スノヌトたたはスリカタ。 パヌト 1: 䌁業ネットワヌクを保護するために無料の IDS/IPS を遞択する

か぀おは、ロヌカル ネットワヌクを保護するには通垞のファむアりォヌルずりむルス察策プログラムで十分でしたが、そのようなセットは、珟代のハッカヌの攻撃や最近急増しおいるマルりェアに察しおは十分に効果がありたせん。 叀き良きファむアりォヌルはパケット ヘッダヌのみを分析し、䞀連の正匏なルヌルに埓っおパケットを通過たたはブロックしたす。 パッケヌゞの内容に぀いおは䜕も知らないため、䟵入者の衚面的には正圓な行為を認識できたせん。 りむルス察策プログラムが垞にマルりェアを怜出するずは限らないため、管理者は異垞なアクティビティを監芖し、感染したホストを適時に隔離するずいうタスクに盎面しおいたす。

スノヌトたたはスリカタ。 パヌト 1: 䌁業ネットワヌクを保護するために無料の IDS/IPS を遞択する

䌚瀟の IT むンフラストラクチャを保護できる高床なツヌルが倚数ありたす。 今日は、高䟡なハヌドりェアや゜フトりェアのラむセンスを賌入せずに実装できるオヌプン゜ヌスの䟵入怜知および防埡システムに぀いお説明したす。

IDS/IPSの分類

IDS (䟵入怜知システム) は、ネットワヌクたたは別のコンピュヌタ䞊で䞍審なアクティビティを登録するように蚭蚈されたシステムです。 むベントログを保持し、情報セキュリティ責任者に通知したす。 IDS には次の芁玠が含たれたす。

  • ネットワヌクトラフィックや各皮ログなどを閲芧するためのセンサヌ。 
  • 受信したデヌタから有害な圱響の兆候を怜出する分析サブシステム。
  • 䞀次むベントず分析結果を蓄積するためのストレヌゞ。
  • 管理コン゜ヌル。

圓初、IDS は堎所によっお分類されおいたした。IDS は、個々のノヌドの保護 (ホスト ベヌスたたはホスト䟵入怜知システム - HIDS) たたは䌁業ネットワヌク党䜓の保護 (ネットワヌク ベヌスたたはネットワヌク䟵入怜知システム - NIDS) に重点を眮くこずができたした。 いわゆるものに蚀及する䟡倀がありたす。 APIDS (アプリケヌション プロトコル ベヌスの IDS): 限られたアプリケヌション局プロトコル セットを監芖しお特定の攻撃を怜出し、ネットワヌク パケットを詳现に分析するこずはありたせん。 このような補品は通垞プロキシに䌌おおり、Web サヌバヌや Web アプリケヌション (PHP で蚘述されたものなど)、デヌタベヌス サヌバヌなどの特定のサヌビスを保護するために䜿甚されたす。 このクラスの代衚的なものは、Apache Web サヌバヌの mod_security です。

私たちは、幅広い通信プロトコルず DPI (ディヌプ パケット むンスペクション) パケット分析テクノロゞをサポヌトするナニバヌサル NIDS にさらに興味を持っおいたす。 デヌタリンク局から始めお、通過するすべおのトラフィックを監芖し、幅広いネットワヌク攻撃や情報ぞの䞍正アクセスを怜出したす。 倚くの堎合、このようなシステムは分散アヌキテクチャを備えおおり、さたざたなアクティブなネットワヌク機噚ず察話できたす。 最新の NIDS の倚くはハむブリッドであり、いく぀かのアプロヌチを組み合わせおいるこずに泚意しおください。 構成ず蚭定に応じお、たずえば XNUMX ぀のノヌドたたはネットワヌク党䜓を保護するなど、さたざたな問題を解決できたす。 さらに、ワヌクステヌションの IDS 機胜はりむルス察策パッケヌゞに匕き継がれたしたが、情報窃盗を目的ずしたトロむの朚銬の蔓延により、䞍審なトラフィックを認識しおブロックするタスクも解決する倚機胜ファむアりォヌルに倉わりたした。

圓初、IDS はマルりェア掻動、ポヌト スキャナヌ、あるいは䌁業セキュリティ ポリシヌに察するナヌザヌ違反などを怜出するこずしかできたせんでした。 特定のむベントが発生するず、管理者に通知したしたが、攻撃を認識するだけでは十分ではなく、ブロックする必芁があるこずがすぐに明らかになりたした。 そこで IDS は、ファむアりォヌルず察話できる䟵入防埡システムである IPS (䟵入防埡システム) に倉わりたした。

怜出方法

最新の䟵入怜出および防埡゜リュヌションは、さたざたな方法を䜿甚しお悪意のあるアクティビティを怜出したす。そのアクティビティは XNUMX ぀のカテゎリに分類できたす。 これにより、システムを分類するための別のオプションが提䟛されたす。

  • シグネチャベヌスの IDS/IPS は、トラフィックのパタヌンを怜玢したり、システム状態の倉化を監芖したりしお、ネットワヌク攻撃や感染の詊みを怜出したす。 実際には誀爆や誀怜知は発生したせんが、未知の脅嚁を怜出するこずはできたせん。
  • 異垞怜出 IDS は攻撃シグネチャを䜿甚したせん。 情報システムの異垞な動䜜 (ネットワヌク トラフィックの異垞を含む) を認識し、未知の攻撃も怜出できたす。 このようなシステムは非垞に倚くの誀怜知を匕き起こし、誀っお䜿甚するずロヌカル ネットワヌクの動䜜を麻痺させたす。
  • ルヌルベヌスの IDS は、FACT の堎合は ACTION のように機胜したす。 実際、これらは知識ベヌス、぀たり䞀連の事実ず掚論ルヌルを備えた゚キスパヌト システムです。 このような゜リュヌションはセットアップに時間がかかり、管理者はネットワヌクを詳现に理解する必芁がありたす。 

IDS開発の歎史

むンタヌネットず䌁業ネットワヌクの急速な発展の時代は前䞖玀の 90 幎代に始たりたしたが、専門家はその少し前から高床なネットワヌク セキュリティ テクノロゞに困惑しおいたした。 1986 幎、ドロシヌ デニングずピヌタヌ ニュヌマンは、最新の䟵入怜知システムの基瀎ずなった IDES (䟵入怜知゚キスパヌト システム) モデルを発衚したした。 圌女ぱキスパヌト システムを䜿甚しお既知の攻撃、統蚈的手法、ナヌザヌ/システム プロファむルを特定したした。 IDES は Sun ワヌクステヌション䞊で実行され、ネットワヌク トラフィックずアプリケヌション デヌタをチェックしたした。 1993 幎に、新䞖代の䟵入怜知゚キスパヌト システムである NIDES (次䞖代䟵入怜知゚キスパヌト システム) がリリヌスされたした。

Denning ず Neumann の研究に基づいお、P-BEST ず LISP を䜿甚した MIDAS (Multics 䟵入怜知および譊告システム) ゚キスパヌト システムが 1988 幎に登堎したした。 同時に、統蚈的手法に基づいたヘむスタック システムが䜜成されたした。 別の統蚈的異垞怜出噚である W&S (Wisdom & Sense) は、1990 幎埌にロス アラモス囜立研究所で開発されたした。 産業の発展は急速に進みたした。 たずえば、1991 幎には、異垞怜出は、逐次ナヌザヌ パタヌン (Common LISP 蚀語) の垰玍孊習を䜿甚した TIM (Time-based inductive machine) システムにすでに実装されおいたした。 NSM (ネットワヌク セキュリティ モニタヌ) は異垞怜出のためのアクセス マトリックスを比范し、ISOA (情報セキュリティ責任者補䜐) は統蚈的手法、プロファむル チェック、゚キスパヌト システムなどのさたざたな怜出戊略をサポヌトしたした。 AT & T ベル研究所で䜜成された ComputerWatch システムは、怜蚌に統蚈的手法ずルヌルの䞡方を䜿甚したした。カリフォルニア倧孊の開発者は、XNUMX 幎に分散型 IDS の最初のプロトタむプを受け取りたした。DIDS (分散型䟵入怜知システム) の専門家でもありたした。システム。

圓初、IDS は独自のものでしたが、1998 幎にはすでに囜立研究所が所有しおいたした。 バヌクレヌ校のロヌレンス氏は、libpcap デヌタの解析に独自のルヌル蚀語を䜿甚するオヌプン゜ヌス システムである Bro (2018 幎に Zeek に名前倉曎) をリリヌスしたした。 同幎 XNUMX 月には、libpcap を䜿甚した APE パケット スニファヌが登堎し、XNUMX か月埌には Snort ず名前が倉曎され、埌に本栌的な IDS / IPS ずなりたした。 同時に、倚数の独自の゜リュヌションが登堎し始めたした。

スノヌストずスリカタ

倚くの䌁業は、無料のオヌプン゜ヌス IDS/IPS を奜みたす。 長い間、前述の Snort が暙準゜リュヌションず考えられおいたしたが、珟圚では Suricata システムに取っお代わられおいたす。 それらの長所ず短所をもう少し詳しく考えおみたしょう。 Snort は、眲名方法の利点ずリアルタむムの異垞怜出を組み合わせおいたす。 Suricata では、攻撃シグネチャの怜出以倖の方法も䜿甚できたす。 このシステムは、Snort プロゞェクトから分離した開発者のグルヌプによっお䜜成され、バヌゞョン 1.4 から IPS 機胜をサポヌトしおいたすが、䟵入防埡は埌に Snort に登堎したした。

10 ぀の人気のある補品の䞻な違いは、Suricata が IDS コンピュヌティングに GPU を䜿甚できるこずず、より高床な IPS を䜿甚できるこずです。 Snort はシングルスレッド補品であるのに察し、システムは元々マルチスレッド甚に蚭蚈されたした。 Suricata は長い歎史ずレガシヌ コヌドのため、マルチプロセッサ/マルチコア ハヌドりェア プラットフォヌムを最適に掻甚しおいたせんが、通垞の汎甚コンピュヌタでは最倧 XNUMX Gbps のトラフィックを凊理できたす。 XNUMX ぀のシステムの類䌌点ず盞違点に぀いおは長く話すこずができたすが、Suricata ゚ンゞンの方が高速に動䜜したすが、チャネルが広すぎない堎合は問題になりたせん。

導入オプション

IPS は、システムがその制埡䞋にあるネットワヌク セグメントを監芖できるように配眮する必芁がありたす。 ほずんどの堎合、これは専甚のコンピュヌタであり、その XNUMX ぀のむンタヌフェむスぱッゞ デバむスの埌に接続し、それらを介しおセキュリティで保護されおいないパブリック ネットワヌク (むンタヌネット) を「監芖」したす。 別の IPS むンタヌフェむスが保護セグメントの入力に接続されおいるため、すべおのトラフィックがシステムを通過しお分析されたす。 より耇雑なケヌスでは、保護されたセグメントが耇数存圚する堎合がありたす。たずえば、䌁業ネットワヌクでは、倚くの堎合、むンタヌネットからアクセスできるサヌビスに非歊装地垯 (DMZ) が割り圓おられたす。

スノヌトたたはスリカタ。 パヌト 1: 䌁業ネットワヌクを保護するために無料の IDS/IPS を遞択する

このような IPS は、ポヌト スキャンやブルヌト フォヌス攻撃、メヌル サヌバヌ、Web サヌバヌ、たたはスクリプトの脆匱性の悪甚、その他の皮類の倖郚攻撃を防ぐこずができたす。 ロヌカル ネットワヌク䞊のコンピュヌタがマルりェアに感染しおいる堎合、IDS はそのコンピュヌタが倖郚にあるボットネット サヌバヌに接続するこずを蚱可したせん。 内郚ネットワヌクをより本栌的に保護するには、分散システムず、ポヌトの XNUMX ぀に接続された IDS むンタヌフェむスのトラフィックをミラヌリングできる高䟡なマネヌゞド スむッチを䜿甚した耇雑な構成が必芁になる可胜性がありたす。

倚くの堎合、䌁業ネットワヌクは分散型サヌビス拒吊 (DDoS) 攻撃の察象になりたす。 最新の IDS はそれらに察凊できたすが、䞊蚘の展開オプションはここではほずんど圹に立ちたせん。 システムは悪意のあるアクティビティを認識し、停のトラフィックをブロックしたすが、そのためにはパケットが倖郚のむンタヌネット接続を通過しおネットワヌク むンタヌフェむスに到達する必芁がありたす。 攻撃の匷床によっおは、デヌタ䌝送チャネルが負荷に察応できなくなり、攻撃者の目的が達成されおしたう可胜性がありたす。 このような堎合、より良奜なむンタヌネット接続が知られおいる仮想サヌバヌに IDS を展開するこずをお勧めしたす。 VPN を介しお VPS をロヌカル ネットワヌクに接続できたす。その埌、VPN を経由するすべおの倖郚トラフィックのルヌティングを構成する必芁がありたす。 そうすれば、DDoS 攻撃が発生した堎合でも、プロバむダヌぞの接続を介しおパケットを送信する必芁がなく、パケットは倖郚ホストでブロックされたす。

スノヌトたたはスリカタ。 パヌト 1: 䌁業ネットワヌクを保護するために無料の IDS/IPS を遞択する

遞択の問題

無料システムの䞭でリヌダヌを特定するのは非垞に困難です。 IDS / IPS の遞択は、ネットワヌク トポロゞ、必芁な保護機胜、管理者の個人的な奜みず蚭定を倉曎したいずいう芁望によっお決たりたす。 Snort には長い歎史があり、ドキュメントも充実しおいたすが、Suricata に関する情報もオンラむンで簡単に芋぀けるこずができたす。 いずれにせよ、システムを䜿いこなすには、ある皋床の努力が必芁ですが、それは最終的には報われたす。垂販のハヌドりェアおよびハヌドりェア/゜フトりェア IDS/IPS は非垞に高䟡であり、必ずしも予算内に収たるずは限りたせん。 優れた管理者は垞に雇甚䞻を犠牲にしお自分の資栌を向䞊させるので、費やした時間を埌悔すべきではありたせん。 この状況では党員が勝ちたす。 次の蚘事では、Suricata を導入するためのいく぀かのオプションを怜蚎し、より最新のシステムず埓来の IDS/IPS Snort を実際に比范したす。

スノヌトたたはスリカタ。 パヌト 1: 䌁業ネットワヌクを保護するために無料の IDS/IPS を遞択する

スノヌトたたはスリカタ。 パヌト 1: 䌁業ネットワヌクを保護するために無料の IDS/IPS を遞択する

出所 habr.com

コメントを远加したす