குறட்டை அல்லது சுரிகாட்டா. பகுதி 1: உங்கள் கார்ப்பரேட் நெட்வொர்க்கைப் பாதுகாக்க இலவச ஐடிஎஸ்/ஐபிஎஸ் தேர்வு செய்தல்

ஒரு காலத்தில், ஒரு உள்ளூர் நெட்வொர்க்கைப் பாதுகாக்க ஒரு சாதாரண ஃபயர்வால் மற்றும் வைரஸ் தடுப்பு நிரல்கள் போதுமானதாக இருந்தன, ஆனால் அத்தகைய தொகுப்பு நவீன ஹேக்கர்களின் தாக்குதல்கள் மற்றும் சமீபத்தில் பெருகிய தீம்பொருளுக்கு எதிராக போதுமானதாக இல்லை. ஒரு நல்ல பழைய ஃபயர்வால் பாக்கெட் தலைப்புகளை மட்டுமே பகுப்பாய்வு செய்கிறது, முறையான விதிகளின்படி அவற்றை அனுமதிக்கிறது அல்லது தடுக்கிறது. பாக்கெட்டுகளின் உள்ளடக்கங்களைப் பற்றி எதுவும் தெரியாது, எனவே தாக்குபவர்களின் சட்டபூர்வமான செயல்களை அங்கீகரிக்க முடியாது. வைரஸ் தடுப்பு நிரல்கள் எப்போதும் தீம்பொருளைப் பிடிக்காது, எனவே நிர்வாகி அசாதாரண செயல்பாட்டைக் கண்காணிக்கும் மற்றும் பாதிக்கப்பட்ட ஹோஸ்ட்களை சரியான நேரத்தில் தனிமைப்படுத்தும் பணியை எதிர்கொள்கிறார்.

குறட்டை அல்லது சுரிகாட்டா. பகுதி 1: உங்கள் கார்ப்பரேட் நெட்வொர்க்கைப் பாதுகாக்க இலவச ஐடிஎஸ்/ஐபிஎஸ் தேர்வு செய்தல்

ஒரு நிறுவனத்தின் IT உள்கட்டமைப்பைப் பாதுகாக்க பல மேம்பட்ட கருவிகள் உள்ளன. இன்று நாம் திறந்த மூல ஊடுருவல் கண்டறிதல் மற்றும் தடுப்பு அமைப்புகளைப் பற்றி பேசுவோம், இது விலையுயர்ந்த உபகரணங்கள் மற்றும் மென்பொருள் உரிமங்களை வாங்காமல் செயல்படுத்தப்படலாம்.

ஐடிஎஸ்/ஐபிஎஸ் வகைப்பாடு

IDS (Intrusion Detection System) என்பது ஒரு பிணையத்தில் அல்லது தனிப்பட்ட கணினியில் சந்தேகத்திற்கிடமான செயல்பாடுகளைப் பதிவுசெய்ய வடிவமைக்கப்பட்ட ஒரு அமைப்பாகும். இது நிகழ்வுப் பதிவுகளை வைத்து, அவற்றைப் பற்றிய தகவல் பாதுகாப்பிற்குப் பொறுப்பான பணியாளருக்குத் தெரிவிக்கிறது. IDS இன் ஒரு பகுதியாக பின்வரும் கூறுகளை வேறுபடுத்தி அறியலாம்:

  • நெட்வொர்க் ட்ராஃபிக், பல்வேறு பதிவுகள் போன்றவற்றைப் பார்ப்பதற்கான சென்சார்கள். 
  • பெறப்பட்ட தரவுகளில் தீங்கிழைக்கும் செல்வாக்கின் அறிகுறிகளை அடையாளம் காணும் ஒரு பகுப்பாய்வு துணை அமைப்பு;
  • முதன்மை நிகழ்வுகள் மற்றும் பகுப்பாய்வு முடிவுகளின் குவிப்புக்கான சேமிப்பு;
  • மேலாண்மை பணியகம்.

ஆரம்பத்தில், IDS இருப்பிடத்தின் அடிப்படையில் வகைப்படுத்தப்பட்டது: அவை தனிப்பட்ட முனைகளைப் பாதுகாப்பதில் கவனம் செலுத்தலாம் (ஹோஸ்ட் அடிப்படையிலான அல்லது ஹோஸ்ட் ஊடுருவல் கண்டறிதல் அமைப்பு - HIDS) அல்லது முழு கார்ப்பரேட் நெட்வொர்க்கையும் (நெட்வொர்க் அடிப்படையிலான அல்லது நெட்வொர்க் ஊடுருவல் கண்டறிதல் அமைப்பு - NIDS). என்று அழைக்கப்படுவதைக் குறிப்பிடுவது மதிப்பு APIDS (Application protocol-based IDS): குறிப்பிட்ட தாக்குதல்களை அடையாளம் காண வரையறுக்கப்பட்ட பயன்பாட்டு-நிலை நெறிமுறைகளை அவை கண்காணிக்கின்றன மற்றும் நெட்வொர்க் பாக்கெட்டுகளை ஆழமாக பகுப்பாய்வு செய்யாது. இத்தகைய தயாரிப்புகள் பொதுவாக ப்ராக்ஸிகளை ஒத்திருக்கும் மற்றும் குறிப்பிட்ட சேவைகளைப் பாதுகாக்கப் பயன்படுத்தப்படுகின்றன: ஒரு வலை சேவையகம் மற்றும் வலை பயன்பாடுகள் (எடுத்துக்காட்டாக, PHP இல் எழுதப்பட்டவை), ஒரு தரவுத்தள சேவையகம் போன்றவை. இந்த வகுப்பின் ஒரு பொதுவான உதாரணம் அப்பாச்சி வலை சேவையகத்திற்கான mod_security ஆகும்.

பரந்த அளவிலான தகவல்தொடர்பு நெறிமுறைகள் மற்றும் DPI (டீப் பேக்கெட் இன்ஸ்பெக்ஷன்) தொழில்நுட்பங்களை ஆதரிக்கும் உலகளாவிய NIDS இல் நாங்கள் அதிக ஆர்வமாக உள்ளோம். தரவு இணைப்பு அடுக்கிலிருந்து தொடங்கி, கடந்து செல்லும் அனைத்து போக்குவரத்தையும் அவை கண்காணிக்கின்றன, மேலும் பரந்த அளவிலான நெட்வொர்க் தாக்குதல்களைக் கண்டறிகின்றன, அத்துடன் தகவலுக்கான அங்கீகாரமற்ற அணுகல் முயற்சிகளையும் அவை கண்டறியும். பெரும்பாலும் இத்தகைய அமைப்புகள் விநியோகிக்கப்பட்ட கட்டமைப்பைக் கொண்டுள்ளன மற்றும் பல்வேறு செயலில் உள்ள பிணைய உபகரணங்களுடன் தொடர்பு கொள்ளலாம். பல நவீன NID கள் கலப்பு மற்றும் பல அணுகுமுறைகளை இணைக்கின்றன என்பதை நினைவில் கொள்க. உள்ளமைவு மற்றும் அமைப்புகளைப் பொறுத்து, அவை பல்வேறு சிக்கல்களைத் தீர்க்க முடியும் - எடுத்துக்காட்டாக, ஒரு முனை அல்லது முழு நெட்வொர்க்கையும் பாதுகாத்தல். கூடுதலாக, பணிநிலையங்களுக்கான IDS இன் செயல்பாடுகள் வைரஸ் எதிர்ப்பு தொகுப்புகளால் எடுக்கப்பட்டன, இது தகவல்களைத் திருடுவதை நோக்கமாகக் கொண்ட ட்ரோஜான்களின் பரவல் காரணமாக, மல்டிஃபங்க்ஸ்னல் ஃபயர்வால்களாக மாறியது, இது சந்தேகத்திற்குரிய போக்குவரத்தை அங்கீகரிப்பது மற்றும் தடுப்பது போன்ற சிக்கல்களையும் தீர்க்கிறது.

ஆரம்பத்தில், IDS ஆனது மால்வேர் செயல்பாடு, போர்ட் ஸ்கேனர்கள் அல்லது கார்ப்பரேட் பாதுகாப்புக் கொள்கைகளின் பயனர் மீறல்களை மட்டுமே கண்டறிய முடியும். ஒரு குறிப்பிட்ட நிகழ்வு நடந்தபோது, ​​​​அவர்கள் நிர்வாகிக்கு அறிவித்தனர், ஆனால் தாக்குதலை வெறுமனே அங்கீகரிப்பது போதாது - அது தடுக்கப்பட வேண்டும் என்பது விரைவில் தெளிவாகியது. எனவே IDS ஆனது IPS (Intrusion Prevention Systems) ஆக மாற்றப்பட்டது - ஃபயர்வால்களுடன் தொடர்பு கொள்ளும் திறன் கொண்ட ஊடுருவல் தடுப்பு அமைப்புகள்.

கண்டறிதல் முறைகள்

நவீன ஊடுருவல் கண்டறிதல் மற்றும் தடுப்பு தீர்வுகள் தீங்கிழைக்கும் செயல்பாட்டை அடையாளம் காண பல்வேறு முறைகளைப் பயன்படுத்துகின்றன, அவை மூன்று வகைகளாகப் பிரிக்கப்படுகின்றன. அமைப்புகளை வகைப்படுத்துவதற்கான மற்றொரு விருப்பத்தை இது வழங்குகிறது:

  • கையொப்ப அடிப்படையிலான ஐடிஎஸ்/ஐபிஎஸ் போக்குவரத்தில் உள்ள வடிவங்களைக் கண்டறிகிறது அல்லது நெட்வொர்க் தாக்குதல் அல்லது தொற்று முயற்சியைத் தீர்மானிக்க அமைப்புகளின் நிலையில் மாற்றங்களைக் கண்காணிக்கிறது. அவர்கள் நடைமுறையில் தவறான மற்றும் தவறான நேர்மறைகளை கொடுக்கவில்லை, ஆனால் அறியப்படாத அச்சுறுத்தல்களை அடையாளம் காண முடியவில்லை;
  • ஒழுங்கின்மை கண்டறியும் IDSகள் தாக்குதல் கையொப்பங்களைப் பயன்படுத்துவதில்லை. அவர்கள் தகவல் அமைப்புகளின் அசாதாரண நடத்தையை (நெட்வொர்க் டிராஃபிக்கில் உள்ள முரண்பாடுகள் உட்பட) அங்கீகரிக்கிறார்கள் மற்றும் அறியப்படாத தாக்குதல்களைக் கூட கண்டறிய முடியும். இத்தகைய அமைப்புகள் நிறைய தவறான நேர்மறைகளைக் கொடுக்கின்றன, தவறாகப் பயன்படுத்தினால், உள்ளூர் நெட்வொர்க்கின் செயல்பாட்டை முடக்குகிறது;
  • விதி அடிப்படையிலான ஐடிஎஸ் கொள்கையின் அடிப்படையில் செயல்படுகிறது: உண்மை என்றால் செயல். சாராம்சத்தில், இவை அறிவுத் தளங்களைக் கொண்ட நிபுணர் அமைப்புகள் - தர்க்க அனுமானத்தின் உண்மைகள் மற்றும் விதிகளின் தொகுப்பு. அத்தகைய தீர்வுகள் அமைப்பதற்கு உழைப்பு மிகுந்தவை மற்றும் நெட்வொர்க்கைப் பற்றிய விரிவான புரிதலை நிர்வாகி கொண்டிருக்க வேண்டும். 

ஐடிஎஸ் வளர்ச்சியின் வரலாறு

இணையம் மற்றும் கார்ப்பரேட் நெட்வொர்க்குகளின் விரைவான வளர்ச்சியின் சகாப்தம் கடந்த நூற்றாண்டின் 90 களில் தொடங்கியது, ஆனால் வல்லுநர்கள் சற்று முன்னதாக மேம்பட்ட நெட்வொர்க் பாதுகாப்பு தொழில்நுட்பங்களால் குழப்பமடைந்தனர். 1986 ஆம் ஆண்டில், டோரதி டென்னிங் மற்றும் பீட்டர் நியூமன் ஆகியோர் IDES (ஊடுருவல் கண்டறிதல் நிபுணர் அமைப்பு) மாதிரியை வெளியிட்டனர், இது பெரும்பாலான நவீன ஊடுருவல் கண்டறிதல் அமைப்புகளின் அடிப்படையாக மாறியது. அறியப்பட்ட தாக்குதல் வகைகளையும், புள்ளிவிவர முறைகள் மற்றும் பயனர்/கணினி சுயவிவரங்களையும் அடையாளம் காண இது ஒரு நிபுணர் அமைப்பைப் பயன்படுத்தியது. IDES ஆனது சன் பணிநிலையங்களில் இயங்கியது, நெட்வொர்க் ட்ராஃபிக் மற்றும் பயன்பாட்டுத் தரவை ஆய்வு செய்கிறது. 1993 இல், NIDES (அடுத்த தலைமுறை ஊடுருவல் கண்டறிதல் நிபுணர் அமைப்பு) வெளியிடப்பட்டது - ஒரு புதிய தலைமுறை ஊடுருவல் கண்டறிதல் நிபுணர் அமைப்பு.

டென்னிங் மற்றும் நியூமனின் பணியின் அடிப்படையில், P-BEST மற்றும் LISP ஐப் பயன்படுத்தி MIDAS (மல்டிக்ஸ் ஊடுருவல் கண்டறிதல் மற்றும் எச்சரிக்கை அமைப்பு) நிபுணர் அமைப்பு 1988 இல் தோன்றியது. அதே நேரத்தில், புள்ளியியல் முறைகளின் அடிப்படையில் ஹேஸ்டாக் அமைப்பு உருவாக்கப்பட்டது. மற்றொரு புள்ளிவிவர ஒழுங்கின்மை கண்டறியும் கருவி, W&S (விஸ்டம் & சென்ஸ்), ஒரு வருடம் கழித்து லாஸ் அலமோஸ் தேசிய ஆய்வகத்தில் உருவாக்கப்பட்டது. தொழில்துறை வேகமாக வளர்ச்சியடைந்தது. எடுத்துக்காட்டாக, 1990 ஆம் ஆண்டில், TIM (நேர அடிப்படையிலான தூண்டல் இயந்திரம்) அமைப்பு ஏற்கனவே தொடர்ச்சியான பயனர் வடிவங்களில் (பொதுவான LISP மொழி) தூண்டல் கற்றலைப் பயன்படுத்தி ஒழுங்கின்மை கண்டறிதலை செயல்படுத்தியது. NSM (நெட்வொர்க் செக்யூரிட்டி மானிட்டர்) முரண்பாடுகளைக் கண்டறிய அணுகல் மெட்ரிக்குகளை ஒப்பிட்டுப் பார்த்தது, மேலும் ISOA (தகவல் பாதுகாப்பு அதிகாரியின் உதவியாளர்) பல்வேறு கண்டறிதல் உத்திகளை ஆதரித்தது: புள்ளிவிவர முறைகள், சுயவிவரச் சரிபார்ப்பு மற்றும் நிபுணர் அமைப்பு. AT&T பெல் லேப்ஸில் உருவாக்கப்பட்ட கம்ப்யூட்டர்வாட்ச் அமைப்பு, சரிபார்ப்புக்கான புள்ளிவிவர முறைகள் மற்றும் விதிகளைப் பயன்படுத்தியது, மேலும் கலிபோர்னியா பல்கலைக்கழக டெவலப்பர்கள் 1991 இல் விநியோகிக்கப்பட்ட IDS இன் முதல் முன்மாதிரியைப் பெற்றனர் - DIDS (விநியோகம் செய்யப்பட்ட ஊடுருவல் கண்டறிதல் அமைப்பு) ஒரு நிபுணர் அமைப்பாகவும் இருந்தது.

முதலில், IDS தனியுரிமமாக இருந்தது, ஆனால் ஏற்கனவே 1998 இல், தேசிய ஆய்வகம். லாரன்ஸ் பெர்க்லி ப்ரோவை (2018 இல் ஜீக் என மறுபெயரிடப்பட்டது) வெளியிட்டார், இது libpcap தரவை பகுப்பாய்வு செய்வதற்கு தனியுரிம விதிகளின் மொழியைப் பயன்படுத்தும் ஒரு திறந்த மூல அமைப்பாகும். அதே ஆண்டு நவம்பரில், libpcap ஐப் பயன்படுத்தி APE பாக்கெட் ஸ்னிஃபர் தோன்றியது, இது ஒரு மாதத்திற்குப் பிறகு Snort என மறுபெயரிடப்பட்டது, பின்னர் முழு அளவிலான IDS/IPS ஆனது. அதே நேரத்தில், ஏராளமான தனியுரிம தீர்வுகள் தோன்றத் தொடங்கின.

குறட்டை மற்றும் சுரிகாட்டா

பல நிறுவனங்கள் இலவச மற்றும் திறந்த மூல IDS/IPS ஐ விரும்புகின்றன. நீண்ட காலமாக, ஏற்கனவே குறிப்பிட்டுள்ள Snort நிலையான தீர்வாகக் கருதப்பட்டது, ஆனால் இப்போது அது Suricata அமைப்பால் மாற்றப்பட்டுள்ளது. அவற்றின் நன்மைகள் மற்றும் தீமைகள் பற்றி இன்னும் கொஞ்சம் விரிவாகப் பார்ப்போம். கையொப்ப அடிப்படையிலான முறையின் பலன்களை நிகழ்நேரத்தில் முரண்பாடுகளைக் கண்டறியும் திறனுடன் குறட்டை ஒருங்கிணைக்கிறது. கையொப்பங்கள் மூலம் தாக்குதல்களை அங்கீகரிப்பது தவிர மற்ற முறைகளையும் பயன்படுத்த Suricata உங்களை அனுமதிக்கிறது. Snort திட்டத்தில் இருந்து பிரிக்கப்பட்ட டெவலப்பர்கள் குழுவால் இந்த அமைப்பு உருவாக்கப்பட்டது மற்றும் பதிப்பு 1.4 இலிருந்து தொடங்கும் IPS செயல்பாடுகளை ஆதரிக்கிறது, மேலும் Snort பின்னர் ஊடுருவல்களைத் தடுக்கும் திறனை அறிமுகப்படுத்தியது.

இரண்டு பிரபலமான தயாரிப்புகளுக்கு இடையிலான முக்கிய வேறுபாடு, ஐடிஎஸ் பயன்முறையில் ஜிபியு கம்ப்யூட்டிங்கைப் பயன்படுத்தும் சூரிகாட்டாவின் திறன் மற்றும் மேம்பட்ட ஐபிஎஸ் ஆகும். இந்த அமைப்பு ஆரம்பத்தில் மல்டி த்ரெடிங்கிற்காக வடிவமைக்கப்பட்டுள்ளது, அதே சமயம் ஸ்நோர்ட் ஒரு ஒற்றை-திரிக்கப்பட்ட தயாரிப்பு ஆகும். அதன் நீண்ட வரலாறு மற்றும் மரபுக் குறியீடு காரணமாக, இது மல்டிபிராசசர்/மல்டிகோர் ஹார்டுவேர் இயங்குதளங்களை உகந்ததாகப் பயன்படுத்துவதில்லை, அதேசமயம் சூரிகாட்டா வழக்கமான பொது நோக்கக் கணினிகளில் 10 ஜிபிபிஎஸ் வரை டிராஃபிக்கைக் கையாள முடியும். இரண்டு அமைப்புகளுக்கும் இடையிலான ஒற்றுமைகள் மற்றும் வேறுபாடுகளைப் பற்றி நாம் நீண்ட நேரம் பேசலாம், ஆனால் சூரிகாட்டா இயந்திரம் வேகமாக இயங்கினாலும், மிகவும் பரந்த சேனல்களுக்கு இது அடிப்படை முக்கியத்துவம் வாய்ந்தது அல்ல.

வரிசைப்படுத்தல் விருப்பங்கள்

கணினி அதன் கட்டுப்பாட்டில் உள்ள நெட்வொர்க் பிரிவுகளை கண்காணிக்கும் வகையில் ஐபிஎஸ் வைக்கப்பட வேண்டும். பெரும்பாலும், இது ஒரு பிரத்யேக கணினி, இதன் ஒரு இடைமுகம் விளிம்பு சாதனங்களுக்குப் பிறகு இணைக்கப்பட்டு, பாதுகாப்பற்ற பொது நெட்வொர்க்குகளில் (இணையம்) "தோற்றம்" செய்யப்படுகிறது. மற்றொரு ஐபிஎஸ் இடைமுகம் பாதுகாக்கப்பட்ட பிரிவின் உள்ளீட்டுடன் இணைக்கப்பட்டுள்ளது, இதனால் அனைத்து போக்குவரத்தும் கணினி வழியாகச் சென்று பகுப்பாய்வு செய்யப்படுகிறது. மிகவும் சிக்கலான சந்தர்ப்பங்களில், பல பாதுகாக்கப்பட்ட பிரிவுகள் இருக்கலாம்: எடுத்துக்காட்டாக, கார்ப்பரேட் நெட்வொர்க்குகளில் ஒரு இராணுவமயமாக்கப்பட்ட மண்டலம் (DMZ) பெரும்பாலும் இணையத்திலிருந்து அணுகக்கூடிய சேவைகளுடன் ஒதுக்கப்படுகிறது.

குறட்டை அல்லது சுரிகாட்டா. பகுதி 1: உங்கள் கார்ப்பரேட் நெட்வொர்க்கைப் பாதுகாக்க இலவச ஐடிஎஸ்/ஐபிஎஸ் தேர்வு செய்தல்

அத்தகைய ஐபிஎஸ் போர்ட் ஸ்கேனிங் அல்லது பாஸ்வேர்ட் ப்ரூட் ஃபோர்ஸ் தாக்குதல்கள், மெயில் சர்வர், வெப் சர்வர் அல்லது ஸ்கிரிப்ட்களில் உள்ள பாதிப்புகளை சுரண்டுவது மற்றும் பிற வகையான வெளிப்புற தாக்குதல்களைத் தடுக்கலாம். உள்ளூர் நெட்வொர்க்கில் உள்ள கணினிகள் தீம்பொருளால் பாதிக்கப்பட்டிருந்தால், வெளியில் அமைந்துள்ள பாட்நெட் சேவையகங்களைத் தொடர்புகொள்ள ஐடிஎஸ் அனுமதிக்காது. உள்ளக நெட்வொர்க்கின் மிகவும் தீவிரமான பாதுகாப்பிற்காக, விநியோகிக்கப்பட்ட அமைப்பு மற்றும் விலையுயர்ந்த நிர்வகிக்கப்பட்ட சுவிட்சுகள் கொண்ட சிக்கலான உள்ளமைவு, போர்ட்களில் ஒன்றோடு இணைக்கப்பட்ட IDS இடைமுகத்திற்கான போக்குவரத்தைப் பிரதிபலிக்கும் திறன் பெரும்பாலும் தேவைப்படும்.

கார்ப்பரேட் நெட்வொர்க்குகள் பெரும்பாலும் விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்களுக்கு உட்பட்டது. நவீன IDS அவற்றைச் சமாளிக்க முடியும் என்றாலும், மேலே உள்ள வரிசைப்படுத்தல் விருப்பம் இங்கு உதவ வாய்ப்பில்லை. கணினி தீங்கிழைக்கும் செயல்பாட்டை அடையாளம் கண்டு, போலியான போக்குவரத்தைத் தடுக்கும், ஆனால் இதைச் செய்ய, பாக்கெட்டுகள் வெளிப்புற இணைய இணைப்பு வழியாகச் சென்று அதன் பிணைய இடைமுகத்தை அடைய வேண்டும். தாக்குதலின் தீவிரத்தை பொறுத்து, தரவு பரிமாற்ற சேனல் சுமைகளை சமாளிக்க முடியாமல் போகலாம் மற்றும் தாக்குபவர்களின் இலக்கு அடையப்படும். இதுபோன்ற சந்தர்ப்பங்களில், வெளிப்படையாக மிகவும் சக்திவாய்ந்த இணைய இணைப்புடன் ஒரு மெய்நிகர் சேவையகத்தில் IDS ஐப் பயன்படுத்த பரிந்துரைக்கிறோம். நீங்கள் VPN வழியாக உள்ளூர் நெட்வொர்க்குடன் VPS ஐ இணைக்கலாம், பின்னர் நீங்கள் அதன் மூலம் அனைத்து வெளிப்புற போக்குவரத்தின் ரூட்டிங் கட்டமைக்க வேண்டும். பின்னர், DDoS தாக்குதல் ஏற்பட்டால், வழங்குநருக்கு இணைப்பு மூலம் நீங்கள் பாக்கெட்டுகளை அனுப்ப வேண்டியதில்லை; அவை வெளிப்புற முனையில் தடுக்கப்படும்.

குறட்டை அல்லது சுரிகாட்டா. பகுதி 1: உங்கள் கார்ப்பரேட் நெட்வொர்க்கைப் பாதுகாக்க இலவச ஐடிஎஸ்/ஐபிஎஸ் தேர்வு செய்தல்

தேர்வு பிரச்சனை

சுதந்திர அமைப்புகளில் ஒரு தலைவரை அடையாளம் காண்பது மிகவும் கடினம். ஐடிஎஸ்/ஐபிஎஸ் தேர்வு நெட்வொர்க் டோபாலஜி, தேவையான பாதுகாப்பு செயல்பாடுகள் மற்றும் நிர்வாகியின் தனிப்பட்ட விருப்பத்தேர்வுகள் மற்றும் அமைப்புகளுடன் டிங்கர் செய்வதற்கான அவரது விருப்பம் ஆகியவற்றால் தீர்மானிக்கப்படுகிறது. Snort நீண்ட வரலாற்றைக் கொண்டுள்ளது மற்றும் சிறப்பாக ஆவணப்படுத்தப்பட்டுள்ளது, இருப்பினும் Suricata பற்றிய தகவல்களை ஆன்லைனில் எளிதாகக் காணலாம். எப்படியிருந்தாலும், கணினியில் தேர்ச்சி பெற நீங்கள் சில முயற்சிகளை மேற்கொள்ள வேண்டும், அது இறுதியில் பலனைத் தரும் - வணிக வன்பொருள் மற்றும் வன்பொருள்-மென்பொருள் ஐடிஎஸ்/ஐபிஎஸ் மிகவும் விலை உயர்ந்தது மற்றும் எப்போதும் பட்ஜெட்டில் பொருந்தாது. நேரத்தை வீணடிப்பதில் எந்த அர்த்தமும் இல்லை, ஏனென்றால் ஒரு நல்ல நிர்வாகி எப்போதும் முதலாளியின் இழப்பில் தனது திறமைகளை மேம்படுத்துகிறார். இந்த சூழ்நிலையில், எல்லோரும் வெற்றி பெறுகிறார்கள். அடுத்த கட்டுரையில் சில Suricata வரிசைப்படுத்தல் விருப்பங்களைப் பார்ப்போம் மற்றும் நடைமுறையில் உள்ள கிளாசிக் IDS/IPS Snort உடன் மிகவும் நவீன அமைப்பை ஒப்பிடுவோம்.

குறட்டை அல்லது சுரிகாட்டா. பகுதி 1: உங்கள் கார்ப்பரேட் நெட்வொர்க்கைப் பாதுகாக்க இலவச ஐடிஎஸ்/ஐபிஎஸ் தேர்வு செய்தல்

குறட்டை அல்லது சுரிகாட்டா. பகுதி 1: உங்கள் கார்ப்பரேட் நெட்வொர்க்கைப் பாதுகாக்க இலவச ஐடிஎஸ்/ஐபிஎஸ் தேர்வு செய்தல்

ஆதாரம்: www.habr.com

கருத்தைச் சேர்