గురక లేదా సూరికాటా. పార్ట్ 1: మీ కార్పొరేట్ నెట్‌వర్క్‌ను రక్షించుకోవడానికి ఉచిత IDS/IPSని ఎంచుకోవడం

ఒకప్పుడు, స్థానిక నెట్‌వర్క్‌ను రక్షించడానికి సాధారణ ఫైర్‌వాల్ మరియు యాంటీ-వైరస్ ప్రోగ్రామ్‌లు సరిపోయేవి, అయితే అటువంటి సెట్ ఆధునిక హ్యాకర్ల దాడులకు మరియు ఇటీవల విస్తరించిన మాల్వేర్‌లకు వ్యతిరేకంగా తగినంత ప్రభావవంతంగా ఉండదు. మంచి పాత ఫైర్‌వాల్ ప్యాకెట్ హెడర్‌లను మాత్రమే విశ్లేషిస్తుంది, అధికారిక నియమాల సమితి ప్రకారం వాటిని అనుమతిస్తుంది లేదా బ్లాక్ చేస్తుంది. ప్యాకెట్‌లలోని విషయాల గురించి దీనికి ఏమీ తెలియదు మరియు దాడి చేసేవారి చట్టబద్ధమైన చర్యలను గుర్తించలేదు. యాంటీవైరస్ ప్రోగ్రామ్‌లు ఎల్లప్పుడూ మాల్వేర్‌ను పట్టుకోలేవు, కాబట్టి నిర్వాహకుడు అసాధారణ కార్యాచరణను పర్యవేక్షించడం మరియు సోకిన హోస్ట్‌లను సకాలంలో వేరుచేయడం వంటి పనిని ఎదుర్కొంటారు.

గురక లేదా సూరికాటా. పార్ట్ 1: మీ కార్పొరేట్ నెట్‌వర్క్‌ను రక్షించుకోవడానికి ఉచిత IDS/IPSని ఎంచుకోవడం

సంస్థ యొక్క IT మౌలిక సదుపాయాలను రక్షించడానికి అనేక అధునాతన సాధనాలు అందుబాటులో ఉన్నాయి. ఈ రోజు మనం ఓపెన్ సోర్స్ చొరబాటు గుర్తింపు మరియు నివారణ వ్యవస్థల గురించి మాట్లాడుతాము, ఖరీదైన పరికరాలు మరియు సాఫ్ట్‌వేర్ లైసెన్స్‌లను కొనుగోలు చేయకుండా అమలు చేయవచ్చు.

IDS/IPS వర్గీకరణ

IDS (ఇట్రూషన్ డిటెక్షన్ సిస్టమ్) అనేది నెట్‌వర్క్‌లో లేదా వ్యక్తిగత కంప్యూటర్‌లో అనుమానాస్పద కార్యకలాపాలను నమోదు చేయడానికి రూపొందించబడిన వ్యవస్థ. ఇది ఈవెంట్ లాగ్‌లను ఉంచుతుంది మరియు వాటి గురించి సమాచార భద్రతకు బాధ్యత వహించే ఉద్యోగికి తెలియజేస్తుంది. IDSలో భాగంగా కింది అంశాలను వేరు చేయవచ్చు:

  • నెట్‌వర్క్ ట్రాఫిక్, వివిధ లాగ్‌లు మొదలైనవాటిని వీక్షించడానికి సెన్సార్లు. 
  • అందుకున్న డేటాలో హానికరమైన ప్రభావం సంకేతాలను గుర్తించే విశ్లేషణ ఉపవ్యవస్థ;
  • ప్రాథమిక సంఘటనలు మరియు విశ్లేషణ ఫలితాల సంచితం కోసం నిల్వ;
  • నిర్వహణ కన్సోల్.

ప్రారంభంలో, IDS స్థానం ద్వారా వర్గీకరించబడింది: అవి వ్యక్తిగత నోడ్‌లను (హోస్ట్-బేస్డ్ లేదా హోస్ట్ ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్ - HIDS) రక్షించడం లేదా మొత్తం కార్పొరేట్ నెట్‌వర్క్‌ను (నెట్‌వర్క్-ఆధారిత లేదా నెట్‌వర్క్ చొరబాటు గుర్తింపు వ్యవస్థ - NIDS) రక్షించడంపై దృష్టి పెట్టవచ్చు. ఇది అని పిలవబడే ప్రస్తావించడం విలువ APIDS (అప్లికేషన్ ప్రోటోకాల్-ఆధారిత IDS): నిర్దిష్ట దాడులను గుర్తించడానికి మరియు నెట్‌వర్క్ ప్యాకెట్‌ల యొక్క లోతైన విశ్లేషణను చేయడానికి వారు పరిమిత అప్లికేషన్-స్థాయి ప్రోటోకాల్‌లను పర్యవేక్షిస్తారు. ఇటువంటి ఉత్పత్తులు సాధారణంగా ప్రాక్సీలను పోలి ఉంటాయి మరియు నిర్దిష్ట సేవలను రక్షించడానికి ఉపయోగించబడతాయి: వెబ్ సర్వర్ మరియు వెబ్ అప్లికేషన్లు (ఉదాహరణకు, PHPలో వ్రాయబడినవి), డేటాబేస్ సర్వర్ మొదలైనవి. Apache వెబ్ సర్వర్ కోసం mod_security ఈ తరగతికి ఒక సాధారణ ఉదాహరణ.

విస్తృత శ్రేణి కమ్యూనికేషన్ ప్రోటోకాల్‌లు మరియు DPI (డీప్ ప్యాకెట్ ఇన్‌స్పెక్షన్) టెక్నాలజీలకు మద్దతిచ్చే యూనివర్సల్ NIDS పట్ల మాకు ఎక్కువ ఆసక్తి ఉంది. వారు డేటా లింక్ లేయర్ నుండి ప్రారంభించి, ప్రయాణిస్తున్న ట్రాఫిక్ మొత్తాన్ని పర్యవేక్షిస్తారు మరియు విస్తృత శ్రేణి నెట్‌వర్క్ దాడులను, అలాగే సమాచారానికి అనధికారిక యాక్సెస్‌ను గుర్తించే ప్రయత్నాలను కనుగొంటారు. తరచుగా ఇటువంటి వ్యవస్థలు పంపిణీ చేయబడిన నిర్మాణాన్ని కలిగి ఉంటాయి మరియు వివిధ క్రియాశీల నెట్వర్క్ పరికరాలతో సంకర్షణ చెందుతాయి. అనేక ఆధునిక NIDS హైబ్రిడ్ మరియు అనేక విధానాలను మిళితం చేస్తుందని గమనించండి. కాన్ఫిగరేషన్ మరియు సెట్టింగ్‌లపై ఆధారపడి, వారు వివిధ సమస్యలను పరిష్కరించగలరు - ఉదాహరణకు, ఒక నోడ్ లేదా మొత్తం నెట్‌వర్క్‌ను రక్షించడం. అదనంగా, వర్క్‌స్టేషన్‌ల కోసం IDS యొక్క విధులు యాంటీ-వైరస్ ప్యాకేజీల ద్వారా తీసుకోబడ్డాయి, ఇది సమాచారాన్ని దొంగిలించే లక్ష్యంతో ట్రోజన్‌ల వ్యాప్తి కారణంగా, అనుమానాస్పద ట్రాఫిక్‌ను గుర్తించడం మరియు నిరోధించడం వంటి సమస్యలను కూడా పరిష్కరించే మల్టీఫంక్షనల్ ఫైర్‌వాల్‌లుగా మారింది.

ప్రారంభంలో, IDS కేవలం మాల్వేర్ కార్యకలాపం, పోర్ట్ స్కానర్‌లు లేదా కార్పొరేట్ భద్రతా విధానాల యొక్క వినియోగదారు ఉల్లంఘనలను మాత్రమే గుర్తించగలదు. ఒక నిర్దిష్ట సంఘటన జరిగినప్పుడు, వారు నిర్వాహకుడికి తెలియజేశారు, కానీ దాడిని గుర్తించడం సరిపోదని త్వరగా స్పష్టమైంది - దానిని నిరోధించాల్సిన అవసరం ఉంది. కాబట్టి IDS IPS (ఇన్‌ట్రూషన్ ప్రివెన్షన్ సిస్టమ్స్)గా రూపాంతరం చెందింది - ఫైర్‌వాల్‌లతో పరస్పర చర్య చేయగల చొరబాటు నిరోధక వ్యవస్థలు.

గుర్తింపు పద్ధతులు

ఆధునిక చొరబాటు గుర్తింపు మరియు నివారణ పరిష్కారాలు హానికరమైన కార్యాచరణను గుర్తించడానికి వివిధ పద్ధతులను ఉపయోగిస్తాయి, వీటిని మూడు వర్గాలుగా విభజించవచ్చు. సిస్టమ్‌లను వర్గీకరించడానికి ఇది మాకు మరొక ఎంపికను ఇస్తుంది:

  • సంతకం-ఆధారిత IDS/IPS ట్రాఫిక్‌లోని నమూనాలను గుర్తిస్తుంది లేదా నెట్‌వర్క్ దాడి లేదా ఇన్‌ఫెక్షన్ ప్రయత్నాన్ని గుర్తించడానికి సిస్టమ్‌ల స్థితిలో మార్పులను పర్యవేక్షిస్తుంది. వారు ఆచరణాత్మకంగా మిస్ఫైర్లు మరియు తప్పుడు పాజిటివ్లను ఇవ్వరు, కానీ తెలియని బెదిరింపులను గుర్తించలేరు;
  • అనామలీ-డిటెక్టింగ్ IDSలు దాడి సంతకాలను ఉపయోగించవు. వారు సమాచార వ్యవస్థల అసాధారణ ప్రవర్తనను (నెట్‌వర్క్ ట్రాఫిక్‌లో క్రమరాహిత్యాలతో సహా) గుర్తిస్తారు మరియు తెలియని దాడులను కూడా గుర్తించగలరు. ఇటువంటి వ్యవస్థలు చాలా తప్పుడు పాజిటివ్‌లను అందిస్తాయి మరియు తప్పుగా ఉపయోగించినట్లయితే, స్థానిక నెట్వర్క్ యొక్క ఆపరేషన్ను స్తంభింపజేస్తుంది;
  • నియమం-ఆధారిత IDS సూత్రంపై పని చేస్తుంది: వాస్తవం అయితే అప్పుడు చర్య. సారాంశంలో, ఇవి జ్ఞాన స్థావరాలు కలిగిన నిపుణుల వ్యవస్థలు - తార్కిక అనుమితి యొక్క వాస్తవాలు మరియు నియమాల సమితి. ఇటువంటి పరిష్కారాలు సెటప్ చేయడానికి శ్రమతో కూడుకున్నవి మరియు నిర్వాహకుడికి నెట్‌వర్క్ గురించి వివరణాత్మక అవగాహన అవసరం. 

IDS అభివృద్ధి చరిత్ర

ఇంటర్నెట్ మరియు కార్పొరేట్ నెట్‌వర్క్‌ల యొక్క వేగవంతమైన అభివృద్ధి యుగం గత శతాబ్దపు 90 లలో ప్రారంభమైంది, అయితే నిపుణులు కొంచెం ముందుగానే అధునాతన నెట్‌వర్క్ భద్రతా సాంకేతికతలతో అబ్బురపడ్డారు. 1986లో, డోరతీ డెన్నింగ్ మరియు పీటర్ న్యూమాన్ IDES (ఇట్రూషన్ డిటెక్షన్ ఎక్స్‌పర్ట్ సిస్టమ్) మోడల్‌ను ప్రచురించారు, ఇది చాలా ఆధునిక చొరబాట్లను గుర్తించే వ్యవస్థలకు ఆధారమైంది. ఇది తెలిసిన దాడి రకాలను, అలాగే గణాంక పద్ధతులు మరియు వినియోగదారు/సిస్టమ్ ప్రొఫైల్‌లను గుర్తించడానికి నిపుణుల వ్యవస్థను ఉపయోగించింది. IDES సన్ వర్క్‌స్టేషన్‌లలో నడిచింది, నెట్‌వర్క్ ట్రాఫిక్ మరియు అప్లికేషన్ డేటాను తనిఖీ చేస్తుంది. 1993లో, NIDES (నెక్స్ట్-జనరేషన్ ఇంట్రూషన్ డిటెక్షన్ ఎక్స్‌పర్ట్ సిస్టమ్) విడుదల చేయబడింది - కొత్త తరం చొరబాటు గుర్తింపు నిపుణుల వ్యవస్థ.

డెన్నింగ్ మరియు న్యూమాన్ యొక్క పని ఆధారంగా, P-BEST మరియు LISPలను ఉపయోగించే MIDAS (మల్టిక్స్ చొరబాటు గుర్తింపు మరియు హెచ్చరిక వ్యవస్థ) నిపుణుల వ్యవస్థ 1988లో కనిపించింది. అదే సమయంలో, గణాంక పద్ధతుల ఆధారంగా హేస్టాక్ వ్యవస్థ సృష్టించబడింది. మరొక స్టాటిస్టికల్ అనోమలీ డిటెక్టర్, W&S (Wisdom & Sense), ఒక సంవత్సరం తర్వాత లాస్ అలమోస్ నేషనల్ లాబొరేటరీలో అభివృద్ధి చేయబడింది. పరిశ్రమ శరవేగంగా అభివృద్ధి చెందింది. ఉదాహరణకు, 1990లో, TIM (టైమ్-బేస్డ్ ఇండక్టివ్ మెషిన్) సిస్టమ్ ఇప్పటికే సీక్వెన్షియల్ యూజర్ ప్యాటర్న్‌లపై (కామన్ LISP లాంగ్వేజ్) ప్రేరక అభ్యాసాన్ని ఉపయోగించి అసాధారణ గుర్తింపును అమలు చేసింది. NSM (నెట్‌వర్క్ సెక్యూరిటీ మానిటర్) క్రమరాహిత్యాలను గుర్తించడానికి యాక్సెస్ మాత్రికలను పోల్చింది మరియు ISOA (ఇన్ఫర్మేషన్ సెక్యూరిటీ ఆఫీసర్ అసిస్టెంట్) వివిధ గుర్తింపు వ్యూహాలకు మద్దతు ఇచ్చింది: గణాంక పద్ధతులు, ప్రొఫైల్ తనిఖీ మరియు నిపుణుల వ్యవస్థ. AT&T బెల్ ల్యాబ్స్‌లో సృష్టించబడిన కంప్యూటర్‌వాచ్ సిస్టమ్ ధృవీకరణ కోసం గణాంక పద్ధతులు మరియు నియమాలను ఉపయోగించింది మరియు కాలిఫోర్నియా విశ్వవిద్యాలయ డెవలపర్‌లు 1991లో పంపిణీ చేయబడిన IDS యొక్క మొదటి నమూనాను తిరిగి పొందారు - DIDS (డిస్ట్రిబ్యూటెడ్ ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్) కూడా ఒక నిపుణుల వ్యవస్థ.

మొదట, IDS యాజమాన్యం, కానీ అప్పటికే 1998లో నేషనల్ లాబొరేటరీ. లారెన్స్ బర్కిలీ బ్రో (2018లో జీక్ పేరు మార్చబడింది)ని విడుదల చేసింది, ఇది libpcap డేటాను విశ్లేషించడానికి యాజమాన్య నియమాల భాషను ఉపయోగించే ఓపెన్ సోర్స్ సిస్టమ్. అదే సంవత్సరం నవంబర్‌లో, libpcapను ఉపయోగించే APE ప్యాకెట్ స్నిఫర్ కనిపించింది, ఇది ఒక నెల తర్వాత Snort అని పేరు మార్చబడింది మరియు తరువాత పూర్తి స్థాయి IDS/IPSగా మారింది. అదే సమయంలో, అనేక యాజమాన్య పరిష్కారాలు కనిపించడం ప్రారంభించాయి.

గురక మరియు సూరికాటా

చాలా కంపెనీలు ఉచిత మరియు ఓపెన్ సోర్స్ IDS/IPSని ఇష్టపడతాయి. చాలా కాలంగా, ఇప్పటికే పేర్కొన్న Snort ప్రామాణిక పరిష్కారంగా పరిగణించబడింది, కానీ ఇప్పుడు అది Suricata వ్యవస్థ ద్వారా భర్తీ చేయబడింది. వాటి ప్రయోజనాలు మరియు అప్రయోజనాలు కొంచెం వివరంగా చూద్దాం. Snort నిజ సమయంలో క్రమరాహిత్యాలను గుర్తించే సామర్థ్యంతో సంతకం-ఆధారిత పద్ధతి యొక్క ప్రయోజనాలను మిళితం చేస్తుంది. సంతకాల ద్వారా దాడులను గుర్తించడంతోపాటు ఇతర పద్ధతులను ఉపయోగించడానికి కూడా Suricata మిమ్మల్ని అనుమతిస్తుంది. Snort ప్రాజెక్ట్ నుండి వేరు చేయబడిన డెవలపర్‌ల సమూహం ద్వారా సిస్టమ్ సృష్టించబడింది మరియు వెర్షన్ 1.4 నుండి IPS ఫంక్షన్‌లకు మద్దతు ఇస్తుంది మరియు Snort తరువాత చొరబాట్లను నిరోధించే సామర్థ్యాన్ని పరిచయం చేసింది.

రెండు జనాదరణ పొందిన ఉత్పత్తుల మధ్య ప్రధాన వ్యత్యాసం IDS మోడ్‌లో GPU కంప్యూటింగ్‌ను ఉపయోగించగల సురికాటా యొక్క సామర్ధ్యం, అలాగే మరింత అధునాతన IPS. సిస్టమ్ ప్రారంభంలో బహుళ-థ్రెడింగ్ కోసం రూపొందించబడింది, అయితే Snort అనేది ఒకే-థ్రెడ్ ఉత్పత్తి. దాని సుదీర్ఘ చరిత్ర మరియు లెగసీ కోడ్ కారణంగా, ఇది మల్టీప్రాసెసర్/మల్టీకోర్ హార్డ్‌వేర్ ప్లాట్‌ఫారమ్‌లను ఉత్తమంగా ఉపయోగించదు, అయితే Suricata సాధారణ సాధారణ ప్రయోజన కంప్యూటర్‌లలో 10 Gbps వరకు ట్రాఫిక్‌ను నిర్వహించగలదు. మేము రెండు వ్యవస్థల మధ్య సారూప్యతలు మరియు వ్యత్యాసాల గురించి చాలా సేపు మాట్లాడవచ్చు, అయితే Suricata ఇంజిన్ వేగంగా పనిచేసినప్పటికీ, చాలా విస్తృత ఛానెల్‌లకు ఇది ప్రాథమిక ప్రాముఖ్యత లేదు.

విస్తరణ ఎంపికలు

సిస్టమ్ తన నియంత్రణలో ఉన్న నెట్‌వర్క్ విభాగాలను పర్యవేక్షించగలిగే విధంగా IPSని తప్పనిసరిగా ఉంచాలి. చాలా తరచుగా, ఇది అంకితమైన కంప్యూటర్, వీటిలో ఒక ఇంటర్‌ఫేస్ అంచు పరికరాల తర్వాత కనెక్ట్ చేయబడింది మరియు వాటి ద్వారా అసురక్షిత పబ్లిక్ నెట్‌వర్క్‌లలో (ఇంటర్నెట్) "కనిపిస్తుంది". మరొక IPS ఇంటర్‌ఫేస్ రక్షిత విభాగం యొక్క ఇన్‌పుట్‌కు అనుసంధానించబడి ఉంది, తద్వారా అన్ని ట్రాఫిక్ సిస్టమ్ గుండా వెళుతుంది మరియు విశ్లేషించబడుతుంది. మరింత సంక్లిష్టమైన సందర్భాల్లో, అనేక రక్షిత విభాగాలు ఉండవచ్చు: ఉదాహరణకు, కార్పొరేట్ నెట్‌వర్క్‌లలో సైన్యం లేని జోన్ (DMZ) తరచుగా ఇంటర్నెట్ నుండి యాక్సెస్ చేయగల సేవలతో కేటాయించబడుతుంది.

గురక లేదా సూరికాటా. పార్ట్ 1: మీ కార్పొరేట్ నెట్‌వర్క్‌ను రక్షించుకోవడానికి ఉచిత IDS/IPSని ఎంచుకోవడం

ఇటువంటి IPS పోర్ట్ స్కానింగ్ లేదా పాస్‌వర్డ్ బ్రూట్ ఫోర్స్ అటాక్‌లు, మెయిల్ సర్వర్, వెబ్ సర్వర్ లేదా స్క్రిప్ట్‌లలోని దుర్బలత్వాల దోపిడీ, అలాగే ఇతర రకాల బాహ్య దాడులను నిరోధించగలదు. స్థానిక నెట్‌వర్క్‌లోని కంప్యూటర్‌లు మాల్వేర్ బారిన పడినట్లయితే, బయట ఉన్న బోట్‌నెట్ సర్వర్‌లను సంప్రదించడానికి IDS వాటిని అనుమతించదు. అంతర్గత నెట్‌వర్క్ యొక్క మరింత తీవ్రమైన రక్షణ కోసం, పంపిణీ చేయబడిన సిస్టమ్‌తో కూడిన సంక్లిష్టమైన కాన్ఫిగరేషన్ మరియు పోర్ట్‌లలో ఒకదానికి అనుసంధానించబడిన IDS ఇంటర్‌ఫేస్ కోసం ట్రాఫిక్‌ను ప్రతిబింబించే సామర్థ్యం ఉన్న ఖరీదైన మేనేజ్డ్ స్విచ్‌లు ఎక్కువగా అవసరమవుతాయి.

కార్పొరేట్ నెట్‌వర్క్‌లు తరచుగా డిస్ట్రిబ్యూటెడ్ డినాయల్ ఆఫ్ సర్వీస్ (DDoS) దాడులకు లోబడి ఉంటాయి. ఆధునిక IDS వారితో వ్యవహరించగలిగినప్పటికీ, పైన పేర్కొన్న విస్తరణ ఎంపిక ఇక్కడ సహాయపడే అవకాశం లేదు. సిస్టమ్ హానికరమైన కార్యకలాపాన్ని గుర్తిస్తుంది మరియు నకిలీ ట్రాఫిక్‌ను బ్లాక్ చేస్తుంది, అయితే దీన్ని చేయడానికి, ప్యాకెట్‌లు తప్పనిసరిగా బాహ్య ఇంటర్నెట్ కనెక్షన్‌ను దాటి దాని నెట్‌వర్క్ ఇంటర్‌ఫేస్‌కు చేరుకోవాలి. దాడి తీవ్రతను బట్టి, డేటా ట్రాన్స్‌మిషన్ ఛానెల్ లోడ్‌ను తట్టుకోలేకపోవచ్చు మరియు దాడి చేసేవారి లక్ష్యం సాధించబడుతుంది. అటువంటి సందర్భాలలో, మరింత శక్తివంతమైన ఇంటర్నెట్ కనెక్షన్‌తో వర్చువల్ సర్వర్‌లో IDSని అమలు చేయాలని మేము సిఫార్సు చేస్తున్నాము. మీరు VPN ద్వారా VPSని స్థానిక నెట్‌వర్క్‌కి కనెక్ట్ చేయవచ్చు, ఆపై మీరు దాని ద్వారా అన్ని బాహ్య ట్రాఫిక్‌ల రూటింగ్‌ను కాన్ఫిగర్ చేయాలి. అప్పుడు, DDoS దాడి జరిగినప్పుడు, మీరు ప్రొవైడర్‌కు కనెక్షన్ ద్వారా ప్యాకెట్‌లను పంపాల్సిన అవసరం లేదు; అవి బాహ్య నోడ్‌లో బ్లాక్ చేయబడతాయి.

గురక లేదా సూరికాటా. పార్ట్ 1: మీ కార్పొరేట్ నెట్‌వర్క్‌ను రక్షించుకోవడానికి ఉచిత IDS/IPSని ఎంచుకోవడం

ఎంపిక సమస్య

స్వేచ్ఛా వ్యవస్థలలో నాయకుడిని గుర్తించడం చాలా కష్టం. IDS/IPS ఎంపిక నెట్‌వర్క్ టోపోలాజీ, అవసరమైన భద్రతా విధులు, అలాగే నిర్వాహకుని యొక్క వ్యక్తిగత ప్రాధాన్యతలు మరియు సెట్టింగ్‌లతో టింకర్ చేయాలనే అతని కోరిక ద్వారా నిర్ణయించబడుతుంది. Snort సుదీర్ఘ చరిత్రను కలిగి ఉంది మరియు సురికాటాపై సమాచారాన్ని ఆన్‌లైన్‌లో కనుగొనడం కూడా సులభం అయినప్పటికీ, మెరుగైన డాక్యుమెంట్ చేయబడింది. ఏ సందర్భంలోనైనా, సిస్టమ్‌లో నైపుణ్యం సాధించడానికి మీరు కొన్ని ప్రయత్నాలు చేయాల్సి ఉంటుంది, ఇది చివరికి చెల్లించబడుతుంది - వాణిజ్య హార్డ్‌వేర్ మరియు హార్డ్‌వేర్-సాఫ్ట్‌వేర్ IDS/IPS చాలా ఖరీదైనవి మరియు ఎల్లప్పుడూ బడ్జెట్‌కు సరిపోవు. వృధా సమయం గురించి చింతించాల్సిన పని లేదు, ఎందుకంటే మంచి నిర్వాహకుడు ఎల్లప్పుడూ యజమాని యొక్క వ్యయంతో తన నైపుణ్యాలను మెరుగుపరుస్తాడు. ఈ పరిస్థితిలో, ప్రతి ఒక్కరూ గెలుస్తారు. తదుపరి కథనంలో మేము కొన్ని Suricata విస్తరణ ఎంపికలను పరిశీలిస్తాము మరియు ఆచరణలో ఉన్న క్లాసిక్ IDS/IPS స్నోర్ట్‌తో మరింత ఆధునిక సిస్టమ్‌ను పోల్చి చూస్తాము.

గురక లేదా సూరికాటా. పార్ట్ 1: మీ కార్పొరేట్ నెట్‌వర్క్‌ను రక్షించుకోవడానికి ఉచిత IDS/IPSని ఎంచుకోవడం

గురక లేదా సూరికాటా. పార్ట్ 1: మీ కార్పొరేట్ నెట్‌వర్క్‌ను రక్షించుకోవడానికి ఉచిత IDS/IPSని ఎంచుకోవడం

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి