基于主机的入侵防御

在这最后一道防线上寻找的东西

分层安全是计算机和网络安全的广泛接受原则(参见深度安全)。 基本前提是需要多层防御来抵御各种各样的攻击和威胁。 不仅一种产品或技术不能防范所有可能的威胁,因此需要不同的产品来应对不同的威胁,而是采用多种防御措施,希望可以让一种产品抓住可能已经滑过外部防御的东西。

有许多应用程序和设备可用于不同的层面 - 防病毒软件,防火墙,IDS(入侵检测系统)等。 每个人都有一个稍微不同的功能,并以不同的方式防止一组不同的攻击。

其中一项新技术是IPS入侵防御系统。 IPS有点像将IDS与防火墙结合在一起。 一个典型的IDS会记录或提醒您可疑的流量,但回复留给您。 IPS具有将网络流量与之进行比较的策略和规则。 如果任何流量违反了策略和规则,IPS可以配置为响应而不是简单地提醒您。 典型的响应可能是阻止来自源IP地址的所有流量,或者阻止该端口上的传入流量来主动保护计算机或网络。

有基于网络的入侵防御系统(NIPS)和基于主机的入侵防御系统(HIPS)。 虽然实施HIPS可能会更加昂贵,尤其是在大型企业环境中,但我建议尽可能使用基于主机的安全性。 在单个工作站级停止入侵和感染可以更有效地阻止或至少抑制威胁。 考虑到这一点,以下列出了您的网络HIPS解决方案中需要查找的内容:

还有其他一些事情需要记住。 首先,HIPS和NIPS不是安全的“银弹”。 除了防火墙和防病毒应用之外,它们可以成为坚实的分层防御的重要补充,但不应该试图取代现有的技术。

其次,HIPS解决方案的初步实施可能非常艰巨。 配置基于异常的检测通常需要大量的“手持”来帮助应用程序了解什么是“正常”流量,什么不是。 在您建立为您的机器定义“正常”流量的基准时,您可能会遇到一些误报或漏报。

最后,公司通常根据他们可以为公司做的事情进行采购。 标准会计实践表明,这是根据投资回报率或投资回报率来衡量的。 会计师希望了解他们是否将一笔资金投入到新产品或新技术中,产品或技术需要多长时间才能为自己买单。

不幸的是,网络和计算机安全产品通常不适合这种模具。 安全性在更多的反向ROI上运行。 如果安全产品或技术按设计工作,网络将保持安全 - 但不会有“利润”来衡量投资回报率。 你必须反过来看看,如果产品或技术不到位,公司可能会损失多少。 在重建服务器,恢复数据,专门技术人员在攻击后清理的时间和资源等方面需要花费多少钱? 如果没有产品可能会导致损失的金钱远远超过实施产品或技术成本,那么或许这样做是有道理的。