नकारात्मक अनुभवहरू अनुभव गर्न सक्नुहुन्छ।

अन्तमा, कम्पनीहरू प्राय: खरिदहरू गर्छन् जुन तिनीहरूले कम्पनीका लागि गर्न सक्छन्। मानक लेखा अभ्यासले यो लगानीमा फिर्ती, वा ROI मा आधारित मा मापन गर्न सुझाव दिन्छ। एकाउन्टेंटहरू उनीहरूलाई नयाँ उत्पादन वा प्रविधिमा पैसा लगानी गर्न चाहन्छन् भनेर बुझ्न चाहन्छन्, यो कति लामो समयसम्म उत्पादन वा प्रविधिको लागि लिन्छ।

दुर्भाग्यवश, सञ्जाल र कम्प्यूटर सुरक्षा उत्पादनहरू सामान्यतया यो ढाँचा उपयुक्त छैन। सुरक्षा रिवर्स-ROI को अधिक कार्य गर्दछ। यदि सुरक्षा उत्पादन वा प्रविधिले डिजाइन गरीएको काम गर्दछ भने सञ्जाल सुरक्षित रहनेछ- तर ROI मापन गर्न कुनै "लाभ" हुनेछैन। तपाईंले रिवर्सलाई हेर्नु भएको छ र विचार गर्नुहोस् कि कति कम्पनीको उत्पादन भएन भने कति कम्पनीले गुमाउन सक्छ। सर्भर पुनर्निर्माणमा कति पैसा तिर्नु पर्ने हुन्छ, डाटा रिकभरी, आक्रमण र आक्रमण पछि सफा गर्ने टेक्नोलोजी सैनिकहरु लाई समर्पण गर्ने समय र स्रोतहरु? यदि उत्पादन नहुन सक्छ भने सम्भवतः उत्पादन वा प्रविधि लागतहरू लागू गर्न भन्दा धेरै महत्त्वपूर्ण रकम गुमाउन सक्छ, सम्भवतः यसले त्यसो गर्न को लागी बनाउँछ।