होस्ट-आधारित घुसखोर प्रतिबंध

संरक्षण शेवटच्या ओळीत बघण्यासाठी गोष्टी

स्तरित सुरक्षा संगणक आणि नेटवर्क सुरक्षिततेचे व्यापकपणे स्वीकारलेले तत्व आहे (डीप्थ सिक्युरिटी मध्ये पहा). मूलभूत पुरावा हा आहे की विविध प्रकारच्या हल्ल्यांपासून आणि धोक्यांपासून बचाव करण्यासाठी संरक्षण देण्याचे अनेक स्तर घेतात. एक उत्पादन किंवा तंत्र प्रत्येक संभाव्य धोक्यापासून संरक्षण देऊ शकत नाही, म्हणून भिन्न धोक्यांसाठी वेगवेगळ्या उत्पादनांची आवश्यकता आहे, परंतु संरक्षण एकापेक्षा अधिक रेषा असण्याची आशा एक उत्पादनास बाह्य बचावाच्या भूतकाळात घसरू शकते अशा गोष्टी पकडू शकते.

विविध स्तरांकरिता आपण ऍप्लिकेशन्स आणि उपकरणांचा भरपूर वापर करू शकता- अँटीव्हायरस सॉफ्टवेअर, फायरवॉल, आयडीएस (इन्ट्रुशन डिटेक्शन सिस्टम) आणि अधिक प्रत्येकास वेगळा फंक्शन असतो आणि वेगवेगळ्या प्रकारे हल्ल्यांच्या वेगवेगळ्या सेटपासून संरक्षण होते.

नवीन तंत्रज्ञानांपैकी एक म्हणजे आयपीएस- घुसखोरी प्रतिबंध प्रणाली. फायरवॉलसह आयडीएस एक आयडीएसचा मेळ आहे. एक नमुनेदार आयडीएस लॉग इन करतील किंवा संशयास्पद रहदारीचे अलर्ट करेल, परंतु प्रतिसाद आपल्याला शिल्लक असतो. आयपीएस ने अशा धोरणांचे आणि नियम आहेत ज्याने नेटवर्क रहदारीची तुलना या तुलनेत केली आहे. कोणत्याही वाहतूक धोरणाचे उल्लंघन करते आणि नियम सांगते की IPS ला आपल्याला फक्त अलर्ट करण्यापेक्षा प्रतिसाद देण्यासाठी कॉन्फिगर केले जाऊ शकते. विशिष्ट प्रतिसादामुळे स्त्रोत आयपी पत्तापासून सर्व रहदारी अवरोधित करणे किंवा संगणकाच्या किंवा नेटवर्कच्या सुरक्षेत्मकतेने संरक्षण करण्यासाठी त्या पोर्टवर येणारे रहदारी अवरोधित करणे असू शकते.

नेटवर्क-आधारित घुसखोर प्रतिबंधक प्रणाली (एनआयपीएस) आहेत आणि होस्ट-आधारित घुसखोर प्रतिबंधक प्रणाली (एचआयपीएस) आहेत. हे एचजीएस अंमलबजावणीसाठी अधिक महाग असू शकते- विशेषतः मोठ्या, एंटरप्राइझ वातावरणात, शक्य असेल तेव्हा मी होस्ट-आधारित सुरक्षिततेची शिफारस करतो. वैयक्तिक वर्कस्टेशन स्तरावर शस्त्रक्रिया थांबवणे आणि संक्रमण थांबविणे हे अवरोधक होण्यावर जास्त प्रभावी असू शकते किंवा कमीत कमी घातक धमक्या असू शकतात. हे लक्षात ठेवून, आपल्या नेटवर्कसाठी HIPS सोल्यूशन्स शोधण्याच्या गोष्टींची एक सूची येथे आहे:

काही गोष्टी आपण लक्षात ठेवण्याची आवश्यकता आहे. प्रथम, सुरक्षिततेसाठी HIPS आणि NIPS हे "चांदीचे बुलेट" नाहीत ते इतर गोष्टींबरोबरच फायरवॉल्स आणि अँटीव्हायरस अनुप्रयोगांसहित एक घन, स्तरित संरक्षणासाठी एक चांगले जोड असू शकते परंतु विद्यमान तंत्रज्ञानाचा पुनर्निर्धारण करण्याचा प्रयत्न करू नये.

दुसरे म्हणजे, एक HIPS समाधान प्रारंभिक अंमलबजावणी कष्टाळू असू शकते. विसंगती-आधारीत तपासणी संरचित करण्यासाठी सहसा "सामान्य" वाहतूक काय आहे आणि काय नाही आहे हे समजून घेण्यासाठी मदतीसाठी "हात धरून ठेवणे" चा बराचसा भाग असणे आवश्यक आहे. आपण आपल्या मशीनसाठी "सामान्य" ट्रॅफिक कशास परिभाषित करता याचे आधाररेखा स्थापित करण्यासाठी कार्य करत असताना आपण अनेक खोटे धनी किंवा गहाळ नकारात्मक अनुभव येऊ शकतात.

शेवटी, कंपन्या कंपनीसाठी ते काय करु शकतात यावर साधारणतः खरेदी करतात. स्टँडर्ड अकाउंटिंग पध्दतीवरून असे सूचित होते की ही गुंतवणूक परतावा किंवा ROI वर आधारित मोजली जाते. एका नवीन उत्पादनामध्ये किंवा तंत्रज्ञानात पैसे गुंतवल्यास खातेदार हे जाणून घेऊ इच्छितात की स्वतःसाठी उत्पादनासाठी किंवा तंत्रज्ञानावर किती काळ मोजावे लागेल.

दुर्दैवाने, नेटवर्क आणि संगणक सुरक्षा उत्पादने साधारणपणे या साचा फिट नाहीत. रिव्हर्स-ROI अधिक सुरक्षितता कार्य करते डिझाइन केल्याप्रमाणे सुरक्षा उत्पादन किंवा तंत्रज्ञान कार्य करत असल्यास नेटवर्क सुरक्षित राहील - परंतु ह्यामुळे ROI मोजण्यासाठी "लाभ" नसेल. आपण तरी उलट उलटे विचार आणि उत्पाद किंवा तंत्रज्ञान ठिकाणी नाहीत तर कंपनी गमावू शकता किती विचार आहे. पुनर्बांधणी करणारे सर्वर, डेटा पुनर्प्राप्त, वेळ आणि संसाधनांचा वापर करून एखाद्या आक्रमणानंतर साफ करण्यासाठी किती पैसे खर्च करावे लागतील, इत्यादी? उत्पादन नसल्यास संभाव्यपणे उत्पादन किंवा तंत्रज्ञानाच्या खर्चांपेक्षा लक्षणीयरित्या अधिक पैसे गमावले जाऊ शकतात, तर कदाचित ते तसे करण्यास अर्थपूर्ण आहे.