Увод у ИПС алате
Системи за спречавање провале, познати и под називом ИПС, пружају сталну сигурност софтвера и ИТ инфраструктуре ваше компаније. Системи функционишу унутар компаније, стварајући слепе тачке у конвенционалним фиревалл-има и антивирусним мерама заштите. Велики број хакера биће заустављен обезбеђивањем границе мреже. Још је потребно преузети заштитне зидове и антивирусне системе. Такве заштите су постале врло моћне да спрече да злонамерни код продре на мрежу. Али били су толико успешни да су хакери пронашли друге начине за приступ рачунарској инфраструктури компаније.
Топ ИПС Тоолс
Дакле, сада ћемо разговарати о неким важним алатима ИПС (Интрусион Превентион Системс):
1. СоларВиндс Сецурити Евент Манагер
Као што име сугерира, СоларВиндс Сецурити Евент Манагер управља коме дозвољава приступ датотекама дневника. Али уређај има капацитет да прати мрежу. Приступ надзору мреже није предвиђен у софтверском пакету, али можете да пратите мрежу бесплатним алатима попут Нагиос Цоре, Заббик, Снорт, итд. За прикупљање мрежних података. Постоје две врсте откривања ИДС-а које су мрежне и хост методе идентификације. Информације у датотекама дневника анализирају систем за детекцију упада на основу домаћина и догађај се детектује у мрежном систему у живим подацима.
Софтверски пакет СоларВиндс садржи упутства за откривање знакова провале, позната као правила корелације догађаја. Можете лако открити и ручно блокирати претње напуштањем система. Управитељ сигурносних догађаја СоларВиндс такође се може укључити за аутоматско поправљање претњи. Решење се може повезати са одређеним упозорењем. На примјер, алат може писати у таблице фиревалл-а, блокирајући приступ мрежи с ИП адресе означене као сумњива дјела на мрежи.
2. Сплунк
Сплунк је анализатор саобраћаја који детектује уљезе и ИПС саобраћај. Некоришћена вредност великих података које стварају ваши безбедносни системи, технологија и пословне апликације може да обрађује, анализира и имплементира Сплунк Ентерприсе. То вам помаже да прикупите информације и побољшате организациони квалитет и пословне резултате. Обе верзије су под оперативним системом Виндовс и Линук, осим Сплунк Цлоуд-а.
Софтвер као услуга (СааС) доступан је на Интернету од Сплунк Цлоуд-а. Избором додатка Сплунк Ентерприсе Сецурити можете постићи виши ниво заштите. Ово је бесплатно 7 дана. Овај модул појачава правила детекције аномалије са АИ и укључује додатно аутоматизовано понашање за санацију упада.
3. Саган
Саган је бесплатни програм за откривање провале скрипте. Главна метода детекције за Саган укључује надзор датотека датотека, тј систем за детекцију упада који се заснива на хосту. Од овог алата добићете и мрежне уређаје за откривање ако инсталирате саган и излаз из тог снајперског пакета у Саган. Поред тога, можете користити Зеек или Сурицата за храњење прикупљених мрежних података.
Саган се може инсталирати на Линук Мац ОС и Уник, али може да прикупља и поруке догађаја са Виндовс система повезаних на њега. Надгледање ИП адреса и функционалност дистрибуираног складиштења пружају додатне функције.
4. Фаил2Бан
Фаил2Бан је ИПС алтернатива која је лагана. Веома се препоручује у превенцији од грубог напада. Овај бесплатни софтвер открива уљезе домаћина, тако да се прегледавају датотеке дневника због знакова неовлаштеног понашања. Главна употреба фаил2бан је надгледање евиденција мрежних сервиса које се могу користити за идентификацију образаца у кваровима аутентификације.
Забрана ИП адресе је такође један од аутоматизованих одговора који алат може применити. Забране ИП адресе обично могу бити неколико минута, међутим, време блокирања може се подесити са контролне табле.
5. ЗЕЕК
Зеек је велики бесплатни ИПС. Зеек користи мрежне методе детекције упада, које су инсталиране под Уник, Мац ОС, Линук. Зеекова правила за идентификацију делују на апликацијском слоју, што значи да се потписи могу препознати унутар пакета. То је опен-соурце што значи да је слободан за употребу и не ограничава се виртуелно. Такође ради са апликацијама у реалном времену без икаквих проблема.
Зеек има разне карактеристике као што је прилагодљивост, што значи да Зеек пружа политике праћења користећи скриптни језик специфичан за домену. Зеек циља на високо ефикасне мреже. Зеек је флексибилан што значи да не ограничава одређене технике и не зависи од метода сигурности потписа. Зеек пружа ефикасне архиве за смештање датотека дневника које се стварају увидом у сваку активност преко мреже. На апликативном слоју пружа дубинску анализу мреже користећи протоколе. Врло је државнички.
6. Отворите ВИПС-НГ
Треба да потражите Опен ВИПС-НГ ако вам заиста треба ИПС за бежичне системе. Ово је бесплатан алат за откривање и аутоматско постављање упада. Опен ВИПС-НГ је пројекат који је отвореног кода. Само Линук може покренути програм. Бежични пакетни снајпер је главни елемент уређаја. Снаффер компонента је сензор који делује и као сакупљач података и предајник који блокира уље. Оснивачи Аирцрацк-НГ-а који су врхунски хакерски алати креирали су Опен ВИПС-НГ. Ово је такође врло професионално хакерско средство. Остали елементи алата су програм сервера правила детекције и интерфејс. На надзорној табли можете видети информације о бежичној мрежи и евентуалним проблемима.
7. ОССЕЦ
ОССЕЦ је ИПС уређај који је веома чест. Његове методе детекције темеље се на анализи датотека датотека, што га чини системом за детекцију упада који је базиран на домаћинима. Назив овог алата односи се на „заштиту од ХИД-а са отвореним кодом“. Чињеница да је програм отворени изворни пројекат је добра јер подразумева и бесплатно коришћење кода. Иако је извор бесплатан, ОССЕЦ заправо припада предузећу. Лоша страна је што не добијате подршку за бесплатан софтвер. Овај алат се широко користи и одлично је место за ОССЕЦ корисничку заједницу за добијање савета и трикова. Можете, међутим, да купите професионални комплет за подршку од компаније Тренд Мицро ако не желите да се ослањате на аматерске савете у компанијској технологији. ОССЕЦ-ова правила за откривање називају се „политике“. Можете да пишете или добијате пакете сопствених смерница од заједнице корисника бесплатно. Радња која се предузима аутоматски ако се могу навести и јединствена упозорења. Мац ОС, Линук, Уник и Виндовс раде за ОССЕЦ. Овај уређај нема предњи крај, али може бити повезан са Кибаном или Граилог-ом.
Сигурност слабост
Сада ћемо се осврнути на неке сигурносне слабости:
Сваки уређај је подједнако јак колико и његова најслабија веза. Рањивост лежи у људском елементу система у већини ИТ безбедносних техника. Аутентификацију корисника можете да изводите са јаким лозинкама, али не можете да се трудите да имплементирате аутентификацију корисника ако напишете лозинке и држите напомену близу свог умреженог телефона. Постоји неколико начина на које хакери могу циљати и објављивати информације о пријави запосленима у организацији.
- Спеарпхисхинг
- Пхисхинг
- Доккинг
1. Спеарпхисхинг
Хакери циљају раднике који краде крађу идентитета. Такође практикују и подводни лов, што је мало напредније од пхисхинга. Лажни е-маил и страница за пријаву са подводним лошом дизајнирани су посебно тако да изгледају као веб локација компаније, а мејлови су посебно усмерени према запосленима. Спеарпхисхинг се често користи као први корак провале и да се сазна више о неким запосленима у компанији.
2. Пхисхинг
Лажно представљање је редовна појава. Сви су били опрезни у вези са е-маиловима банака, као што су ПаиПал, еБаи, Амазон и други сајтови за размену. Интернетски пхисхинг пројекат укључује лажну веб страницу. Нападач у великом броју шаље е-пошту на све налоге на интернет листи за куповину. Да ли су све ове адресе е-поште део клијената опонашаног сервиса, није важно. Све док неколико људи дође до преварене странице има рачуне, хакер има среће. Код пхисхинга, референца на лажну страницу за пријаву има тенденцију да изгледа као уобичајени екран за унос имитиране услуге унутар адресе е-поште. Када се жртва покуша пријавити, корисничко име и лозинка улазе у сервер вашег нападача и рачун је угрожен без да корисник зна шта се догодило.
3. Доккинг
Подаци који се добијају у студијама могу се комбиновати са појединачним истраживањима тако што ћете прегледати странице друштвених медија људи или упоредити специфичности њихове каријере. Овај рад се назива доккинг. Специфични хакер може прикупити информације и створити профиле кључних играча у организацији и пресликати односе тих људи са осталим особљем компаније. Он ће стећи поверење других у циљану организацију с тим идентитетом. Преко ових трикова хакер може упознати кретања својих рачуноводствених радника, својих менаџера и свог особља за ИТ подршку.
Закључак
Ако прочитате описе ИПС Алата на нашој листи, ваш први задатак биће ограничити домет базе података у коју планирате да преузмете безбедносни софтвер у складу са вашим оперативним системом. Дакле, овде смо видели различите ИПС алате за спречавање упада вашег система. Можете одабрати било који алат на основу ваших захтева.
Препоручени чланци
Ово је водич за ИПС алате. Овде смо расправљали о увођењу и првих 7 ИПС алата, заједно са слабостима у безбедности која укључује Спеарпхисхинг, пхисхинг и Доккинг. Такође можете погледати следеће чланке да бисте сазнали више -
- Функционални алати за тестирање
- АутоЦАД Алати
- Јава Алатке
- ЈаваСцрипт алати
- Таблеау Версионс
- Врсте система за спречавање продора
- Питања за интервјуирање система за спречавање провале