ऐसा लगता है कि इन दिनों हर कोई चिंतित हैसुरक्षा के साथ। साइबर-आपराधिकता के महत्व पर विचार करने पर यह समझ में आता है। संगठनों को अपने डेटा को चुराने या उन्हें अन्य नुकसान पहुंचाने की कोशिश करने वाले हैकर्स द्वारा लक्षित किया जाता है। एक तरह से आप इन हमलों के खिलाफ अपने आईटी वातावरण की सुरक्षा कर सकते हैं, यह सही उपकरण और सिस्टम के उपयोग के माध्यम से है। अक्सर, नेटवर्क-आधारित घुसपैठ का पता लगाने वाले सिस्टम या NIDS के रूप में रक्षा की पहली पंक्ति नेटवर्क की परिधि पर होती है। ये सिस्टम आपके पर आने वाले ट्रैफ़िक का विश्लेषण करता हैकिसी भी संदिग्ध गतिविधि का पता लगाने और आपको तुरंत अलर्ट करने के लिए इंटरनेट से नेटवर्क। NIDS बहुत लोकप्रिय हैं और उनमें से कई अपनी आवश्यकताओं के लिए सबसे अच्छा एक खोजने की तुलना में उपलब्ध हैं एक चुनौतीपूर्ण प्रयास हो सकता है। आपकी मदद के लिए, हमने कुछ सर्वश्रेष्ठ नेटवर्क-आधारित घुसपैठ डिटेक्शन सिस्टम की इस सूची को इकट्ठा किया है.
हम एक नज़र डालकर अपनी यात्रा शुरू करेंगेविभिन्न प्रकार के घुसपैठ का पता लगाने की प्रणाली। अनिवार्य रूप से, दो प्रकार हैं: नेटवर्क-आधारित और होस्ट-आधारित। हम उनके अंतरों की व्याख्या करेंगे। घुसपैठ का पता लगाने की प्रणाली भी उनके द्वारा उपयोग की जाने वाली पहचान विधि पर भिन्न होती है। उनमें से कुछ हस्ताक्षर-आधारित दृष्टिकोण का उपयोग करते हैं जबकि अन्य व्यवहार विश्लेषण पर भरोसा करते हैं। सर्वश्रेष्ठ उपकरण दोनों का पता लगाने के तरीकों के संयोजन का उपयोग करते हैं। बाजार में घुसपैठ का पता लगाने और घुसपैठ की रोकथाम प्रणालियों दोनों के साथ संतृप्त है। हम यह पता लगाएंगे कि वे कैसे भिन्न हैं और वे कैसे समान हैं क्योंकि भेद को समझना महत्वपूर्ण है। अंत में, हम सर्वश्रेष्ठ नेटवर्क-आधारित घुसपैठ जांच प्रणाली की समीक्षा करेंगे और उनकी सबसे महत्वपूर्ण विशेषताओं को प्रस्तुत करेंगे।
नेटवर्क- बनाम होस्ट-आधारित घुसपैठ का पता लगाना
घुसपैठ का पता लगाने वाले सिस्टम दो में से एक हैंप्रकार के। वे दोनों एक समान लक्ष्य साझा करते हैं - घुसपैठ के प्रयासों या संदिग्ध गतिविधि का तेजी से पता लगाने के लिए संभावित रूप से घुसपैठ के प्रयासों का नेतृत्व करते हैं - लेकिन वे उस स्थान में भिन्न होते हैं जहां प्रवर्तन बिंदु होता है, जहां से पता चलता है कि कहां प्रदर्शन किया गया है। प्रत्येक प्रकार के घुसपैठ का पता लगाने वाले उपकरण के फायदे और नुकसान हैं। कोई वास्तविक सहमति नहीं है, जिसके लिए कोई बेहतर हो। कुछ एक प्रकार की कसम खाते हैं जबकि अन्य केवल दूसरे पर भरोसा करेंगे। दोनों शायद सही हैं। सबसे अच्छा समाधान - या सबसे सुरक्षित - शायद एक है जो दोनों प्रकारों को जोड़ता है।
नेटवर्क घुसपैठ का पता लगाने की प्रणाली (NIDS)
पहला प्रकार का घुसपैठ का पता लगाने वाला सिस्टम हैजिसे नेटवर्क घुसपैठ डिटेक्शन सिस्टम या NIDS कहा जाता है। ये सिस्टम डिटेक्शन लागू करने के लिए नेटवर्क की सीमा पर काम करते हैं। वे नेटवर्क ट्रैफिक को रोकते हैं और जांचते हैं, संदिग्ध गतिविधियों की तलाश करते हैं जो घुसपैठ की कोशिश का संकेत दे सकते हैं और ज्ञात घुसपैठ पैटर्न की भी तलाश कर सकते हैं। घुसपैठिए अक्सर विभिन्न प्रणालियों की ज्ञात कमजोरियों का फायदा उठाने की कोशिश करते हैं, उदाहरण के लिए, मेजबानों को विकृत पैकेट भेजते हैं, उन्हें एक विशेष तरीके से प्रतिक्रिया करते हैं जो उन्हें भंग करने की अनुमति देता है। एक नेटवर्क इंट्रूज़न डिटेक्शन सिस्टम इस तरह के घुसपैठ के प्रयास का सबसे अधिक पता लगाएगा।
कुछ का तर्क है कि नेटवर्क घुसपैठ का पता लगानासिस्टम अपने मेजबान-आधारित समकक्ष से बेहतर हैं क्योंकि वे आपके सिस्टम पर पहुंचने से पहले ही हमलों का पता लगा सकते हैं। कुछ भी उन्हें पसंद करते हैं क्योंकि उन्हें प्रभावी रूप से सुरक्षा के लिए प्रत्येक मेजबान पर कुछ भी स्थापित करने की आवश्यकता नहीं होती है। दूसरी ओर, वे अंदरूनी हमलों के खिलाफ बहुत कम सुरक्षा प्रदान करते हैं जो दुर्भाग्य से बिल्कुल भी असामान्य नहीं हैं। पता लगाने के लिए, एक हमलावर की घुसपैठ की कोशिश को एनआईडी के माध्यम से जाना चाहिए, जो शायद ही कभी ऐसा होता है जब यह भीतर से उत्पन्न होता है। किसी भी तकनीक में पेशेवरों और विपक्ष हैं और यह घुसपैठ का पता लगाने का विशिष्ट मामला है, अंतिम सुरक्षा के लिए दोनों प्रकार के उपकरणों का उपयोग करने से कुछ भी नहीं रोकता है।
मेजबान घुसपैठ का पता लगाने प्रणाली (HIDS)
होस्ट इंट्रूज़न डिटेक्शन सिस्टम (HIDS) संचालित करते हैंमेजबान स्तर पर; आप अनुमान लगा सकते हैं कि उनके नाम से। उदाहरण के लिए, वे संदिग्ध गतिविधि के संकेतों के लिए विभिन्न लॉग फ़ाइलों और पत्रिकाओं की निगरानी करेंगे। एक और तरीका है कि वे घुसपैठ के प्रयासों का पता लगा सकते हैं अनधिकृत परिवर्तनों के लिए सिस्टम कॉन्फ़िगरेशन फ़ाइलों की जांच कर रहा है। वे विशिष्ट ज्ञात घुसपैठ पैटर्न के लिए भी इन फाइलों की जांच कर सकते हैं। उदाहरण के लिए, किसी विशेष कॉन्फ़िगरेशन विधि को एक विशिष्ट कॉन्फ़िगरेशन फ़ाइल में एक निश्चित पैरामीटर जोड़कर काम करने के लिए जाना जा सकता है। एक अच्छा होस्ट-आधारित घुसपैठ का पता लगाने वाला सिस्टम उसे पकड़ लेगा।
हालांकि उनका नाम आपको ऐसा सोचने के लिए प्रेरित कर सकता हैसभी HIDS सीधे उस डिवाइस पर इंस्टॉल किए जाते हैं जिसे वे संरक्षित करने के लिए उपयोग करते हैं, यह जरूरी नहीं है। कुछ को आपके सभी कंप्यूटरों पर स्थापित करने की आवश्यकता होगी जबकि कुछ को केवल स्थानीय एजेंट स्थापित करने की आवश्यकता होगी। कुछ लोग अपना सारा काम दूरस्थ रूप से बिना किसी एजेंट के साथ करते हैं। कोई फर्क नहीं पड़ता कि वे कैसे काम करते हैं, अधिकांश HIDS में एक केंद्रीकृत कंसोल होता है जहां आप एप्लिकेशन के हर उदाहरण को नियंत्रित कर सकते हैं और सभी परिणाम देख सकते हैं।
घुसपैठ का पता लगाने के तरीके
घुसपैठ का पता लगाने की प्रणाली केवल इससे भिन्न नहीं होती हैप्रवर्तन बिंदु, वे घुसपैठ के प्रयासों का पता लगाने के लिए उपयोग की जाने वाली विधि से भी भिन्न होते हैं। कुछ हस्ताक्षर आधारित हैं जबकि अन्य विसंगति-आधारित हैं। पहले लोग विशिष्ट पैटर्न के लिए डेटा का विश्लेषण करके काम करते हैं जो घुसपैठ के प्रयासों से जुड़े हुए हैं। यह पारंपरिक वायरस सुरक्षा प्रणालियों के समान है जो वायरस की परिभाषा पर निर्भर करते हैं। हस्ताक्षर-आधारित घुसपैठ का पता लगाना घुसपैठ के हस्ताक्षर या पैटर्न पर निर्भर करता है। उन्होंने घुसपैठ के प्रयासों के साथ घुसपैठ किए गए डेटा की तुलना घुसपैठ के प्रयासों की पहचान करने के लिए की है। बेशक, वे तब तक काम नहीं करेंगे जब तक कि सॉफ्टवेयर पर उचित हस्ताक्षर अपलोड नहीं किए जाते हैं जो कभी-कभी एक निश्चित संख्या में मशीनों पर हमला करने के बाद ही हो सकते हैं और घुसपैठियों के हस्ताक्षरकर्ताओं के पास नए अपडेट पैकेज प्रकाशित करने का समय होता है। कुछ आपूर्तिकर्ता काफी तेज हैं जबकि अन्य केवल कुछ दिनों बाद प्रतिक्रिया दे सकते हैं। यह इस खोज विधि का प्राथमिक दोष है।
विसंगति-आधारित घुसपैठ का पता लगाना बेहतर होता हैशून्य-दिवस के हमलों से सुरक्षा, जो किसी भी घुसपैठ का पता लगाने वाले सॉफ़्टवेयर से पहले होता है, को उचित हस्ताक्षर फ़ाइल प्राप्त करने का मौका मिला है। वे ज्ञात घुसपैठ पैटर्न को पहचानने की कोशिश करने के बजाय विसंगतियों की तलाश करते हैं। उदाहरण के लिए, कोई व्यक्ति एक पंक्ति में कई बार एक गलत पासवर्ड के साथ एक सिस्टम तक पहुंचने की कोशिश कर रहा है, यह अलर्ट को ट्रिगर करेगा क्योंकि यह एक क्रूर बल हमले का एक सामान्य संकेत है। ये सिस्टम नेटवर्क पर किसी भी संदिग्ध गतिविधि का जल्द पता लगा सकते हैं। प्रत्येक पता लगाने की विधि के फायदे और कमियां हैं और दो प्रकार के उपकरणों की तरह, सबसे अच्छे उपकरण संभवतः हस्ताक्षर और व्यवहार विश्लेषण के संयोजन का उपयोग कर रहे हैं।
जांच या रोकथाम
कुछ लोग आपस में उलझ जाते हैंघुसपैठ का पता लगाने और घुसपैठ की रोकथाम प्रणाली। हालांकि वे निकटता से संबंधित हैं, वे समान नहीं हैं, हालांकि दोनों के बीच कुछ कार्यक्षमता ओवरलैप है। जैसा कि नाम से पता चलता है, घुसपैठ का पता लगाने वाली प्रणालियाँ घुसपैठ की कोशिशों और संदिग्ध गतिविधियों का पता लगाती हैं। जब वे कुछ का पता लगाते हैं, तो वे आम तौर पर अलर्ट या अधिसूचना के कुछ रूप को ट्रिगर करते हैं। यह घुसपैठियों के प्रयास को रोकने या अवरुद्ध करने के लिए आवश्यक कदम उठाने के लिए प्रशासकों के लिए है।
घुसपैठ निवारण प्रणाली (IPS) एक कदम चलते हैंआगे और घुसपैठ को पूरी तरह से होने से रोक सकता है। घुसपैठ निवारण प्रणाली में एक डिटेक्शन घटक शामिल होता है - जो कार्यात्मक रूप से एक घुसपैठ डिटेक्शन सिस्टम के बराबर होता है - जब भी घुसपैठ की कोशिश का पता चलता है तो कुछ स्वचालित उपचारात्मक कार्रवाई को ट्रिगर करेगा। घुसपैठ के प्रयास को रोकने के लिए किसी मानवीय हस्तक्षेप की आवश्यकता नहीं है। घुसपैठ की रोकथाम भी किसी भी चीज को संदर्भित कर सकती है जो घुसपैठ को रोकने के तरीके के रूप में किया जाता है या लगाया जाता है। उदाहरण के लिए, पासवर्ड सख्त या घुसपैठिया तालाबंदी को घुसपैठ की रोकथाम के उपायों के रूप में सोचा जा सकता है।
सर्वश्रेष्ठ नेटवर्क घुसपैठ का पता लगाने के उपकरण
हमने सर्वोत्तम के लिए बाज़ार खोजा हैनेटवर्क-आधारित घुसपैठ का पता लगाने वाले सिस्टम। हमारी सूची में सच्चे होस्ट-आधारित घुसपैठ डिटेक्शन सिस्टम और अन्य सॉफ़्टवेयर का मिश्रण है जिसमें नेटवर्क-आधारित घुसपैठ का पता लगाने वाला घटक है या जिसका उपयोग घुसपैठ के प्रयासों का पता लगाने के लिए किया जा सकता है। हमारे प्रत्येक अनुशंसित उपकरण आपके नेटवर्क पर घुसपैठ के प्रयासों का पता लगाने में मदद कर सकते हैं।
1. SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण (मुफ़्त गोपनीयता)
के क्षेत्र में SolarWinds एक सामान्य नाम हैनेटवर्क प्रशासन उपकरण। कंपनी को लगभग 20 साल हो गए हैं और उसने हमें कुछ बेहतरीन नेटवर्क और सिस्टम एडमिनिस्ट्रेशन टूल लाए हैं। इसका प्रमुख उत्पाद, नेटवर्क प्रदर्शन मॉनिटर, शीर्ष नेटवर्क बैंडविड्थ निगरानी उपकरणों के बीच लगातार स्कोर करता है। SolarWinds उत्कृष्ट मुक्त उपकरण भी बनाती है, जिनमें से प्रत्येक नेटवर्क प्रशासकों की एक विशिष्ट आवश्यकता को संबोधित करता है। कीवी Syslog सर्वर और उन्नत सबनेट कैलकुलेटर उन के दो अच्छे उदाहरण हैं।
नेटवर्क-आधारित घुसपैठ का पता लगाने के लिए, SolarWinds प्रदान करता है खतरा मॉनिटर - आईटी ऑप्स संस्करण। अधिकांश अन्य सोलरविंड टूल्स के विपरीत, यहएक स्थानीय रूप से स्थापित सॉफ़्टवेयर के बजाय क्लाउड-आधारित सेवा है। आप बस इसकी सदस्यता लें, इसे कॉन्फ़िगर करें, और यह घुसपैठ के प्रयासों और कुछ और प्रकार के खतरों के लिए आपके वातावरण को देखना शुरू कर देता है। खतरा मॉनिटर - आईटी ऑप्स संस्करण कई उपकरण जोड़ती है। इसमें नेटवर्क- और मेजबान-आधारित घुसपैठ का पता लगाने के साथ-साथ लॉग सेंट्रलाइज़ेशन और सहसंबंध, और सुरक्षा सूचना और इवेंट मैनेजमेंट (सिएमार्ड) दोनों हैं। यह एक बहुत गहन खतरा निगरानी सूट है।

- मुफ़्त डेमो: SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण
- आधिकारिक डाउनलोड लिंक: https://www.solarwinds.com/threat-monitor/registration
The खतरा मॉनिटर - आईटी ऑप्स संस्करण हमेशा अप टू डेट होता है, लगातार आईपी और डोमेन प्रतिष्ठा डेटाबेस सहित कई स्रोतों से अपडेट की गई खतरे की खुफिया जानकारी प्राप्त होती है।यह ज्ञात और अज्ञात दोनों खतरों के लिए देखता है । उपकरण में सुरक्षा घटनाओं को जल्दी से उपचारित करने के लिए स्वचालित बुद्धिमान प्रतिक्रियाएं हैं जो इसे कुछ घुसपैठ रोकथाम जैसी विशेषताएं देती हैं।
उत्पाद की चेतावनी देने वाली विशेषताएं काफी प्रभावशाली हैं। बहु-सशर्त, क्रॉस-सेसंबद्ध अलार्म हैं जो टूल के सक्रिय प्रतिक्रिया इंजन के साथ मिलकर काम करते हैं और महत्वपूर्ण घटनाओं की पहचान करने और संक्षेप में मदद करते हैं।रिपोर्टिंग सिस्टम इसकी चेतावनी के रूप में बस के रूप में अच्छा है और मौजूदा पूर्व निर्मित रिपोर्ट टेम्पलेट्स का उपयोग करके अनुपालन प्रदर्शित करने के लिए इस्तेमाल किया जा सकता है ।वैकल्पिक रूप से, आप अपनी व्यावसायिक आवश्यकताओं को ठीक से फिट करने के लिए कस्टम रिपोर्ट बना सकते हैं।
के लिए मूल्य SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण सूचकांक के 10 दिनों के साथ 25 नोड्स तक के लिए $ 4 500 से शुरू करें।आप अपनी विशिष्ट आवश्यकताओं के अनुकूल विस्तृत उद्धरण के लिए सोलरविंड्स से संपर्क कर सकते हैं।और यदि आप उत्पाद को कार्रवाई में देखना पसंद करते हैं, तो आप सोलरविंड्स से मुफ्त डेमो का अनुरोध कर सकते हैं।
2. थिरकना
थिरकना निश्चित रूप से सबसे प्रसिद्ध ओपन-सोर्स एनआईडी है। लेकिन थिरकना वास्तव में एक घुसपैठ का पता लगाने के उपकरण से अधिक है। यह भी एक पैकेट रूमाल और एक पैकेट लॉगर है और यह कुछ अंय कार्यों के रूप में अच्छी तरह से पैक ।अभी के लिए, हम उपकरण की घुसपैठ का पता लगाने की सुविधाओं पर ध्यान केंद्रित करेंगे क्योंकि यह इस पोस्ट का विषय है।उत्पाद को विन्यास करना एक फ़ायरवॉल को कॉन्फ़िगर करने की याद ताजा करता है। इसे नियमों का उपयोग करके कॉन्फ़िगर किया जाता है।आप आधार नियमों से डाउनलोड कर सकते हैं थिरकना वेबसाइट और उन्हें अपनी विशिष्ट आवश्यकताओं के अनुसार उपयोग करें या अनुकूलित करें।आप सदस्यता भी ले सकते हैं थिरकना नियम स्वचालित रूप से सभी नवीनतम नियमों को प्राप्त करने के रूप में वे विकसित या नए खतरों की खोज कर रहे हैं ।

तरह बहुत पूरी तरह से है और यहां तक कि इसके बुनियादी नियम चुपके बंदरगाह स्कैन, बफर ओवरफ्लो हमलों, सीजीआई हमलों, SMB जांच, और ओएस फिंगरप्रिंटिंग के रूप में घटनाओं की एक विस्तृत विविधता का पता लगा सकते हैं ।इस उपकरण के साथ आप जो पता लगा सकते हैं उसकी लगभग कोई सीमा नहीं है और यह जो पता लगाता है वह पूरी तरह से आपके द्वारा स्थापित नियम सेट पर निर्भर करता है।पता लगाने के तरीकों के लिए के रूप में, बुनियादी स्नोट नियमों में से कुछ हस्ताक्षर आधारित हैं, जबकि अंय विसंगति आधारित हैं ।थिरकने, इसलिए, आप दोनों दुनिया का सबसे अच्छा दे सकते हैं ।
3. सुरिकाटा
सुरिकाटा न केवल घुसपैठ का पता लगाने System.It में कुछ घुसपैठ रोकथाम विशेषताएं भी हैं।वास्तव में, यह एक पूर्ण नेटवर्क सुरक्षा निगरानी पारिस्थितिकी तंत्र के रूप में विज्ञापित किया जाता है।उपकरण की सबसे अच्छी संपत्ति में से एक यह है कि यह आवेदन परत तक सभी तरह से कैसे काम करता है।यह इसे एक हाइब्रिड नेटवर्क-और होस्ट-आधारित प्रणाली बनाता है जो उपकरण को उन खतरों का पता लगाने देता है जो अन्य उपकरणों द्वारा किसी का ध्यान नहीं जाएगा।

सुरिकाटा एक सच्चा नेटवर्क-आधारित घुसपैठ का पता लगाने प्रणाली है और यह केवल आवेदन परत पर काम नहीं करता है।यह टीएलएस, आईसीएमपी, टीसीपी और यूडीपी जैसे निचले स्तर के नेटवर्किंग प्रोटोकॉल की निगरानी करेगा।उपकरण उच्च स्तरीय प्रोटोकॉल जैसे HTTP, FTP या SMB को भी समझता है और डिकोड करता है और अन्यथा सामान्य अनुरोधों में छिपे घुसपैठ के प्रयासों का पता लगा सकता है।उपकरण में फ़ाइल निष्कर्षण क्षमताएं भी हैं जो प्रशासकों को किसी भी संदिग्ध फ़ाइल की जांच करने की अनुमति देती हैं।
सुरिकाटाएप्लिकेशन वास्तुकला काफी अभिनव है। उपकरण सबसे अच्छा प्रदर्शन के लिए कई प्रोसेसर कोर और धागे पर अपने कार्यभार वितरित करेगा।यदि आवश्यकता हो, तो यह ग्राफिक्स कार्ड में इसके कुछ प्रसंस्करण को ऑफलोड भी कर सकता है।सर्वर पर उपकरण का उपयोग करते समय यह एक बड़ी विशेषता है क्योंकि उनका ग्राफिक्स कार्ड आमतौर पर कम उपयोग किया जाता है।
4. भाई नेटवर्क सुरक्षा मॉनिटर
The भाई नेटवर्क सुरक्षा मॉनिटर, एक और मुफ्त नेटवर्क घुसपैठ का पता लगाने प्रणाली। उपकरण दो चरणों में संचालित होता है: यातायात लॉगिंग और यातायात विश्लेषण।सूरीकाटा की तरह, भाई नेटवर्क सुरक्षा मॉनिटर आवेदन परत ऊपर कई परतों पर संचालित होता है। यह विभाजन घुसपैठ के प्रयासों का बेहतर पता लगाने के लिए अनुमति देता है।के भाई नेटवर्क सुरक्षा मॉनिटरविश्लेषण मॉड्यूल दो तत्वों से बना है। पहला तत्व घटना इंजन कहा जाता है और यह नेट टीसीपी कनेक्शन या HTTP अनुरोधों जैसी घटनाओं को ट्रिगर करने को ट्रैक करता है।घटनाओं तो नीति लिपियों, दूसरा तत्व है, जो तय है या नहीं एक अलार्म ट्रिगर और/एक कार्रवाई शुरू करने की संभावना देता है भाई नेटवर्क सुरक्षा मॉनिटर कुछ आईपीएस जैसी कार्यक्षमता।

The भाई नेटवर्क सुरक्षा मॉनिटर आपको HTTP, डीएनएस और एफटीपी गतिविधि को ट्रैक करने देंगे और यह एसएनएमपी ट्रैफ़िक की निगरानी भी करेगा।यह एक अच्छी बात है क्योंकि SNMP अक्सर नेटवर्क निगरानी के लिए प्रयोग किया जाता है अभी तक यह एक सुरक्षित प्रोटोकॉल नहीं है ।और चूंकि इसका उपयोग विन्यास को संशोधित करने के लिए भी किया जा सकता है, इसलिए इसका शोषण दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा किया जा सकता है।उपकरण आपको डिवाइस कॉन्फ़िगरेशन परिवर्तन और एसएनएमपी ट्रैप भी देखने देगा।इसे यूनिक्स, लिनक्स और ओएस एक्स पर स्थापित किया जा सकता है लेकिन यह विंडोज के लिए उपलब्ध नहीं है, जो शायद इसकी मुख्य खामी है।
5. सुरक्षा प्याज
यह परिभाषित करने के लिए क्या मुश्किल है सुरक्षा प्याज है. यह सिर्फ घुसपैठ का पता लगाने या रोकथाम प्रणाली नहीं है ।यह वास्तव में, घुसपैठ का पता लगाने, उद्यम सुरक्षा निगरानी और लॉग प्रबंधन पर ध्यान केंद्रित करने के साथ एक पूर्ण लिनक्स वितरण है।इस प्रकार, यह प्रशासकों को बहुत समय बचा सकता है।इसमें कई उपकरण शामिल हैं, जिनमें से कुछ हमने अभी समीक्षा की है।सुरक्षा प्याज में लोचदार खोज, लॉगस्टाश, किबाना, स्नोर्ट, सुरिकाटा, बीआरओ, ओएससेक, स्गुइल, स्क्वेर्ट, नेटवर्कमिनर आदि शामिल हैं।इसे स्थापित करने के लिए, वितरण सेटअप जादूगर का उपयोग करने के लिए एक आसान के साथ बंडल किया जाता है, जिससे आप मिनटों के भीतर अपने संगठन की रक्षा कर सकते हैं।अगर हम का वर्णन किया था सुरक्षा प्याज एक वाक्य में, हम कहेंगे कि यह उद्यम आईटी सुरक्षा के स्विस सेना चाकू है ।

इस उपकरण के बारे में सबसे दिलचस्प चीजों में से एक यह है कि आपको एक सरल इंस्टॉल में सब कुछ मिलता है।घुसपैठ का पता लगाने के लिए, उपकरण आपको नेटवर्क और होस्ट-आधारित घुसपैठ का पता लगाने के उपकरण दोनों देता है।पैकेज उन उपकरणों को भी जोड़ती है जो हस्ताक्षर-आधारित दृष्टिकोण और उपकरणों का उपयोग करते हैं जो विसंगति आधारित हैं।इसके अलावा, आपको टेक्स्ट-आधारित और जीयूआई टूल का संयोजन मिलेगा।वास्तव में सुरक्षा उपकरणों का एक उत्कृष्ट मिश्रण है। सुरक्षा प्याज के लिए एक प्राथमिक खामी है ।इतने सारे उपकरण शामिल के साथ, उन सब को विन्यास बाहर बारी के लिए एक काफी काम हो सकता है ।हालांकि, आपको सभी उपकरणों का उपयोग और कॉन्फ़िगर करने की ज़रूरत नहीं है।आप केवल उन लोगों को चुनने के लिए स्वतंत्र हैं जिनका आप उपयोग करना है।यहां तक कि अगर आप केवल शामिल उपकरणों के एक जोड़े का उपयोग करें, यह संभावना है कि उन्हें अलग से स्थापित करने की तुलना में एक तेजी से विकल्प होगा।
टिप्पणियाँ