Prevenció d'intrusions basada en host

Coses a buscar en aquesta última línia de defensa

La seguretat en capes és un principi àmpliament acceptat de seguretat informàtica i de xarxa (vegeu Seguretat en profunditat). La premissa bàsica és que es necessiten múltiples capes de defensa per protegir contra la gran varietat d'atacs i amenaces. No només un producte o tècnica no pot protegir-se de totes les amenaces possibles, per tant, requereixen diferents productes per a diferents amenaces, però amb múltiples línies de defensa esperem que un producte pugui atrapar coses que puguin haver passat per les defenses externes.

Hi ha moltes aplicacions i dispositius que podeu utilitzar per a les diferents capes: programari antivirus, tallafocs, IDS (sistemes de detecció d'intrusos) i molt més. Cadascun té una funció una mica diferent i protegeix d'un conjunt diferent d'atacs d'una manera diferent.

Una de les tecnologies més noves és el sistema de prevenció d'intrusos IPS. Un IPS és una cosa semblant a la combinació d'un IDS amb un tallafocs. Un IDS típic us registrarà o us avisarà de trànsit sospitós, però la resposta us queda. Un IPS té polítiques i regles que compara el trànsit de la xarxa. Si qualsevol trànsit viola les polítiques i les regles, l'IPS es pot configurar per respondre en lloc de simplement avisar-vos. Les respostes típiques poden ser bloquejar tot el trànsit des de l'adreça IP d'origen o bloquejar el trànsit entrant en aquest port per protegir de forma proactiva l'ordinador o la xarxa.

Hi ha sistemes de prevenció d'intrusió basats en xarxa (NIPS) i hi ha sistemes de prevenció d'intrusions basats en host (HIPS). Tot i que pot ser més costós implementar HIPS, especialment en un entorn empresarial gran, recomano la seguretat basada en host, sempre que sigui possible. Aturar intrusions i infeccions al nivell de l'estació de treball individual pot ser molt més eficaç en bloquejar o, almenys, contenir amenaces. Amb això en ment, aquí teniu una llista de coses a buscar en una solució HIPS per a la vostra xarxa:

Hi ha altres coses que cal tenir en compte. En primer lloc, HIPS i NIPS no són una "bala de plata" per a la seguretat. Poden ser una gran addició a una defensa sòlida i en capes que inclou tallafocs i aplicacions antivirus, entre altres coses, però no hauria d'intentar reemplaçar les tecnologies existents.

En segon lloc, la implementació inicial d'una solució HIPS pot ser acuciante. La configuració de la detecció basada en anomalies sovint requereix una bona quantitat de "mà" per ajudar a que l'aplicació entengui el trànsit "normal" i el que no. Pot experimentar una sèrie de falsos positius o negatius perduts mentre treballa per establir la línia de base del que defineix el trànsit "normal" per a la vostra màquina.

Finalment, les empreses generalment fan compres basades en el que poden fer per a l'empresa. Les pràctiques comptables estàndard suggereixen que es mesura segons el retorn de la inversió o el ROI. Els comptadors volen comprendre si inverteixen una suma de diners en un nou producte o tecnologia, quant de temps trigarà el producte o la tecnologia a pagar per si mateix.

Malauradament, els productes de seguretat informàtica i de xarxa no solen adaptar-se a aquest motlle. La seguretat funciona en més d'un ROI invers. Si el producte o la tecnologia de seguretat funciona tal com s'ha dissenyat, la xarxa romandrà segura, però no hi haurà cap "benefici" per mesurar un ROI. Tanmateix, cal tenir en compte el contrari i considerar quant podria perdre l'empresa si el producte o la tecnologia no estaven al seu lloc. Quants diners haurien de gastar en la reconstrucció de servidors, la recuperació de dades, el temps i els recursos de dedicar personal tècnic a netejar després d'un atac, etc.? Si no tenir el producte pot arribar a perdre significativament més diners que el producte o els costos tecnològics a implementar, potser tingui sentit fer-ho.