Φαίνεται ότι όλοι αυτές τις μέρες ανησυχούνμε ασφάλεια. Έχει νόημα όταν εξετάζεται η σημασία της εγκληματικότητας στον κυβερνοχώρο. Οι οργανισμοί στοχεύουν οι χάκερ που προσπαθούν να κλέψουν τα δεδομένα τους ή να τους προκαλέσουν άλλες βλάβες. Ένας τρόπος με τον οποίο μπορείτε να προστατέψετε το περιβάλλον πληροφορικής σας από αυτές τις επιθέσεις είναι μέσω της χρήσης των σωστών εργαλείων και συστημάτων. Συχνά, η πρώτη γραμμή άμυνας βρίσκεται στην περίμετρο του δικτύου με τη μορφή συστημάτων ανίχνευσης εισβολών με βάση το δίκτυο ή NIDS. Αυτά τα συστήματα αναλύουν την κυκλοφορία που έρχεται σε σαςδικτύου από το διαδίκτυο για να ανιχνεύσετε οποιαδήποτε ύποπτη δραστηριότητα και να σας ειδοποιήσουμε αμέσως. Τα NIDS είναι τόσο δημοφιλή και τόσοι πολλοί από αυτούς είναι διαθέσιμοι από το να βρουν το καλύτερο για τις ανάγκες σας μπορεί να είναι μια δύσκολη προσπάθεια. Για να σε βοηθησω, έχουμε συγκεντρώσει αυτήν τη λίστα με μερικά από τα καλύτερα συστήματα ανίχνευσης εισβολής που βασίζονται στο δίκτυο.
Θα ξεκινήσουμε το ταξίδι μας με μια ματιά στοδιαφορετικούς τύπους συστήματος ανίχνευσης εισβολής. Ουσιαστικά, υπάρχουν δύο τύποι: με βάση το δίκτυο και με βάση τον κεντρικό υπολογιστή. Θα εξηγήσουμε τις διαφορές τους. Τα συστήματα ανίχνευσης εισβολής διαφέρουν επίσης από τη μέθοδο ανίχνευσης που χρησιμοποιούν. Ορισμένοι από αυτούς χρησιμοποιούν μια προσέγγιση βασισμένη στην υπογραφή, ενώ άλλοι βασίζονται στην ανάλυση συμπεριφοράς. Τα καλύτερα εργαλεία χρησιμοποιούν συνδυασμό δύο μεθόδων ανίχνευσης. Η αγορά είναι κορεσμένη τόσο με συστήματα ανίχνευσης εισβολών όσο και με συστήματα πρόληψης εισβολής. Θα διερευνήσουμε πώς διαφέρουν και πώς είναι όμοιοι καθώς είναι σημαντικό να κατανοήσετε τη διάκριση. Τέλος, θα αναθεωρήσουμε τα καλύτερα συστήματα ανίχνευσης εισβολής που βασίζονται στο δίκτυο και θα παρουσιάσουμε τα πιο σημαντικά χαρακτηριστικά τους.
Ανίχνευση εισβολών με βάση το δίκτυο και με βάση το Host
Τα συστήματα ανίχνευσης εισβολής είναι ένα από τα δύοτύπους. Και οι δύο μοιράζονται τον ίδιο στόχο - για να εντοπίζουν γρήγορα τις προσπάθειες διείσδυσης ή την ύποπτη δραστηριότητα που ενδεχομένως οδηγούν σε απόπειρες εισβολής - αλλά διαφέρουν στη θέση του σημείου εφαρμογής που αναφέρεται στο σημείο όπου πραγματοποιείται η ανίχνευση. Κάθε τύπος εργαλείου ανίχνευσης εισβολής έχει πλεονεκτήματα και μειονεκτήματα. Δεν υπάρχει πραγματική συναίνεση ως προς το ποια είναι προτιμότερη. Μερικοί ορκίζονται από έναν τύπο, ενώ άλλοι θα εμπιστεύονται μόνο τον άλλο. Και οι δύο είναι ίσως σωστοί. Η καλύτερη λύση - ή η πιο ασφαλής - είναι πιθανώς αυτή που συνδυάζει και τους δύο τύπους.
Συστήματα ανίχνευσης εισβολής δικτύου (NIDS)
Ο πρώτος τύπος συστήματος ανίχνευσης εισβολών είναιπου ονομάζεται Σύστημα ανίχνευσης εισβολής δικτύου ή NIDS. Αυτά τα συστήματα λειτουργούν στα σύνορα του δικτύου για να επιβάλουν την ανίχνευση. Παρακολουθούν και εξετάζουν την κυκλοφορία του δικτύου, αναζητώντας ύποπτες ενέργειες οι οποίες θα μπορούσαν να υποδηλώνουν μια προσπάθεια εισβολής και επίσης να αναζητούν γνωστά πρότυπα διείσδυσης. Οι εισβολείς συχνά προσπαθούν να εκμεταλλευτούν γνωστά τρωτά σημεία διαφόρων συστημάτων, για παράδειγμα, αποστέλλοντας παραμορφωμένα πακέτα στους κεντρικούς υπολογιστές, καθιστώντας τους να αντιδρούν με έναν συγκεκριμένο τρόπο που τους επιτρέπει να παραβιάζονται. Ένα σύστημα ανίχνευσης εισβολής δικτύου θα εντοπίσει πιθανότατα αυτό το είδος προσπάθειας εισβολής.
Ορισμένοι υποστηρίζουν ότι η ανίχνευση εισβολής δικτύουΤα συστήματα είναι καλύτερα από ό, τι ο αντίστοιχος κεντρικός υπολογιστής τους, καθώς μπορούν να ανιχνεύσουν επιθέσεις ακόμη και προτού φτάσουν στα συστήματά σας. Μερικοί τείνουν επίσης να τους προτιμούν επειδή δεν απαιτούν την εγκατάσταση τίποτα σε κάθε κεντρικό υπολογιστή για την αποτελεσματική προστασία τους. Από την άλλη πλευρά, παρέχουν μικρή προστασία από τις επιθέσεις που είναι δυστυχώς καθόλου ασυνήθιστες. Για να ανιχνευθεί, η προσπάθεια διείσδυσης ενός εισβολέα πρέπει να περάσει από το NIDS το οποίο κάνει σπάνια όταν προέρχεται από μέσα. Οποιαδήποτε τεχνολογία έχει πλεονεκτήματα και μειονεκτήματα και είναι η συγκεκριμένη περίπτωση ανίχνευσης εισβολών, τίποτα δεν σας εμποδίζει να χρησιμοποιήσετε και τα δύο είδη εργαλείων για την απόλυτη προστασία.
Συστήματα ανίχνευσης εισβολής ξενιστή (HIDS)
Τα συστήματα ανίχνευσης εισβολής ξενιστών (HIDS) λειτουργούνσε επίπεδο υποδοχής. ίσως έχετε μαντέψει αυτό από το όνομά τους. Θα παρακολουθήσουν, για παράδειγμα, διάφορα αρχεία καταγραφής και περιοδικά για σημάδια ύποπτης δραστηριότητας. Ένας άλλος τρόπος που μπορούν να εντοπίσουν τις προσπάθειες εισβολής είναι να ελέγξουν τα αρχεία ρυθμίσεων του συστήματος για μη εξουσιοδοτημένες αλλαγές. Μπορούν επίσης να εξετάσουν τα ίδια αρχεία για συγκεκριμένα γνωστά πρότυπα διείσδυσης. Για παράδειγμα, μια συγκεκριμένη μέθοδος εισβολής μπορεί να είναι γνωστό ότι λειτουργεί προσθέτοντας μια συγκεκριμένη παράμετρο σε ένα συγκεκριμένο αρχείο ρυθμίσεων. Ένα καλό σύστημα ανίχνευσης εισβολών βασισμένο σε κεντρικό υπολογιστή θα το είχε πιάσει.
Αν και το όνομά τους θα μπορούσε να σας οδηγήσει να το σκεφτείτεόλα τα HIDS εγκαθίστανται απευθείας στη συσκευή που προορίζονται να προστατεύσουν, δεν είναι απαραίτητα η περίπτωση. Ορισμένοι θα χρειαστεί να εγκατασταθούν σε όλους τους υπολογιστές σας, ενώ κάποιοι θα απαιτήσουν μόνο την εγκατάσταση ενός τοπικού πράκτορα. Κάποιοι κάνουν ακόμη και όλη τη δουλειά τους μακριά χωρίς πράκτορα. Ανεξάρτητα από το πώς λειτουργούν, οι περισσότεροι HIDS διαθέτουν κεντρική κονσόλα όπου μπορείτε να ελέγχετε κάθε εμφάνιση της εφαρμογής και να δείτε όλα τα αποτελέσματα.
Μέθοδοι ανίχνευσης εισβολής
Τα συστήματα ανίχνευσης εισβολής δεν διαφέρουν μόνο απότο σημείο εφαρμογής, διαφέρουν επίσης από τη μέθοδο που χρησιμοποιούν για την ανίχνευση προσπαθειών εισβολής. Ορισμένα βασίζονται σε υπογραφές, ενώ άλλα βασίζονται σε ανωμαλίες. Οι πρώτες λειτουργούν με την ανάλυση δεδομένων για συγκεκριμένα μοτίβα που έχουν σχέση με απόπειρες εισβολής. Αυτό είναι παρόμοιο με τα παραδοσιακά συστήματα προστασίας από ιούς που βασίζονται σε ορισμούς ιών. Η ανίχνευση διείσδυσης με βάση την υπογραφή βασίζεται σε υπογραφές ή πρότυπα διείσδυσης. Συγκρίνουν τα καταγεγραμμένα δεδομένα με υπογραφές διείσδυσης για να εντοπίσουν τις προσπάθειες διείσδυσης. Φυσικά, δεν θα λειτουργήσουν μέχρι να φορτωθεί η σωστή υπογραφή στο λογισμικό, κάτι που μπορεί μερικές φορές να συμβεί μόνο αφού επιτεθεί ένας ορισμένος αριθμός μηχανών και οι εκδότες υπογραφών εισβολής είχαν χρόνο να δημοσιεύσουν νέα πακέτα ενημερώσεων. Ορισμένοι προμηθευτές είναι αρκετά γρήγοροι, ενώ άλλοι μπορούν να αντιδράσουν μόνο ημέρες αργότερα. Αυτό είναι το κύριο μειονέκτημα αυτής της μεθόδου ανίχνευσης.
Η ανίχνευση εισβολών με βάση την ανωμαλία παρέχει καλύτερηπροστασία από μηδενικές επιθέσεις, εκείνες που συμβαίνουν πριν από κάθε λογισμικό ανίχνευσης εισβολής είχε την ευκαιρία να αποκτήσει το κατάλληλο αρχείο υπογραφής. Αναζητούν ανωμαλίες αντί να προσπαθούν να αναγνωρίσουν γνωστά πρότυπα διείσδυσης. Για παράδειγμα, κάποιος που προσπαθεί να αποκτήσει πρόσβαση σε ένα σύστημα με λάθος κωδικό πρόσβασης αρκετές φορές στη σειρά θα ενεργοποιήσει μια ειδοποίηση, καθώς αυτό είναι ένα κοινό σημάδι μιας επίθεσης βίαιης δύναμης. Αυτά τα συστήματα μπορούν να ανιχνεύσουν γρήγορα οποιαδήποτε ύποπτη δραστηριότητα στο δίκτυο. Κάθε μέθοδος ανίχνευσης έχει πλεονεκτήματα και μειονεκτήματα και όπως συμβαίνει και με τους δύο τύπους εργαλείων, τα καλύτερα εργαλεία είναι πιθανώς εκείνα που χρησιμοποιούν έναν συνδυασμό υπογραφής και ανάλυσης συμπεριφοράς.
Ανίχνευση ή Πρόληψη;
Μερικοί άνθρωποι τείνουν να μπερδεύονται μεταξύ τουςσυστήματα ανίχνευσης εισβολής και πρόληψης εισβολής. Ενώ σχετίζονται στενά, δεν είναι πανομοιότυπα, αν και υπάρχει κάποια αλληλεπικάλυψη μεταξύ των δύο λειτουργιών. Όπως υποδηλώνει το όνομα, τα συστήματα ανίχνευσης εισβολών εντοπίζουν απόπειρες εισβολής και ύποπτες δραστηριότητες. Όταν εντοπίζουν κάτι, συνήθως ενεργοποιούν κάποια μορφή ειδοποίησης ή ειδοποίησης. Στη συνέχεια, οι διαχειριστές πρέπει να λάβουν τα απαραίτητα μέτρα για να σταματήσουν ή να εμποδίσουν την προσπάθεια εισβολής.
Τα συστήματα πρόληψης εισβολής (IPS) πηγαίνουν ένα βήμαπεραιτέρω και μπορεί να εμποδίσει τις παρεμβάσεις να συμβούν εντελώς. Τα συστήματα πρόληψης εισβολής περιλαμβάνουν ένα στοιχείο ανίχνευσης - το οποίο είναι λειτουργικά ισοδύναμο με ένα σύστημα ανίχνευσης εισβολών - το οποίο θα ενεργοποιήσει κάποια αυτόματα διορθωτικά μέτρα όποτε εντοπίζεται μια απόπειρα εισβολής. Δεν απαιτείται ανθρώπινη παρέμβαση για να σταματήσει η προσπάθεια εισβολής. Η πρόληψη της εισβολής μπορεί επίσης να αναφέρεται σε οτιδήποτε γίνεται ή τοποθετείται ως ένας τρόπος πρόληψης των εισβολών. Για παράδειγμα, η σκλήρυνση του κωδικού πρόσβασης ή ο αποκλεισμός εισβολέων μπορεί να θεωρηθεί ως μέτρα πρόληψης εισβολής.
Τα καλύτερα εργαλεία ανίχνευσης εισβολής δικτύου
Έχουμε ψάξει στην αγορά για το καλύτεροΣυστήματα ανίχνευσης εισβολής με βάση το δίκτυο. Η λίστα μας περιέχει ένα συνδυασμό πραγματικών Συστημάτων ανίχνευσης εισβολέων με βάση το Host και άλλων λογισμικών που έχουν συστατικό ανίχνευσης εισβολής με βάση το δίκτυο ή που μπορούν να χρησιμοποιηθούν για την ανίχνευση προσπαθειών εισβολής. Κάθε ένα από τα συνιστώμενα εργαλεία μας μπορεί να βοηθήσει στην ανίχνευση προσπαθειών εισβολής στο δίκτυό σας.
1. SolarWinds απειλή παρακολούθησης - IT Ops Edition (ΔΩΡΕΑΝ επίδειξη)
Το SolarWinds είναι μια κοινή ονομασία στο πεδίο τουεργαλεία διαχείρισης δικτύου. Η εταιρεία ήταν εδώ για περίπου 20 χρόνια και μας έφερε μερικά από τα καλύτερα εργαλεία διαχείρισης δικτύων και συστημάτων. Το προϊόν της ναυαρχίδας, το Network Performance Monitor, βαθμολογείται σταθερά ανάμεσα στα κορυφαία εργαλεία παρακολούθησης του εύρους ζώνης δικτύου. Το SolarWinds κάνει επίσης εξαιρετικά δωρεάν εργαλεία, καθένα από τα οποία αντιμετωπίζει μια συγκεκριμένη ανάγκη διαχειριστών δικτύου. Ο διακομιστής Syslog Kiwi και ο Υπολογιστής υποδικτύου για προχωρημένους είναι δύο καλά παραδείγματα αυτών.
Για την ανίχνευση εισβολής με βάση το δίκτυο, το SolarWinds προσφέρει το Παρακολούθηση απειλών - Έκδοση Ops. Σε αντίθεση με τα περισσότερα άλλα εργαλεία SolarWinds, αυτότο ένα είναι μια υπηρεσία που βασίζεται σε σύννεφο και όχι ένα τοπικά εγκατεστημένο λογισμικό. Απλά εγγραφείτε σε αυτό, ρυθμίστε το και αρχίστε να βλέπετε το περιβάλλον σας για απόπειρες εισβολής και μερικές άλλες απειλές. ο Παρακολούθηση απειλών - Έκδοση Ops συνδυάζει διάφορα εργαλεία. Διαθέτει ανίχνευση εισβολών με βάση το δίκτυο και τον κεντρικό υπολογιστή, καθώς και συγκεντρωτική καταγραφή και συσχέτιση λογοτύπου, καθώς και πληροφορίες ασφάλειας και διαχείρισης συμβάντων (SIEM). Πρόκειται για μια πολύ εξονυχιστική σουίτα παρακολούθησης απειλών.

- ΔΩΡΕΑΝ DEMO: SolarWinds απειλή παρακολούθησης - IT Ops Edition
- Επίσημος σύνδεσμος λήψης: https://www.solarwinds.com/threat-monitor/registration
ο Παρακολούθηση απειλών - Έκδοση Ops είναι πάντα ενημερωμένη, ενημερώνεται συνεχώςαπειλών από πολλές πηγές, συμπεριλαμβανομένων των βάσεων δεδομένων IP και Domain Reputation. Παρακολουθεί τόσο τις γνωστές όσο και τις άγνωστες απειλές. Το εργαλείο διαθέτει αυτοματοποιημένες έξυπνες απαντήσεις για την ταχεία αποκατάσταση των συμβάντων ασφαλείας, δίνοντάς του ορισμένα χαρακτηριστικά παρόμοια με την πρόληψη της εισβολής.
Τα χαρακτηριστικά προειδοποίησης του προϊόντος είναι αρκετάΕΝΤΥΠΩΣΙΑΚΟ. Υπάρχουν συναγερμοί πολλαπλών συνθηκών, πολλαπλής συσχέτισης που λειτουργούν σε συνδυασμό με τον κινητήρα Active Response του εργαλείου και βοηθούν στον εντοπισμό και τη σύνοψη σημαντικών συμβάντων. Το σύστημα αναφοράς είναι εξίσου καλό με την ειδοποίησή του και μπορεί να χρησιμοποιηθεί για να αποδείξει τη συμμόρφωσή του χρησιμοποιώντας τα υπάρχοντα πρότυπα πρότυπα αναφοράς. Εναλλακτικά, μπορείτε να δημιουργήσετε προσαρμοσμένες αναφορές για να ταιριάζουν με ακρίβεια τις επιχειρηματικές σας ανάγκες.
Τιμές για το SolarWinds απειλή παρακολούθησης - IT Ops Edition ξεκινήστε από $ 4 500 για έως και 25 κόμβους με 10 ημέρεςτου δείκτη. Μπορείτε να επικοινωνήσετε με την SolarWinds για λεπτομερή προσφορά προσαρμοσμένη στις συγκεκριμένες ανάγκες σας. Και αν προτιμάτε να δείτε το προϊόν σε δράση, μπορείτε να ζητήσετε μια δωρεάν επίδειξη από το SolarWinds.
2. Φύσημα
Φύσημα είναι σίγουρα το πιο γνωστό NIDS ανοικτού κώδικα. Αλλά Φύσημα είναι στην πραγματικότητα περισσότερο από ένα εργαλείο ανίχνευσης εισβολών. Είναι επίσης ένα πακέτο sniffer και ένα πακέτο καταγραφής και πακέτα μερικές άλλες λειτουργίες επίσης. Προς το παρόν, θα επικεντρωθούμε στα χαρακτηριστικά ανίχνευσης εισβολής του εργαλείου, καθώς αυτό αποτελεί το αντικείμενο αυτής της ανάρτησης. Η διαμόρφωση του προϊόντος θυμίζει τη διαμόρφωση ενός τείχους προστασίας. Διαμορφώνεται με κανόνες. Μπορείτε να κατεβάσετε τους βασικούς κανόνες από το Φύσημα και να τα χρησιμοποιήσετε ως έχουν ή να τα προσαρμόσετε στις συγκεκριμένες ανάγκες σας. Μπορείτε επίσης να εγγραφείτε Φύσημα κανόνες για την αυτόματη λήψη όλων των τελευταίων κανόνων καθώς εξελίσσονται ή καθώς ανακαλύπτονται νέες απειλές.

Είδος είναι πολύ εμπεριστατωμένη και ακόμη και οι βασικοί της κανόνες μπορούνανίχνευση μιας ευρείας ποικιλίας συμβάντων, όπως σάρωση θύρας κρυφής μνήμης, επιθέσεις υπερχείλισης buffer, επιθέσεις CGI, ανιχνευτές SMB και αποτυπώματα λειτουργικού συστήματος. Δεν υπάρχει σχεδόν κανένα όριο σε ό, τι μπορείτε να εντοπίσετε με αυτό το εργαλείο και αυτό που ανιχνεύει εξαρτάται αποκλειστικά από το κανόνα που έχετε εγκαταστήσει. Όσον αφορά τις μεθόδους ανίχνευσης, ορισμένοι από τους βασικούς κανόνες Snort βασίζονται σε υπογραφές, ενώ άλλοι βασίζονται σε ανωμαλίες. Επομένως, το Snort μπορεί να σας δώσει το καλύτερο και των δύο κόσμων.
3. Suricata
Suricata δεν είναι μόνο ένα σύστημα ανίχνευσης εισβολών. Έχει επίσης κάποια χαρακτηριστικά πρόληψης εισβολής. Στην πραγματικότητα, διαφημίζεται ως πλήρες οικοσύστημα παρακολούθησης της ασφάλειας του δικτύου. Ένα από τα καλύτερα πλεονεκτήματα του εργαλείου είναι το πώς λειτουργεί μέχρι το επίπεδο εφαρμογής. Αυτό το καθιστά ένα υβριδικό σύστημα βασισμένο σε δίκτυο και κεντρικό υπολογιστή το οποίο επιτρέπει στο εργαλείο να ανιχνεύει απειλές που πιθανόν να παραβλεφθούν από άλλα εργαλεία.

Suricata είναι μια πραγματική ανίχνευση εισβολής με βάση το δίκτυοSystem και δεν λειτουργεί μόνο στο επίπεδο εφαρμογής. Θα παρακολουθεί πρωτόκολλα δικτύωσης χαμηλότερου επιπέδου όπως TLS, ICMP, TCP και UDP. Το εργαλείο κατανοεί επίσης και αποκωδικοποιεί πρωτόκολλα υψηλότερου επιπέδου όπως HTTP, FTP ή SMB και μπορεί να ανιχνεύσει απόπειρες εισβολής κρυμμένες σε αλλιώς κανονικά αιτήματα. Το εργαλείο διαθέτει επίσης δυνατότητες εξαγωγής αρχείων που επιτρέπουν στους διαχειριστές να εξετάζουν κάθε ύποπτο αρχείο.
SuricataΗ αρχιτεκτονική εφαρμογής είναι αρκετά καινοτόμος. Το εργαλείο θα διανείμει το φόρτο εργασίας του σε διάφορους πυρήνες και νήματα επεξεργαστών για την καλύτερη απόδοση. Αν χρειαστεί, μπορεί ακόμη και να αφαιρέσει μέρος της επεξεργασίας του στην κάρτα γραφικών. Αυτό είναι ένα μεγάλο χαρακτηριστικό όταν χρησιμοποιείτε το εργαλείο σε διακομιστές, καθώς η κάρτα γραφικών τους είναι συνήθως ανεπαρκώς χρησιμοποιημένη.
4. Φρ Παρακολούθηση ασφάλειας δικτύου
ο Παρακολούθηση ασφάλειας δικτύου Bro, ένα άλλο δωρεάν σύστημα ανίχνευσης εισβολής. Το εργαλείο λειτουργεί σε δύο φάσεις: καταγραφή κυκλοφορίας και ανάλυση κυκλοφορίας. Ακριβώς όπως το Suricata, Παρακολούθηση ασφάλειας δικτύου Bro λειτουργεί σε πολλαπλά στρώματα επάνω στο στρώμα εφαρμογής. Αυτό επιτρέπει την καλύτερη ανίχνευση των προσπαθειών διασπασμένης εισβολής. ο Παρακολούθηση ασφάλειας δικτύου BroΗ ενότητα ανάλυσης αποτελείται από δύο στοιχεία. Το πρώτο στοιχείο ονομάζεται μηχανισμός συμβάντων και παρακολουθεί γεγονότα ενεργοποίησης όπως είναι οι καθαρές συνδέσεις TCP ή οι αιτήσεις HTTP. Τα γεγονότα αναλύονται στη συνέχεια με δέσμες ενεργειών πολιτικής, το δεύτερο στοιχείο, το οποίο αποφασίζει αν θα ενεργοποιήσει ή όχι ένα συναγερμό ή / και θα ξεκινήσει μια ενέργεια. Η πιθανότητα να ξεκινήσει μια ενέργεια δίνει το Παρακολούθηση ασφάλειας δικτύου Bro ορισμένες λειτουργίες τύπου IPS.

ο Παρακολούθηση ασφάλειας δικτύου Bro θα σας επιτρέψει να παρακολουθείτε τη δραστηριότητα HTTP, DNS και FTPκαι θα παρακολουθεί επίσης την κυκλοφορία SNMP. Αυτό είναι καλό, επειδή το SNMP χρησιμοποιείται συχνά για παρακολούθηση δικτύου, αλλά δεν είναι ασφαλές πρωτόκολλο. Και επειδή μπορεί επίσης να χρησιμοποιηθεί για να τροποποιήσει τις διαμορφώσεις, θα μπορούσε να χρησιμοποιηθεί από κακόβουλους χρήστες. Το εργαλείο θα σας επιτρέψει επίσης να παρακολουθήσετε τις αλλαγές διαμόρφωσης συσκευών και τις παγίδες SNMP. Μπορεί να εγκατασταθεί σε Unix, Linux και OS X, αλλά δεν είναι διαθέσιμο για Windows, το οποίο ίσως είναι το κύριο μειονέκτημα.
5. Ασφάλεια κρεμμύδι
Είναι δύσκολο να καθορίσετε τι Ασφάλεια κρεμμύδι είναι. Δεν είναι μόνο ένα σύστημα ανίχνευσης ή πρόληψης εισβολής. Είναι στην πραγματικότητα μια ολοκληρωμένη διανομή Linux με έμφαση στην ανίχνευση εισβολών, στην παρακολούθηση της ασφάλειας των επιχειρήσεων και στη διαχείριση των ημερολογίων. Ως εκ τούτου, μπορεί να σώσει τους διαχειριστές πολύ χρόνο. Περιλαμβάνει πολλά εργαλεία, μερικά από τα οποία μόλις εξετάσαμε. Το κρεμμύδι ασφαλείας περιλαμβάνει τα Elasticsearch, Logstash, Kibana, Snort, Suricata, Bro, OSSEC, Sguil, Squert, NetworkMiner και πολλά άλλα. Για να γίνει ευκολότερη η ρύθμιση, η διανομή συνοδεύεται από έναν εύχρηστο οδηγό εγκατάστασης, ο οποίος σας επιτρέπει να προστατεύετε τον οργανισμό σας μέσα σε λίγα λεπτά. Αν έπρεπε να περιγράψουμε το Ασφάλεια κρεμμύδι σε μια φράση, θα λέγαμε ότι είναι το μαχαίρι του Ελβετικού Στρατού της επιχείρησης ασφάλειας ΤΠ.

Ένα από τα πιο ενδιαφέροντα πράγματα για αυτόεργαλείο είναι ότι παίρνετε τα πάντα σε μια απλή εγκατάσταση. Για την ανίχνευση εισβολών, το εργαλείο σας παρέχει εργαλεία ανίχνευσης εισβολών που βασίζονται στο δίκτυο και στον κεντρικό υπολογιστή. Το πακέτο συνδυάζει επίσης εργαλεία που χρησιμοποιούν μέθοδο υπογραφής και εργαλεία που βασίζονται σε ανωμαλίες. Επιπλέον, θα βρείτε έναν συνδυασμό εργαλείων με κείμενο και GUI. Υπάρχει πραγματικά ένας εξαιρετικός συνδυασμός εργαλείων ασφαλείας. Υπάρχει ένα βασικό μειονέκτημα στο κρεμμύδι ασφαλείας. Με τόσα πολλά εργαλεία που περιλαμβάνονται, η διαμόρφωση όλων αυτών μπορεί να αποδειχθεί σημαντικό καθήκον. Ωστόσο, δεν χρειάζεται να χρησιμοποιήσετε και να διαμορφώσετε όλα τα εργαλεία. Είστε ελεύθεροι να επιλέγετε μόνο εκείνα που μπορείτε να χρησιμοποιήσετε. Ακόμη και αν χρησιμοποιείτε μόνο μερικά από τα εργαλεία που περιλαμβάνονται, θα ήταν πιθανώς μια ταχύτερη επιλογή από την εγκατάσταση ξεχωριστά.
Σχόλια