ಗೊರಕೆ ಅಥವಾ ಸುರಿಕಾಟಾ. ಭಾಗ 1: ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಉಚಿತ IDS/IPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು

ಒಂದು ಕಾಲದಲ್ಲಿ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಸಾಮಾನ್ಯ ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಆಂಟಿ-ವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ಸಾಕಾಗಿದ್ದವು, ಆದರೆ ಅಂತಹ ಸೆಟ್ ಆಧುನಿಕ ಹ್ಯಾಕರ್‌ಗಳ ದಾಳಿ ಮತ್ತು ಇತ್ತೀಚೆಗೆ ಹರಡಿರುವ ಮಾಲ್‌ವೇರ್‌ಗಳ ವಿರುದ್ಧ ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿಯಾಗಿರುವುದಿಲ್ಲ. ಉತ್ತಮ ಹಳೆಯ ಫೈರ್‌ವಾಲ್ ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳನ್ನು ಮಾತ್ರ ವಿಶ್ಲೇಷಿಸುತ್ತದೆ, ಔಪಚಾರಿಕ ನಿಯಮಗಳ ಪ್ರಕಾರ ಅವುಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಅಥವಾ ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಪ್ಯಾಕೆಟ್‌ಗಳ ವಿಷಯಗಳ ಬಗ್ಗೆ ಅದಕ್ಕೆ ಏನೂ ತಿಳಿದಿಲ್ಲ ಮತ್ತು ಆದ್ದರಿಂದ ಆಕ್ರಮಣಕಾರರ ತೋರಿಕೆಯಲ್ಲಿ ಕಾನೂನುಬದ್ಧ ಕ್ರಮಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ಯಾವಾಗಲೂ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಹಿಡಿಯುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಿರ್ವಾಹಕರು ಅಸಹಜ ಚಟುವಟಿಕೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮತ್ತು ಸೋಂಕಿತ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಸಮಯೋಚಿತವಾಗಿ ಪ್ರತ್ಯೇಕಿಸುವ ಕಾರ್ಯವನ್ನು ಎದುರಿಸಬೇಕಾಗುತ್ತದೆ.

ಗೊರಕೆ ಅಥವಾ ಸುರಿಕಾಟಾ. ಭಾಗ 1: ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಉಚಿತ IDS/IPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು

ಕಂಪನಿಯ ಐಟಿ ಮೂಲಸೌಕರ್ಯವನ್ನು ರಕ್ಷಿಸಲು ಹಲವು ಸುಧಾರಿತ ಉಪಕರಣಗಳು ಲಭ್ಯವಿವೆ. ಇಂದು ನಾವು ತೆರೆದ ಮೂಲ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ, ದುಬಾರಿ ಉಪಕರಣಗಳು ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಪರವಾನಗಿಗಳನ್ನು ಖರೀದಿಸದೆಯೇ ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.

IDS/IPS ವರ್ಗೀಕರಣ

IDS (ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ) ಎನ್ನುವುದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಅಥವಾ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಗಳನ್ನು ನೋಂದಾಯಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ಇದು ಈವೆಂಟ್ ಲಾಗ್‌ಗಳನ್ನು ಇರಿಸುತ್ತದೆ ಮತ್ತು ಅವುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಉದ್ಯೋಗಿಗೆ ತಿಳಿಸುತ್ತದೆ. IDS ಈ ಕೆಳಗಿನ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

  • ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್, ವಿವಿಧ ದಾಖಲೆಗಳು, ಇತ್ಯಾದಿಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಸಂವೇದಕಗಳು. 
  • ಸ್ವೀಕರಿಸಿದ ಡೇಟಾದಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರಭಾವದ ಚಿಹ್ನೆಗಳನ್ನು ಗುರುತಿಸುವ ವಿಶ್ಲೇಷಣೆ ಉಪವ್ಯವಸ್ಥೆ;
  • ಪ್ರಾಥಮಿಕ ಘಟನೆಗಳು ಮತ್ತು ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳ ಸಂಗ್ರಹಣೆಗಾಗಿ ಸಂಗ್ರಹಣೆ;
  • ನಿರ್ವಹಣೆ ಕನ್ಸೋಲ್.

ಆರಂಭದಲ್ಲಿ, IDS ಅನ್ನು ಸ್ಥಳದಿಂದ ವರ್ಗೀಕರಿಸಲಾಗಿದೆ: ಅವುಗಳನ್ನು ಪ್ರತ್ಯೇಕ ನೋಡ್‌ಗಳನ್ನು (ಹೋಸ್ಟ್-ಆಧಾರಿತ ಅಥವಾ ಹೋಸ್ಟ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ - HIDS) ರಕ್ಷಿಸಲು ಅಥವಾ ಸಂಪೂರ್ಣ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು (ನೆಟ್‌ವರ್ಕ್-ಆಧಾರಿತ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ - NIDS) ಗಮನಹರಿಸಬಹುದು. ಕರೆಯಲ್ಪಡುವದನ್ನು ಉಲ್ಲೇಖಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. APIDS (ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್-ಆಧಾರಿತ IDS): ನಿರ್ದಿಷ್ಟ ದಾಳಿಗಳನ್ನು ಗುರುತಿಸಲು ಅಪ್ಲಿಕೇಶನ್-ಮಟ್ಟದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಸೀಮಿತ ಸೆಟ್ ಅನ್ನು ಅವರು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳ ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಮಾಡುವುದಿಲ್ಲ. ಅಂತಹ ಉತ್ಪನ್ನಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಾಕ್ಸಿಗಳನ್ನು ಹೋಲುತ್ತವೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಸೇವೆಗಳನ್ನು ರಕ್ಷಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ: ವೆಬ್ ಸರ್ವರ್ ಮತ್ತು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು (ಉದಾಹರಣೆಗೆ, PHP ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ), ಡೇಟಾಬೇಸ್ ಸರ್ವರ್, ಇತ್ಯಾದಿ. Apache ವೆಬ್ ಸರ್ವರ್‌ಗಾಗಿ mod_security ಈ ವರ್ಗದ ವಿಶಿಷ್ಟ ಪ್ರತಿನಿಧಿಯಾಗಿದೆ.

ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಸಂವಹನ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು DPI (ಡೀಪ್ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ) ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಸಾರ್ವತ್ರಿಕ NIDS ನಲ್ಲಿ ನಾವು ಹೆಚ್ಚು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ. ಅವರು ಡೇಟಾ ಲಿಂಕ್ ಲೇಯರ್‌ನಿಂದ ಪ್ರಾರಂಭಿಸಿ ಎಲ್ಲಾ ಹಾದುಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತಾರೆ, ಜೊತೆಗೆ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತಾರೆ. ಸಾಮಾನ್ಯವಾಗಿ ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳು ವಿತರಣಾ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ವಿವಿಧ ಸಕ್ರಿಯ ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬಹುದು. ಅನೇಕ ಆಧುನಿಕ NIDS ಹೈಬ್ರಿಡ್ ಮತ್ತು ಹಲವಾರು ವಿಧಾನಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅವಲಂಬಿಸಿ, ಅವರು ವಿವಿಧ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಬಹುದು - ಉದಾಹರಣೆಗೆ, ಒಂದು ನೋಡ್ ಅಥವಾ ಸಂಪೂರ್ಣ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುವುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳಿಗಾಗಿ IDS ನ ಕಾರ್ಯಗಳನ್ನು ಆಂಟಿ-ವೈರಸ್ ಪ್ಯಾಕೇಜ್‌ಗಳಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ, ಇದು ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಟ್ರೋಜನ್‌ಗಳ ಹರಡುವಿಕೆಯಿಂದಾಗಿ, ಬಹುಕ್ರಿಯಾತ್ಮಕ ಫೈರ್‌ವಾಲ್‌ಗಳಾಗಿ ಮಾರ್ಪಟ್ಟಿದೆ, ಅದು ಅನುಮಾನಾಸ್ಪದ ದಟ್ಟಣೆಯನ್ನು ಗುರುತಿಸುವ ಮತ್ತು ನಿರ್ಬಂಧಿಸುವ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.

ಆರಂಭದಲ್ಲಿ, IDS ಮಾಲ್‌ವೇರ್ ಚಟುವಟಿಕೆ, ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಅಥವಾ, ಕಾರ್ಪೊರೇಟ್ ಭದ್ರತಾ ನೀತಿಗಳ ಬಳಕೆದಾರರ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಮಾತ್ರ ಪತ್ತೆ ಮಾಡುತ್ತದೆ. ಒಂದು ನಿರ್ದಿಷ್ಟ ಘಟನೆ ಸಂಭವಿಸಿದಾಗ, ಅವರು ನಿರ್ವಾಹಕರಿಗೆ ಸೂಚಿಸಿದರು, ಆದರೆ ದಾಳಿಯನ್ನು ಗುರುತಿಸುವುದು ಸಾಕಾಗುವುದಿಲ್ಲ ಎಂದು ತ್ವರಿತವಾಗಿ ಸ್ಪಷ್ಟವಾಯಿತು - ಅದನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕಾಗಿದೆ. ಆದ್ದರಿಂದ IDS ಅನ್ನು IPS ಆಗಿ ಪರಿವರ್ತಿಸಲಾಯಿತು (ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳು) - ಫೈರ್‌ವಾಲ್‌ಗಳೊಂದಿಗೆ ಸಂವಹನ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವಿರುವ ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳು.

ಪತ್ತೆ ವಿಧಾನಗಳು

ಆಧುನಿಕ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ ಪರಿಹಾರಗಳು ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಗುರುತಿಸಲು ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಇದನ್ನು ಮೂರು ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು. ವ್ಯವಸ್ಥೆಗಳನ್ನು ವರ್ಗೀಕರಿಸಲು ಇದು ನಮಗೆ ಮತ್ತೊಂದು ಆಯ್ಕೆಯನ್ನು ನೀಡುತ್ತದೆ:

  • ಸಹಿ-ಆಧಾರಿತ IDS/IPS ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿನ ಮಾದರಿಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿ ಅಥವಾ ಸೋಂಕಿನ ಪ್ರಯತ್ನವನ್ನು ನಿರ್ಧರಿಸಲು ಸಿಸ್ಟಮ್‌ಗಳ ಸ್ಥಿತಿಯಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. ಅವರು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಮಿಸ್ಫೈರ್ಗಳು ಮತ್ತು ತಪ್ಪು ಧನಾತ್ಮಕತೆಯನ್ನು ನೀಡುವುದಿಲ್ಲ, ಆದರೆ ಅಪರಿಚಿತ ಬೆದರಿಕೆಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ;
  • ಅಸಂಗತತೆ-ಪತ್ತೆಹಚ್ಚುವ IDS ಗಳು ದಾಳಿಯ ಸಹಿಯನ್ನು ಬಳಸುವುದಿಲ್ಲ. ಅವರು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಅಸಹಜ ನಡವಳಿಕೆಯನ್ನು ಗುರುತಿಸುತ್ತಾರೆ (ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿನ ವೈಪರೀತ್ಯಗಳು ಸೇರಿದಂತೆ) ಮತ್ತು ಅಜ್ಞಾತ ದಾಳಿಗಳನ್ನು ಸಹ ಪತ್ತೆ ಮಾಡಬಹುದು. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳು ಸಾಕಷ್ಟು ತಪ್ಪು ಧನಾತ್ಮಕತೆಯನ್ನು ನೀಡುತ್ತವೆ ಮತ್ತು ತಪ್ಪಾಗಿ ಬಳಸಿದರೆ, ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ತರುತ್ತವೆ;
  • ನಿಯಮ-ಆಧಾರಿತ IDS ಗಳು ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ: FACT ಆಗಿದ್ದರೆ ನಂತರ ಕ್ರಿಯೆ. ಮೂಲಭೂತವಾಗಿ, ಇವುಗಳು ಜ್ಞಾನದ ನೆಲೆಗಳನ್ನು ಹೊಂದಿರುವ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳಾಗಿವೆ - ತಾರ್ಕಿಕ ನಿರ್ಣಯದ ಸತ್ಯಗಳು ಮತ್ತು ನಿಯಮಗಳ ಒಂದು ಸೆಟ್. ಅಂತಹ ಪರಿಹಾರಗಳು ಸ್ಥಾಪಿಸಲು ಕಾರ್ಮಿಕ-ತೀವ್ರವಾಗಿರುತ್ತವೆ ಮತ್ತು ನಿರ್ವಾಹಕರು ನೆಟ್ವರ್ಕ್ನ ವಿವರವಾದ ತಿಳುವಳಿಕೆಯನ್ನು ಹೊಂದಿರಬೇಕು. 

IDS ಅಭಿವೃದ್ಧಿಯ ಇತಿಹಾಸ

ಇಂಟರ್ನೆಟ್ ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಕ್ಷಿಪ್ರ ಅಭಿವೃದ್ಧಿಯ ಯುಗವು ಕಳೆದ ಶತಮಾನದ 90 ರ ದಶಕದಲ್ಲಿ ಪ್ರಾರಂಭವಾಯಿತು, ಆದರೆ ಸ್ವಲ್ಪ ಹಿಂದೆಯೇ ಸುಧಾರಿತ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ತಂತ್ರಜ್ಞಾನಗಳಿಂದ ತಜ್ಞರು ಗೊಂದಲಕ್ಕೊಳಗಾದರು. 1986 ರಲ್ಲಿ, ಡೊರೊಥಿ ಡೆನ್ನಿಂಗ್ ಮತ್ತು ಪೀಟರ್ ನ್ಯೂಮನ್ ಅವರು IDES (ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ತಜ್ಞ ವ್ಯವಸ್ಥೆ) ಮಾದರಿಯನ್ನು ಪ್ರಕಟಿಸಿದರು, ಇದು ಹೆಚ್ಚಿನ ಆಧುನಿಕ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಆಧಾರವಾಯಿತು. ಇದು ತಿಳಿದಿರುವ ದಾಳಿಯ ಪ್ರಕಾರಗಳನ್ನು ಗುರುತಿಸಲು ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿದೆ, ಹಾಗೆಯೇ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳು ಮತ್ತು ಬಳಕೆದಾರ/ಸಿಸ್ಟಮ್ ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ. IDES ಸನ್ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳಲ್ಲಿ ಚಲಿಸುತ್ತದೆ, ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. 1993 ರಲ್ಲಿ, NIDES (ಮುಂದಿನ ಪೀಳಿಗೆಯ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆ) ಬಿಡುಗಡೆಯಾಯಿತು - ಹೊಸ ಪೀಳಿಗೆಯ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ತಜ್ಞ ವ್ಯವಸ್ಥೆ.

ಡೆನ್ನಿಂಗ್ ಮತ್ತು ನ್ಯೂಮನ್ ಅವರ ಕೆಲಸದ ಆಧಾರದ ಮೇಲೆ, P-BEST ಮತ್ತು LISP ಅನ್ನು ಬಳಸುವ MIDAS (ಮಲ್ಟಿಕ್ಸ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ಎಚ್ಚರಿಕೆ ವ್ಯವಸ್ಥೆ) ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಯು 1988 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳ ಆಧಾರದ ಮೇಲೆ ಹೇಸ್ಟಾಕ್ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸಲಾಗಿದೆ. ಮತ್ತೊಂದು ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ಅಸಂಗತತೆ ಪತ್ತೆಕಾರಕ, W&S (ವಿಸ್ಡಮ್ & ಸೆನ್ಸ್), ಲಾಸ್ ಅಲಾಮೋಸ್ ರಾಷ್ಟ್ರೀಯ ಪ್ರಯೋಗಾಲಯದಲ್ಲಿ ಒಂದು ವರ್ಷದ ನಂತರ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು. ಉದ್ಯಮದ ಅಭಿವೃದ್ಧಿಯು ತ್ವರಿತ ಗತಿಯಲ್ಲಿ ಸಾಗಿತು. ಉದಾಹರಣೆಗೆ, 1990 ರಲ್ಲಿ, TIM (ಸಮಯ-ಆಧಾರಿತ ಅನುಗಮನದ ಯಂತ್ರ) ವ್ಯವಸ್ಥೆಯು ಅನುಕ್ರಮ ಬಳಕೆದಾರ ಮಾದರಿಗಳಲ್ಲಿ (ಸಾಮಾನ್ಯ LISP ಭಾಷೆ) ಅನುಗಮನದ ಕಲಿಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅಸಂಗತತೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಈಗಾಗಲೇ ಜಾರಿಗೆ ತಂದಿತು. NSM (ನೆಟ್‌ವರ್ಕ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರ್) ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಪ್ರವೇಶ ಮ್ಯಾಟ್ರಿಕ್ಸ್‌ಗಳನ್ನು ಹೋಲಿಸಿದೆ ಮತ್ತು ISOA (ಮಾಹಿತಿ ಭದ್ರತಾ ಅಧಿಕಾರಿಯ ಸಹಾಯಕ) ವಿವಿಧ ಪತ್ತೆ ಕಾರ್ಯತಂತ್ರಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ: ಅಂಕಿಅಂಶಗಳ ವಿಧಾನಗಳು, ಪ್ರೊಫೈಲ್ ಪರಿಶೀಲನೆ ಮತ್ತು ಪರಿಣಿತ ವ್ಯವಸ್ಥೆ. AT&T ಬೆಲ್ ಲ್ಯಾಬ್ಸ್‌ನಲ್ಲಿ ರಚಿಸಲಾದ ಕಂಪ್ಯೂಟರ್‌ವಾಚ್ ವ್ಯವಸ್ಥೆಯು ಪರಿಶೀಲನೆಗಾಗಿ ಅಂಕಿಅಂಶಗಳ ವಿಧಾನಗಳು ಮತ್ತು ನಿಯಮಗಳನ್ನು ಬಳಸಿತು, ಮತ್ತು ಕ್ಯಾಲಿಫೋರ್ನಿಯಾ ವಿಶ್ವವಿದ್ಯಾನಿಲಯ ಡೆವಲಪರ್‌ಗಳು 1991 ರಲ್ಲಿ ವಿತರಿಸಿದ IDS ನ ಮೊದಲ ಮೂಲಮಾದರಿಯನ್ನು ಪಡೆದರು - DIDS (ಡಿಸ್ಟ್ರಿಬ್ಯೂಟೆಡ್ ಇಂಟ್ರೂಷನ್ ಡಿಟೆಕ್ಷನ್ ಸಿಸ್ಟಮ್) ಸಹ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಯಾಗಿತ್ತು.

ಮೊದಲಿಗೆ, IDS ಸ್ವಾಮ್ಯದ, ಆದರೆ ಈಗಾಗಲೇ 1998 ರಲ್ಲಿ, ರಾಷ್ಟ್ರೀಯ ಪ್ರಯೋಗಾಲಯ. Lawrence Berkeley Bro (2018 ರಲ್ಲಿ Zeek ಎಂದು ಮರುನಾಮಕರಣ ಮಾಡಲಾಗಿದೆ) ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು, ಇದು libpcap ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಸ್ವಾಮ್ಯದ ನಿಯಮಗಳ ಭಾಷೆಯನ್ನು ಬಳಸುವ ಮುಕ್ತ ಮೂಲ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ಅದೇ ವರ್ಷದ ನವೆಂಬರ್‌ನಲ್ಲಿ, Libpcap ಅನ್ನು ಬಳಸುವ APE ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್ ಕಾಣಿಸಿಕೊಂಡಿತು, ಇದು ಒಂದು ತಿಂಗಳ ನಂತರ Snort ಎಂದು ಮರುನಾಮಕರಣಗೊಂಡಿತು ಮತ್ತು ನಂತರ ಪೂರ್ಣ ಪ್ರಮಾಣದ IDS/IPS ಆಯಿತು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಹಲವಾರು ಸ್ವಾಮ್ಯದ ಪರಿಹಾರಗಳು ಕಾಣಿಸಿಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸಿದವು.

ಗೊರಕೆ ಮತ್ತು ಸುರಿಕಾಟಾ

ಅನೇಕ ಕಂಪನಿಗಳು ಉಚಿತ ಮತ್ತು ಮುಕ್ತ ಮೂಲ IDS/IPS ಅನ್ನು ಆದ್ಯತೆ ನೀಡುತ್ತವೆ. ದೀರ್ಘಕಾಲದವರೆಗೆ, ಈಗಾಗಲೇ ಉಲ್ಲೇಖಿಸಲಾದ ಸ್ನೋರ್ಟ್ ಅನ್ನು ಪ್ರಮಾಣಿತ ಪರಿಹಾರವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ, ಆದರೆ ಈಗ ಅದನ್ನು ಸುರಿಕಾಟಾ ವ್ಯವಸ್ಥೆಯಿಂದ ಬದಲಾಯಿಸಲಾಗಿದೆ. ಅವರ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ವಿವರವಾಗಿ ಪರಿಗಣಿಸಿ. ನೈಜ ಸಮಯದಲ್ಲಿ ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ ಸಹಿ-ಆಧಾರಿತ ವಿಧಾನದ ಪ್ರಯೋಜನಗಳನ್ನು Snort ಸಂಯೋಜಿಸುತ್ತದೆ. ಸಹಿಗಳ ಮೂಲಕ ದಾಳಿಗಳನ್ನು ಗುರುತಿಸುವುದರ ಜೊತೆಗೆ ಇತರ ವಿಧಾನಗಳನ್ನು ಬಳಸಲು Suricata ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸ್ನಾರ್ಟ್ ಯೋಜನೆಯಿಂದ ಬೇರ್ಪಟ್ಟ ಡೆವಲಪರ್‌ಗಳ ಗುಂಪಿನಿಂದ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಆವೃತ್ತಿ 1.4 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ IPS ಕಾರ್ಯಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಮತ್ತು ಸ್ನೋರ್ಟ್ ನಂತರ ಒಳನುಗ್ಗುವಿಕೆಯನ್ನು ತಡೆಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಪರಿಚಯಿಸಿತು.

ಎರಡು ಜನಪ್ರಿಯ ಉತ್ಪನ್ನಗಳ ನಡುವಿನ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಐಡಿಎಸ್ ಮೋಡ್‌ನಲ್ಲಿ ಜಿಪಿಯು ಕಂಪ್ಯೂಟಿಂಗ್ ಅನ್ನು ಬಳಸುವ ಸುರಿಕಾಟಾದ ಸಾಮರ್ಥ್ಯ, ಹಾಗೆಯೇ ಹೆಚ್ಚು ಸುಧಾರಿತ ಐಪಿಎಸ್. ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಆರಂಭದಲ್ಲಿ ಬಹು-ಥ್ರೆಡಿಂಗ್‌ಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ಸ್ನಾರ್ಟ್ ಏಕ-ಥ್ರೆಡ್ ಉತ್ಪನ್ನವಾಗಿದೆ. ಅದರ ಸುದೀರ್ಘ ಇತಿಹಾಸ ಮತ್ತು ಲೆಗಸಿ ಕೋಡ್‌ನಿಂದಾಗಿ, ಇದು ಮಲ್ಟಿಪ್ರೊಸೆಸರ್/ಮಲ್ಟಿಕೋರ್ ಹಾರ್ಡ್‌ವೇರ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಅತ್ಯುತ್ತಮವಾಗಿ ಬಳಸಿಕೊಳ್ಳುವುದಿಲ್ಲ, ಆದರೆ ಸುರಿಕಾಟಾ ಸಾಮಾನ್ಯ ಸಾಮಾನ್ಯ ಉದ್ದೇಶದ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ 10 Gbps ವರೆಗೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಭಾಯಿಸುತ್ತದೆ. ಎರಡು ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಹೋಲಿಕೆಗಳು ಮತ್ತು ವ್ಯತ್ಯಾಸಗಳ ಬಗ್ಗೆ ನಾವು ದೀರ್ಘಕಾಲ ಮಾತನಾಡಬಹುದು, ಆದರೆ ಸುರಿಕಾಟಾ ಎಂಜಿನ್ ವೇಗವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆಯಾದರೂ, ತುಂಬಾ ವಿಶಾಲವಾದ ಚಾನಲ್‌ಗಳಿಗೆ ಇದು ಮೂಲಭೂತ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಹೊಂದಿಲ್ಲ.

ನಿಯೋಜನೆ ಆಯ್ಕೆಗಳು

ಸಿಸ್ಟಮ್ ತನ್ನ ನಿಯಂತ್ರಣದಲ್ಲಿರುವ ನೆಟ್ವರ್ಕ್ ವಿಭಾಗಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ರೀತಿಯಲ್ಲಿ IPS ಅನ್ನು ಇರಿಸಬೇಕು. ಹೆಚ್ಚಾಗಿ, ಇದು ಮೀಸಲಾದ ಕಂಪ್ಯೂಟರ್ ಆಗಿದೆ, ಅದರ ಒಂದು ಇಂಟರ್ಫೇಸ್ ಅಂಚಿನ ಸಾಧನಗಳ ನಂತರ ಸಂಪರ್ಕ ಹೊಂದಿದೆ ಮತ್ತು ಅವುಗಳ ಮೂಲಕ ಅಸುರಕ್ಷಿತ ಸಾರ್ವಜನಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ (ಇಂಟರ್ನೆಟ್) “ಕಾಣುತ್ತದೆ”. ಮತ್ತೊಂದು IPS ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸಂರಕ್ಷಿತ ವಿಭಾಗದ ಇನ್‌ಪುಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ, ಇದರಿಂದಾಗಿ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್ ಮೂಲಕ ಹಾದುಹೋಗುತ್ತದೆ ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಹಲವಾರು ಸಂರಕ್ಷಿತ ವಿಭಾಗಗಳು ಇರಬಹುದು: ಉದಾಹರಣೆಗೆ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಸೈನ್ಯರಹಿತ ವಲಯ (DMZ) ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಬಹುದಾದ ಸೇವೆಗಳೊಂದಿಗೆ ಹೆಚ್ಚಾಗಿ ಹಂಚಲಾಗುತ್ತದೆ.

ಗೊರಕೆ ಅಥವಾ ಸುರಿಕಾಟಾ. ಭಾಗ 1: ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಉಚಿತ IDS/IPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು

ಅಂತಹ IPS ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಥವಾ ಪಾಸ್‌ವರ್ಡ್ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಗಳು, ಮೇಲ್ ಸರ್ವರ್, ವೆಬ್ ಸರ್ವರ್ ಅಥವಾ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆ ಮತ್ತು ಇತರ ರೀತಿಯ ಬಾಹ್ಯ ದಾಳಿಗಳನ್ನು ತಡೆಯುತ್ತದೆ. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮಾಲ್‌ವೇರ್‌ನಿಂದ ಸೋಂಕಿಗೆ ಒಳಗಾಗಿದ್ದರೆ, ಹೊರಗೆ ಇರುವ ಬೋಟ್‌ನೆಟ್ ಸರ್ವರ್‌ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು IDS ಅನುಮತಿಸುವುದಿಲ್ಲ. ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನ ಹೆಚ್ಚು ಗಂಭೀರವಾದ ರಕ್ಷಣೆಗಾಗಿ, ವಿತರಣಾ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಸಂಕೀರ್ಣ ಸಂರಚನೆ ಮತ್ತು ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ IDS ಇಂಟರ್ಫೇಸ್‌ಗಾಗಿ ದಟ್ಟಣೆಯನ್ನು ಪ್ರತಿಬಿಂಬಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ದುಬಾರಿ ನಿರ್ವಹಿಸಿದ ಸ್ವಿಚ್‌ಗಳು ಹೆಚ್ಚಾಗಿ ಅಗತ್ಯವಿರುತ್ತದೆ.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ವಿತರಣಾ ನಿರಾಕರಣೆ ಸೇವೆ (DDoS) ದಾಳಿಗೆ ಒಳಗಾಗುತ್ತವೆ. ಆಧುನಿಕ IDS ಅವರೊಂದಿಗೆ ವ್ಯವಹರಿಸಬಹುದಾದರೂ, ಮೇಲಿನ ನಿಯೋಜನೆ ಆಯ್ಕೆಯು ಇಲ್ಲಿ ಸಹಾಯ ಮಾಡಲು ಅಸಂಭವವಾಗಿದೆ. ಸಿಸ್ಟಮ್ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಗುರುತಿಸುತ್ತದೆ ಮತ್ತು ನಕಲಿ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಆದರೆ ಇದನ್ನು ಮಾಡಲು, ಪ್ಯಾಕೆಟ್ಗಳು ಬಾಹ್ಯ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕದ ಮೂಲಕ ಹಾದುಹೋಗಬೇಕು ಮತ್ತು ಅದರ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ತಲುಪಬೇಕು. ದಾಳಿಯ ತೀವ್ರತೆಗೆ ಅನುಗುಣವಾಗಿ, ಡೇಟಾ ಟ್ರಾನ್ಸ್ಮಿಷನ್ ಚಾನಲ್ ಲೋಡ್ ಅನ್ನು ನಿಭಾಯಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಮತ್ತು ಆಕ್ರಮಣಕಾರರ ಗುರಿಯನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಿಸ್ಸಂಶಯವಾಗಿ ಹೆಚ್ಚು ಶಕ್ತಿಯುತ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕದೊಂದಿಗೆ ವರ್ಚುವಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ IDS ಅನ್ನು ನಿಯೋಜಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ನೀವು VPN ಮೂಲಕ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗೆ VPS ಅನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು, ಮತ್ತು ನಂತರ ನೀವು ಅದರ ಮೂಲಕ ಎಲ್ಲಾ ಬಾಹ್ಯ ಸಂಚಾರದ ರೂಟಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ನಂತರ, DDoS ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ಪೂರೈಕೆದಾರರಿಗೆ ಸಂಪರ್ಕದ ಮೂಲಕ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಬೇಕಾಗಿಲ್ಲ; ಅವುಗಳನ್ನು ಬಾಹ್ಯ ನೋಡ್‌ನಲ್ಲಿ ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ.

ಗೊರಕೆ ಅಥವಾ ಸುರಿಕಾಟಾ. ಭಾಗ 1: ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಉಚಿತ IDS/IPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು

ಆಯ್ಕೆಯ ಸಮಸ್ಯೆ

ಮುಕ್ತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ನಾಯಕನನ್ನು ಗುರುತಿಸುವುದು ತುಂಬಾ ಕಷ್ಟ. IDS/IPS ನ ಆಯ್ಕೆಯನ್ನು ನೆಟ್‌ವರ್ಕ್ ಟೋಪೋಲಜಿ, ಅಗತ್ಯವಿರುವ ಭದ್ರತಾ ಕಾರ್ಯಗಳು, ಹಾಗೆಯೇ ನಿರ್ವಾಹಕರ ವೈಯಕ್ತಿಕ ಆದ್ಯತೆಗಳು ಮತ್ತು ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಟಿಂಕರ್ ಮಾಡುವ ಬಯಕೆಯಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. Snort ಸುದೀರ್ಘ ಇತಿಹಾಸವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಉತ್ತಮವಾಗಿ ದಾಖಲಿಸಲಾಗಿದೆ, ಆದಾಗ್ಯೂ Suricata ನಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಹುಡುಕಲು ಸುಲಭವಾಗಿದೆ. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಸ್ಟಮ್ ಅನ್ನು ಸದುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ಕೆಲವು ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಅದು ಅಂತಿಮವಾಗಿ ಪಾವತಿಸುತ್ತದೆ - ವಾಣಿಜ್ಯ ಹಾರ್ಡ್ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್ವೇರ್-ಸಾಫ್ಟ್ವೇರ್ IDS/IPS ಸಾಕಷ್ಟು ದುಬಾರಿಯಾಗಿದೆ ಮತ್ತು ಯಾವಾಗಲೂ ಬಜೆಟ್ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ. ವ್ಯರ್ಥ ಸಮಯವನ್ನು ವಿಷಾದಿಸುವುದರಲ್ಲಿ ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲ, ಏಕೆಂದರೆ ಉತ್ತಮ ನಿರ್ವಾಹಕರು ಯಾವಾಗಲೂ ಉದ್ಯೋಗದಾತರ ವೆಚ್ಚದಲ್ಲಿ ತನ್ನ ಕೌಶಲ್ಯಗಳನ್ನು ಸುಧಾರಿಸುತ್ತಾರೆ. ಈ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ, ಎಲ್ಲರೂ ಗೆಲ್ಲುತ್ತಾರೆ. ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ನಾವು ಕೆಲವು Suricata ನಿಯೋಜನೆ ಆಯ್ಕೆಗಳನ್ನು ನೋಡುತ್ತೇವೆ ಮತ್ತು ಪ್ರಾಯೋಗಿಕ IDS/IPS Snort ನೊಂದಿಗೆ ಹೆಚ್ಚು ಆಧುನಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು ಹೋಲಿಸುತ್ತೇವೆ.

ಗೊರಕೆ ಅಥವಾ ಸುರಿಕಾಟಾ. ಭಾಗ 1: ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಉಚಿತ IDS/IPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು

ಗೊರಕೆ ಅಥವಾ ಸುರಿಕಾಟಾ. ಭಾಗ 1: ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಉಚಿತ IDS/IPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ