संरक्षण शेवटच्या ओळीत बघण्यासाठी गोष्टी
स्तरित सुरक्षा संगणक आणि नेटवर्क सुरक्षिततेचे व्यापकपणे स्वीकारलेले तत्व आहे (डीप्थ सिक्युरिटी मध्ये पहा). मूलभूत पुरावा हा आहे की विविध प्रकारच्या हल्ल्यांपासून आणि धोक्यांपासून बचाव करण्यासाठी संरक्षण देण्याचे अनेक स्तर घेतात. एक उत्पादन किंवा तंत्र प्रत्येक संभाव्य धोक्यापासून संरक्षण देऊ शकत नाही, म्हणून भिन्न धोक्यांसाठी वेगवेगळ्या उत्पादनांची आवश्यकता आहे, परंतु संरक्षण एकापेक्षा अधिक रेषा असण्याची आशा एक उत्पादनास बाह्य बचावाच्या भूतकाळात घसरू शकते अशा गोष्टी पकडू शकते.
विविध स्तरांकरिता आपण ऍप्लिकेशन्स आणि उपकरणांचा भरपूर वापर करू शकता- अँटीव्हायरस सॉफ्टवेअर, फायरवॉल, आयडीएस (इन्ट्रुशन डिटेक्शन सिस्टम) आणि अधिक प्रत्येकास वेगळा फंक्शन असतो आणि वेगवेगळ्या प्रकारे हल्ल्यांच्या वेगवेगळ्या सेटपासून संरक्षण होते.
नवीन तंत्रज्ञानांपैकी एक म्हणजे आयपीएस- घुसखोरी प्रतिबंध प्रणाली. फायरवॉलसह आयडीएस एक आयडीएसचा मेळ आहे. एक नमुनेदार आयडीएस लॉग इन करतील किंवा संशयास्पद रहदारीचे अलर्ट करेल, परंतु प्रतिसाद आपल्याला शिल्लक असतो. आयपीएस ने अशा धोरणांचे आणि नियम आहेत ज्याने नेटवर्क रहदारीची तुलना या तुलनेत केली आहे. कोणत्याही वाहतूक धोरणाचे उल्लंघन करते आणि नियम सांगते की IPS ला आपल्याला फक्त अलर्ट करण्यापेक्षा प्रतिसाद देण्यासाठी कॉन्फिगर केले जाऊ शकते. विशिष्ट प्रतिसादामुळे स्त्रोत आयपी पत्तापासून सर्व रहदारी अवरोधित करणे किंवा संगणकाच्या किंवा नेटवर्कच्या सुरक्षेत्मकतेने संरक्षण करण्यासाठी त्या पोर्टवर येणारे रहदारी अवरोधित करणे असू शकते.
नेटवर्क-आधारित घुसखोर प्रतिबंधक प्रणाली (एनआयपीएस) आहेत आणि होस्ट-आधारित घुसखोर प्रतिबंधक प्रणाली (एचआयपीएस) आहेत. हे एचजीएस अंमलबजावणीसाठी अधिक महाग असू शकते- विशेषतः मोठ्या, एंटरप्राइझ वातावरणात, शक्य असेल तेव्हा मी होस्ट-आधारित सुरक्षिततेची शिफारस करतो. वैयक्तिक वर्कस्टेशन स्तरावर शस्त्रक्रिया थांबवणे आणि संक्रमण थांबविणे हे अवरोधक होण्यावर जास्त प्रभावी असू शकते किंवा कमीत कमी घातक धमक्या असू शकतात. हे लक्षात ठेवून, आपल्या नेटवर्कसाठी HIPS सोल्यूशन्स शोधण्याच्या गोष्टींची एक सूची येथे आहे:
- सिग्नेचर वर विश्वास ठेवू नका : स्वाक्षर्या- किंवा ज्ञात धमक्यांचे अनोखे वैशिष्ट्य - अँटीव्हायरस आणि घुसखोरांचा शोध (आयडीएस) सारख्या सॉफ्टवेअरद्वारे वापरल्या जाणार्या प्राथमिक साधनांपैकी एक आहे. स्वाक्षर्या पडणे म्हणजे ते रिऍक्टिव आहेत. एक धोका अस्तित्वात असल्याशिवाय एक स्वाक्षरी विकसित करणे शक्य नाही आणि स्वाक्षरीची निर्मिती होण्यापूर्वी आपण संभवतः आक्रमण करू शकता. आपल्या एच.आय.पी.एस. च्या निबंधामध्ये सिग्नल-आधारित शोध वापरणे अयोग्यता-आधारित शोधांसह वापरावे जे आपल्या मशीनवर "सामान्य" नेटवर्क क्रियाकलाप कसा दिसतो ते आधारभूत आराखडा तयार करते आणि असामान्य वाटणारी कोणत्याही रहदारीला प्रतिसाद देईल. उदाहरणार्थ, जर तुमचा संगणक कधीही FTP चा वापर करत नाही आणि अचानक काही धमकी आपल्या कॉम्प्यूटरवरून एफटीपी जोडणी उघडण्याचा प्रयत्न करीत असेल तर, HIPS असामान्य क्रियाकलाप म्हणून ओळखेल
- आपल्या कॉनफिगरेशनसह कार्य करते : काही एचआयपीएस सोल्यूशन्स ते काय प्रोग्रॅम किंवा प्रोसेस करतात ते बघण्यावर कडक असू शकतात. आपण वापरत असलेल्या शेल्फवर व्यावसायिक संकुले हाताळण्यास तसेच कोणत्याही घरगुती कृत्रिम अनुप्रयोगांसाठी एचआयपीएस शोधण्याचा प्रयत्न करावा. आपण कस्टम अनुप्रयोग वापरत नसल्यास किंवा आपल्या पर्यावरणाबद्दल ही एक महत्त्वपूर्ण समस्या समजत नसल्यास, किमान आपले एचआयपीएस समाधान कार्यक्रम चालविण्यावर आणि आपण चालवल्या जाणार्या प्रक्रियांचे सुनिश्चित करते.
- आपल्याला पॉलिसी तयार करण्याची परवानगी देते : बहुतेक हिप समाव्यांची पूर्व-परिभाषित धोरणे आणि विक्रेते विशेषत: अद्यतने ऑफर करतात किंवा नवीन धमक्या किंवा आक्रमणांसाठी विशिष्ट प्रतिसाद देण्यासाठी नवीन धोरणे रिलीझ करतात. तथापि, हे महत्वाचे आहे की आपल्याकडे आपल्या स्वत: ची धोरणे तयार करण्याची क्षमता आहे ज्यामध्ये आपल्याकडे एक अनोखी धोक्याची हानी आहे ज्याचे विक्रेता खाते करीत नाही किंवा जेव्हा नवीन धमकी विस्कळीत आहे आणि आपल्याला आपल्या सिस्टमला संरक्षित करण्यासाठी धोरण आवश्यक आहे विक्रेत्याकडे अद्यतने सोडण्याची वेळ आहे आपण हे सुनिश्चित करण्याची आवश्यकता आहे की आपण वापरत असलेले उत्पादन केवळ आपल्यासाठी धोरणे तयार करण्याची क्षमता नाही, परंतु आपण हजारो प्रशिक्षण किंवा विशेषज्ञ प्रोग्रामिंग कौशल्याशिवाय हे धोरण तयार करणे सोपे आहे.
- केंद्रीय अहवाल आणि प्रशासन प्रदान करते : आम्ही वैयक्तिक सर्व्हर किंवा वर्कस्टेशन्ससाठी होस्ट-आधारित संरक्षणाबद्दल बोलत असताना, HIPS आणि NIPS सॉल्यूशन्स तुलनेने महाग आहेत आणि विशिष्ट घर वापरकर्त्याच्या क्षेत्राबाहेरील आहेत तर, एचआयपीएसबद्दल बोलतांना तुम्हाला कदाचित नेटवर्कवर शक्यतो शेकडो डेस्कटॉप आणि सर्व्हर्सवर HIPS उपयोजित करण्याच्या दृष्टिने विचार करावा लागतो. वैयक्तिक डेस्कटॉप स्तरावर संरक्षण करणे, शेकडो वैयक्तिक प्रणाल्यांचे व्यवस्थापन करणे किंवा एकत्रित अहवाल तयार करण्याचा प्रयत्न करणे चांगले मध्यवर्ती अहवाल आणि कार्यप्रणालीचे व्यवस्थापन न करता जवळजवळ अशक्य होऊ शकते. उत्पाद निवडताना, हे सुनिश्चित करा की हे केंद्रिय रिपोर्टिंग आणि प्रशासन आहे जेणेकरुन सर्व मशीनना नवीन धोरणांची निदर्शने करता येईल किंवा एका स्थानावरून सर्व मशीनमधून अहवाल तयार करता येतील.
काही गोष्टी आपण लक्षात ठेवण्याची आवश्यकता आहे. प्रथम, सुरक्षिततेसाठी HIPS आणि NIPS हे "चांदीचे बुलेट" नाहीत ते इतर गोष्टींबरोबरच फायरवॉल्स आणि अँटीव्हायरस अनुप्रयोगांसहित एक घन, स्तरित संरक्षणासाठी एक चांगले जोड असू शकते परंतु विद्यमान तंत्रज्ञानाचा पुनर्निर्धारण करण्याचा प्रयत्न करू नये.
दुसरे म्हणजे, एक HIPS समाधान प्रारंभिक अंमलबजावणी कष्टाळू असू शकते. विसंगती-आधारीत तपासणी संरचित करण्यासाठी सहसा "सामान्य" वाहतूक काय आहे आणि काय नाही आहे हे समजून घेण्यासाठी मदतीसाठी "हात धरून ठेवणे" चा बराचसा भाग असणे आवश्यक आहे. आपण आपल्या मशीनसाठी "सामान्य" ट्रॅफिक कशास परिभाषित करता याचे आधाररेखा स्थापित करण्यासाठी कार्य करत असताना आपण अनेक खोटे धनी किंवा गहाळ नकारात्मक अनुभव येऊ शकतात.
शेवटी, कंपन्या कंपनीसाठी ते काय करु शकतात यावर साधारणतः खरेदी करतात. स्टँडर्ड अकाउंटिंग पध्दतीवरून असे सूचित होते की ही गुंतवणूक परतावा किंवा ROI वर आधारित मोजली जाते. एका नवीन उत्पादनामध्ये किंवा तंत्रज्ञानात पैसे गुंतवल्यास खातेदार हे जाणून घेऊ इच्छितात की स्वतःसाठी उत्पादनासाठी किंवा तंत्रज्ञानावर किती काळ मोजावे लागेल.
दुर्दैवाने, नेटवर्क आणि संगणक सुरक्षा उत्पादने साधारणपणे या साचा फिट नाहीत. रिव्हर्स-ROI अधिक सुरक्षितता कार्य करते डिझाइन केल्याप्रमाणे सुरक्षा उत्पादन किंवा तंत्रज्ञान कार्य करत असल्यास नेटवर्क सुरक्षित राहील - परंतु ह्यामुळे ROI मोजण्यासाठी "लाभ" नसेल. आपण तरी उलट उलटे विचार आणि उत्पाद किंवा तंत्रज्ञान ठिकाणी नाहीत तर कंपनी गमावू शकता किती विचार आहे. पुनर्बांधणी करणारे सर्वर, डेटा पुनर्प्राप्त, वेळ आणि संसाधनांचा वापर करून एखाद्या आक्रमणानंतर साफ करण्यासाठी किती पैसे खर्च करावे लागतील, इत्यादी? उत्पादन नसल्यास संभाव्यपणे उत्पादन किंवा तंत्रज्ञानाच्या खर्चांपेक्षा लक्षणीयरित्या अधिक पैसे गमावले जाऊ शकतात, तर कदाचित ते तसे करण्यास अर्थपूर्ण आहे.