Co to jest system zapobiegania włamaniom?

click fraud protection

Jednymi z najważniejszych są systemy zapobiegania włamaniom (IPS) bezpieczeństwo sieci środki a sieć może mieć. IPS to tak zwany system kontroli, ponieważ nie tylko wykrywa potencjalne zagrożenia dla systemu sieciowego i jego infrastruktury, ale także aktywnie blokuje wszelkie połączenia, które mogą stanowić zagrożenie. Różni się to od bardziej pasywnych zabezpieczeń, takich jak systemy wykrywania włamań.

Co to jest technologia IPS?

System zapobiegania włamaniom stale monitoruje ruch sieciowy, w szczególności u poszczególnych osób pakiety, aby wyszukać wszelkie możliwe złośliwe ataki. Zbiera informacje o tych pakietach i zgłasza je administratorom systemu, ale także wykonuje własne działania zapobiegawcze. Jeśli IPS wykryje potencjał złośliwe oprogramowanie lub innego rodzaju mściwego ataku, zablokuje tym pakietom dostęp do sieci.

Może również podjąć inne kroki, takie jak zamknięcie luk w zabezpieczeniach systemu, które mogą być stale wykorzystywane. Może zamykać punkty dostępu do sieci, a także konfigurować dodatkowe

zapory ogniowe szukać tego rodzaju ataków w przyszłości, dodając dodatkowe warstwy bezpieczeństwa do ochrony sieci.

Koncepcyjne obraz człowieka biznesu pracy na laptopie chronionym przez sieć.
Natali_Mis / Getty Images 

Jakim rodzajom ataków może zapobiegać IPS?

Systemy zapobiegania włamaniom mogą wyszukiwać różne potencjalne złośliwe ataki i chronić je przed nimi. Mają zdolność wykrywania i blokowania ataków typu „odmowa usługi” (DoS), rozproszonych odmowa usługi ataki (DDoS), zestawy exploitów, robaki, wirusy komputerowei inne rodzaje złośliwego oprogramowania.

Co robi IPS, jeśli wykryje atak?

System zapobiegania włamaniom może wykrywać różne ataki, analizując pakiety i szukając określonych sygnatur złośliwego oprogramowania, chociaż może również wykorzystywać śledzenie behawioralne w celu wyszukania nietypowej aktywności w sieci, a także monitorowanie wszelkich administracyjnych protokołów i zasad bezpieczeństwa oraz tego, czy są naruszone.

Jeśli którakolwiek z tych metod wykrywania wykryje potencjalny atak, IPS może natychmiast przerwać połączenie, z którego pochodzi. Obraźliwe adres IP może być następnie blokowany, jeśli IPS jest tak skonfigurowany, lub użytkownik powiązany z nim nie może ponownie uzyskać dostępu do sieci i wszelkich podłączonych zasobów.

IPS może również zmienić lokalne ustawienia zapory, aby ponownie zwracać uwagę na takie ataki, a nawet usunąć wszelkie pozostałości atak polegający na usunięciu zainfekowanych nagłówków złośliwego oprogramowania, zainfekowanych załączników i złośliwych linków z pliku i wiadomości e-mail serwery.

IDS a IPS

Systemy wykrywania włamań (IDS) i systemy zapobiegania włamaniom (IPS) mogą być związane z bezpieczeństwem, ale mają w tym celu zupełnie inne cele i środki.

Istnieje wiele rodzajów IDS i IPS i wszystkie działają trochę inaczej. W przypadku IDS istnieją systemy wykrywania włamań do sieci (NIDS), które znajdują się w strategicznych punktach sieci w celu wykrywania potencjalnych ataków w trakcie ich trwania. HIDS lub systemy wykrywania włamań hosta działają na poszczególnych systemach i urządzeniach i monitorują tylko aktywność w sieci przechodzącej do i z tego konkretnego systemu.

W obu przypadkach systemy IDS, które wykryją potencjalny atak, powiadomią administratorów systemu.

W przeciwieństwie do tego systemy IPS będą odgrywać podobną rolę do IDS — i mogą być używane w połączeniu z nimi w celu lepszego nadzoru nad siecią — ale będą odgrywać bardziej aktywną rolę w ochronie sieci. Powiadomią również administratorów o wykryciu ataków, ale podejmą również działania karne wobec dowolnych systemów, indywidualne konta lub luki zapory ogniowej, aby upewnić się, że atak jest zablokowany, a wszelkie powiązane pliki usunięte z sieć.

Jak sugerują nazwy, systemy wykrywania włamań zostały zaprojektowane tak, aby informowały użytkownika o tym, czy i kiedy nastąpi atak, dzięki czemu można ręcznie rozwiązać problem. Systemy zapobiegania włamaniom mają na celu aktywną ochronę systemu przed atakami oraz zapobieganie przyszłym atakom poprzez dostosowanie parametrów sieci.