加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 湛江站长网 (https://www.0759zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

小师妹聊如何部署IDPS

发布时间:2019-04-13 22:09:46 所属栏目:建站 来源:xxx幸xxx
导读:副标题#e# 今天想和大家聊一聊如何有效的部署和操作IDPS。顾名思义,对于安全事态来说,IDPS是一种事前检测并主动防御的安全设备。 小师妹系列前传: 小师妹聊安全标准 小师妹聊安全标准(二) 首先还是对IDPS做一个书面解释吧! IDPS 为了防范恶意活动而监视

优点:

  • 识别源于外部网络、已经渗入防护边界的攻击
  • 能帮助检测防火墙配置策略上的错误
  • 监视针对DMZ(非军事区)中系统的攻击
  • 能被配置为检测源于组织内部、针对外部目标的攻击

缺点:

  • 由于其接近于外部网络,不能作为强保护
  • 不能监视防火墙阻止(过滤掉)的攻击

2. 位于外部防火墙之外的NIDPS

优点:

  • 允许对源于外部网络的攻击的数量和类型进行文件化管理
  • 可以发现未被防火墙阻止(过滤掉)的攻击
  • 可减轻拒绝服务攻击的影响 
  • 在与位于外部防火墙内部的IDPS合作的情况下,IDPS配置能评估防火墙的有效性

缺点:

  • 当传感器位于网络安全边界之外时,它受制于攻击本身,因此需要一个加固的隐形设备
  • 在此位置上产生的大量数据,使得分析已收集的IDPS数据非常困难
  •  IDPS传感器和管理平台的交互作用要求在防火墙中打开额外的突破口,导致存在外部访问到管理控制台的可能

3. 位于重要骨干网络上的NIDPS

优点:

  • 监视大量的网络流量,因此提高了发现攻击的可能性 
  • 在IDPS支持一个重要骨干网络的情况下,在拒绝服务攻击对关键子网造成破坏之前,具备了阻止它们的能力 
  • 在组织的安全边界内部检测授权用户的未授权活动 
  • 识别不到子网上主机对主机的攻击

缺点:

  • 捕获和存储敏感的或保密性数据的风险
  • IDPS将会处理大量数据
  • 检测不到不通过骨干网络的攻击
  • 检测不到不通过骨干网络的攻击

4. 位于关键子网上的NIDPS

优点:

  • 监视针对关键系统、服务和资源的攻击 
  • 允许有限资源聚焦于最大价值的网络资产上

缺点:

  • 子网间相互关联的安全事态问题
  • 如果报警没有在专用网络上传输,IDPS相关的流量可增加关键子网上的网络负载
  • 如果配置不正确,IDPS可捕获和存储敏感信息,并在未指定路径的情况下访问这些信息

部署三阶段

对IDPS进行数据保护。

IDPS数据库存储了大量与公司信息基础设施内发生的可疑活动和攻击相关的所有数据,所以,需要对该部分数据进行安全防护。

可采取的措施如下:

  • 对存储的IDPS数据进行加密;
  • 适当配置数据库,比如:使用访问控制机制;
  • 使用校验码对存储的数据进行完整性校验;
  • 对数据库以及备份程序进行技术维护;
  • 对运行IDPS数据库的系统进行充分加固以抵抗渗透;
  • 连接IDPS到以太网集线器或者交换机的嗅探(只接收)电缆;
  • 单独的IDPS管理网络线路的实施;
  • 定期对IDPS和连接系统进行脆弱性评估和渗透测试。

注:考虑到安全因素,建议把日志存储在单独的日志主机上,放本地的话容易被越权操作。

部署四阶段

在部署完成后,需要对IDPS进行调试。

在确定IDPS报警的特性、何时及如何使用IDPS报警特性,并且对这些特性进行日常调整。比如,可以将脆弱性评估数据和系统补丁级别与IDPS报警配置进行比较。

在这种情况下,网络发现工具和流量分析器的使用可进一步提高价值,并进一步调整报警规则。

当然,同其他网络设备一样,许多IDPS存在安全弱点,如发送未加密的日志文件、限制访问控制和缺乏对日志文件的完整性检查。解决办法是以一种安全的方式实施IDPS传感器和控制平台,并处理IDPS的潜在弱点。

作为网络安全事态的事前检测和防御系统,IDPS通常会产生大量的输出,包括一些没有价值的报警信息和会产生严重影响的报警信息,所以必须将这些信息区分开。

一般来讲,IDPS所检测到的攻击信息内容包括:(一些IDPS提供了比较详细的信息)

  • 检测到攻击的时间或日期
  • 检测到攻击的传感器IP地址
  • 攻击名称
  • 源IP和目的IP地址
  • 源端口号和目的端口号
  • 用于攻击的网络协议
  • 易受到攻击的软件类型和版本号的列表
  • 相关补丁的列表
  • 攻击的文本描述
  • 攻击利用的脆弱性类型

在收到IDPS发出的报警时,一般由公司的应急响应团队根据安全态势的紧急程度作出相应的安全响应,并在事后制作安全事件报告。

至于IDPS设备本身,也有主动响应和被动响应的属性。

1. 主动响应

主动响应是当IDPS检测到攻击活动的会自动采取行动,提供主动响应的入侵检测系统也称为入侵防御系统(IPS)。主动响应内容如下:

  • 收集可疑攻击的附加信息;
  • 变更系统环境,阻止攻击;
  • 报警之后不需要人为参与,IPS采取防御措施,主动拒绝通信和(或)终止通信会话。

IPS和IDS有很多相似的功能,如包检测、协议确认、攻击特征匹配和状态分析。然而,每个设备的部署均有不同的目的。

IPS代表了保护能力和入侵检测能力的结合,它首先检测攻击,接着以静态或者动态的方式防范攻击。换句话说,IPS通过排除恶意网络流量为信息资产提供保护,并继续允许合法活动发生。

2. 被动响应

(编辑:PHP编程网 - 湛江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!