Mis on sissetungide tõkestamise süsteem?
Sissetungide tõkestussüsteemi (IPS) lisamine tulemüürile on mõistlik valik. See ühendab endas sissetungide avastamissüsteemi (IDS) seire- ja analüüsivõimalused, kuid eristab seda teistest just proaktiivne võime ohtudele aktiivselt vastu astuda ja neid ära hoida.
Mida tähendab IPS?
Enamiku kasutajate jaoks on tulemüür läbiproovitud ja usaldusväärne viis oma süsteemi või võrgu kaitsmiseks välisrünnakute eest. Sellele kaitsemehhanismile on soovitatav lisada sobiv sissetungide tõkestamise süsteem (IPS). Süsteem töötab kahes etapis. Esiteks täidab see sissetungide avastamise süsteemi (IDS) ülesandeid ja jälgib kas hosti, võrku või mõlemat, et tuvastada viivitamatult volitamata tegevused, luues mustreid ja võrreldes neid reaalajas liikumisega. Teine etapp käivitub siis, kui sissetungide tõkestamise süsteem tuvastab ohu, mille järel võib see algatada asjakohased vastumeetmed.
Sissetungijate avastamissüsteemi ja sissetungijate tõkestamissüsteemi vahe seisneb selles, et sissetungijate tõkestamissüsteem saadab haldajale vaid hoiatuse. Sissetungijate tõkestamissüsteem aga sekkub aktiivselt, blokeerides andmepakette või katkestades ohustatud ühendusi. Esiteks on oluline, et sissetungijate tõkestamissüsteem oleks õigesti konfigureeritud, nii et kõik ohud tõrjutaks ära ilma töövoogu takistamata. Lisaks on optimaalse kaitse tagamiseks oluline tihe koostöö sissetungitõkestussüsteemi ja tulemüüri vahel. Tavaliselt paigutatakse sissetungitõkestussüsteem otse tulemüüri taha, kus see kasutab andureid süsteemiandmete ja võrgupakettide põhjalikuks hindamiseks.
Milliseid sissetungide tõkestamise süsteeme on olemas?
Sissetungide tõkestamise süsteeme on mitmesuguseid, mis erinevad peamiselt paigalduskoha poolest.
- Hostipõhised sissetungide tõkestamise süsteemid: Hostipõhised IPS-id (HIPS) paigaldatakse otse üksikutele lõppseadmetele, kus nad jälgivad ainult sissetulevaid ja väljaminevaid andmeid. Seetõttu piirdub nende aktiivne kaitsevõime konkreetse seadmega, millele need on paigaldatud. HIPS-e kasutatakse sageli koos laiemate turvameetoditega, kusjuures hostipõhine sissetungide tõkestamise süsteem toimib viimase kaitseliinina.
- Võrgupõhised sissetungide tõkestamise süsteemid: Võrgupõhised IPS-id (NIPS) paigutatakse strateegiliselt mitmesse asukohta võrgus, et kontrollida selles ringlevaid suuri andmepakettide mahtusid. Neid saab paigaldada spetsiaalsete seadmete kaudu või tulemüüride sisse. Selline seadistus võimaldab kõigi võrguga ühendatud süsteemide põhjalikku skannimist ja kaitset.
- Traadita sissetungide tõkestamise süsteemid: WIPS (Wireless Intrusion Prevention System) on spetsiaalselt loodud töötama WLAN-võrgus. Ebaseadusliku juurdepääsu korral tuvastab IPS vastava seadme ja eemaldab selle keskkonnast.
- Käitumuslikud sissetungide tõkestamise süsteemid: DDoS-rünnakute tõrjeks soovitatakse kasutada võrgu käitumise analüüsi (NBA). See kontrollib kogu andmeliiklust ja suudab seega rünnakuid eelnevalt avastada ja ära hoida.
Kuidas toimib sissetungide tõkestamise süsteem?
Sissetungide ennetamise süsteemi ülesanded hõlmavad kahte peamist aspekti. Esiteks peab see tuvastama, eelfiltreerima, analüüsima ja teatama potentsiaalsetest ohtudest, mis sarnaneb põhimõtteliselt sissetungide avastamise süsteemiga. Lisaks võtab sissetungide ennetamise süsteem ohule reageerimiseks ennetavaid meetmeid, käivitades oma ennetusmehhanismid. Mõlemal juhul on IPS-il kasutada mitmesuguseid meetodeid.
IPS-analüüsimeetodid
- Anomaaliate tuvastamine: Anomaaliate tuvastamine hõlmab võrgu või lõppseadme käitumise võrdlemist eelnevalt määratletud standardiga. Olulised kõrvalekalded sellest standardist panevad sissetungide tõkestamise süsteemi võtma asjakohaseid vastumeetmeid. Sõltuvalt konfiguratsioonist võib see meetod aga põhjustada ka sagedasi valehäireid. Ka sel põhjusel tuginevad tänapäevased süsteemid üha enam tehisintellektile, et veamäära oluliselt vähendada.
- Väärkasutuse tuvastamine: Selle meetodi puhul uuritakse andmepakette teadaolevate rünnakuvormide suhtes. Selline sissetungide tõkestamise süsteem näitab tugevat tuvastamismäära väljakujunenud ohtude puhul, tuvastades need suure kindlusega. Siiski on see vähem tõhus uute, varem tuvastamata rünnakute vastu.
- Poliitikapõhine IPS: Poliitikapõhist sissetungide tõkestamise süsteemi kasutatakse eespool kirjeldatud kahe meetodiga võrreldes harvem. Selle lähenemise rakendamiseks tuleb esmalt konfigureerida unikaalsed ja spetsiifilised turvapoliitikad. Need poliitikad on vastava süsteemi seire aluseks.
IPSi kaitsemehhanismid
Sissetungide tõkestamise süsteem töötab reaalajas, takistamata andmevoogu. Kui varem kirjeldatud seiremeetodite abil avastatakse oht, pakub IPS mitmeid reageerimisvõimalusi. Vähem kriitilistes olukordades, sarnaselt IDS-iga, saadab süsteem haldajale teate edasiste meetmete võtmiseks. Raskematel juhtudel võtab sissetungide tõkestamise süsteem aga iseseisvaid meetmeid. Süsteem võib katkestada ja taastada andmeedastuskanaleid, blokeerida allikaid või sihtkohti või isegi andmepakette täielikult kõrvaldada.
Millised on sissetungide tõkestamise süsteemi eelised?
Sissetungide tõkestamise süsteemi strateegiline kasutuselevõtt pakub kasutajatele mitmeid eeliseid. Eelkõige suurendab see üldist turvalisust, tuvastades ohte, mis võivad jääda teiste vahendite poolt märkamata. Eelfiltreerimise abil vähendab sissetungide tõkestamise süsteem ka teiste turvamehhanismide koormust, kaitstes kogu infrastruktuuri. Konfiguratsioonivõimalused võimaldavad IPS-i täpselt kohandada vastavalt konkreetsetele nõuetele. Õnnestunud konfigureerimise korral töötab süsteem iseseisvalt, pakkudes seeläbi märkimisväärset aja kokkuhoidu.
Millised on sissetungide tõkestamise süsteemi puudused?
Õigesti kasutatuna parandab sissetungide tõkestamise süsteem võrgu turvalisust märkimisväärselt. Siiski on sellel lähenemisviisil ka mõned potentsiaalsed puudused. Lisaks eespool mainitud piirangutele seoses kõrvalekallete ja väärkasutuse tuvastamisega on märkimisväärne mure seotud riistvaranõuetega. Sissetungide tõkestamise süsteemid nõuavad tavaliselt märkimisväärseid ressursse, mis suurenevad võrgu suurusega. Seetõttu realiseerub nende tegelik väärtus siis, kui nende võimsus vastab võrgu nõudmistele. Lisaks võib konfigureerimine olla keeruline, eriti mitteekspertidele. Ebaoptimaalsed konfiguratsioonid võivad põhjustada võrguprobleeme.
DenyHosts: parim IP-blokeerimissüsteem jõuvõtte vastu
Võitluses jõuvõttega rünnakute vastu on DenyHosts väärt valik. See sissetungide tõkestamise süsteem on kirjutatud Pythonis ja on avatud lähtekoodiga. See jälgib SSH-sisselogimiskatseid ja blokeerib vastavad aadressid, kui neil on liiga palju ebaõnnestunud katseid. See on DenyHostsi ametlik GitHubi hoidla.