Hệ thống ngăn chặn xâm nhập

 

Hệ thống ngăn chặn xâm nhập (IPS) cung cấp cho các doanh nghiệp và nhà cung cấp dịch vụ sự bảo vệ tuyệt vời chống lại các cuộc tấn công bên ngoài và bên trong. Sự gia tăng theo cấp số nhân về số lượng lỗ hổng ứng dụng và các cuộc tấn công DOS (Từ chối dịch vụ) ngày càng phức tạp đã khiến các Tường lửa truyền thống không hiệu quả trong việc bảo vệ các mạng hiện nay. Mặc dù Hệ thống Phát hiện Xâm nhập (IDS) thường có thể phát hiện các cuộc tấn công này, các hệ thống thụ động này cung cấp ít hơn một thông báo sau thực tế.

                          

Các giải pháp Hệ thống ngăn chặn xâm nhập (IPS) được thiết kế để kiểm tra tất cả lưu lượng truy cập đi qua để phát hiện và ngăn chặn truy cập không mong muốn, nội dung độc hại và tỷ lệ giao dịch không phù hợp xâm nhập hoặc ảnh hưởng xấu đến sự sẵn có của các tài nguyên CNTT quan trọng. Tương tự như các hệ thống chống vi-rút, các đơn vị IPS có thể được quản lý tập trung và trang bị các bộ lọc bổ sung bất cứ khi nào phát hiện ra lỗ hổng mới. Gần giống với các thiết bị chuyển mạch hơn các cảm biến, các đơn vị IPS thường được cài đặt như một phần của cơ sở hạ tầng mạng, cả ở chu vi và trong lõi của mạng.

IPS chủ yếu tập trung vào việc xác định các sự cố có thể xảy ra. Ví dụ, IPS có thể phát hiện khi kẻ tấn công đã xâm nhập thành công hệ thống bằng cách khai thác lỗ hổng trong hệ thống. IPS sau đó có thể báo cáo sự cố cho các quản trị viên bảo mật, những người có thể nhanh chóng thực hiện các hành động ứng phó sự cố để giảm thiểu thiệt hại do sự cố gây ra. IPS cũng có thể ghi thông tin có thể được sử dụng bởi các bộ xử lý sự cố. Nhiều IPS cũng có thể được cấu hình để nhận ra các vi phạm chính sách bảo mật. Ví dụ: một số IPS có thể được cấu hình với các cài đặt giống như quy tắc tường lửa, cho phép chúng xác định lưu lượng truy cập mạng vi phạm bảo mật của tổ chức hoặc chính sách sử dụng được chấp nhận. Ngoài ra, một số IPS có thể giám sát chuyển tập tin và xác định những người có thể nghi ngờ, chẳng hạn như sao chép cơ sở dữ liệu lớn vào máy tính xách tay của người dùng.

Nhiều IPS cũng có thể xác định hoạt động trinh sát, có thể chỉ ra rằng một cuộc tấn công sắp xảy ra. Ví dụ, một số công cụ tấn công và hình thức phần mềm độc hại, đặc biệt là sâu, thực hiện các hoạt động trinh sát như quét máy chủ và cổng để xác định mục tiêu cho các cuộc tấn công tiếp theo. Một IPS có thể có thể chặn trinh sát và thông báo cho các quản trị viên bảo mật, những người có thể thực hiện các hành động nếu cần để thay đổi các kiểm soát bảo mật khác để ngăn ngừa các sự cố liên quan. Do hoạt động trinh sát rất thường xuyên trên Internet, nên việc phát hiện trinh sát thường được thực hiện chủ yếu trên các mạng nội bộ được bảo vệ.

Ngoài việc xác định các sự cố và hỗ trợ các nỗ lực ứng phó sự cố, các tổ chức đã tìm thấy các cách sử dụng khác cho IPS, bao gồm:

- Xác định các vấn đề chính sách bảo mật. IPS có thể cung cấp một số mức độ kiểm soát chất lượng để thực hiện chính sách bảo mật, chẳng hạn như sao chép quy tắc tường lửa và cảnh báo khi thấy lưu lượng truy cập mạng bị chặn bởi tường lửa nhưng không phải do lỗi cấu hình tường lửa.

- Tài liệu về mối đe dọa hiện có cho một tổ chức. Thông tin nhật ký IPS về các mối đe dọa mà họ phát hiện. Hiểu tần suất và đặc điểm của các cuộc tấn công chống lại một tổ chức Tài nguyên điện toán rất hữu ích trong việc xác định các biện pháp bảo mật thích hợp để bảo vệ tài nguyên. Thông tin cũng có thể được sử dụng để giáo dục quản lý về các mối đe dọa mà tổ chức phải đối mặt.

- Răn đe các cá nhân vi phạm chính sách bảo mật. Nếu các cá nhân nhận thức được rằng hành động của họ đang bị giám sát bởi các công nghệ IPS vì vi phạm chính sách bảo mật, họ có thể ít có khả năng vi phạm như vậy vì có nguy cơ bị phát hiện.

Có bốn loại hệ thống phòng chống xâm nhập khác nhau:

        - Ngăn chặn xâm nhập dựa trên mạng (NIPS): giám sát toàn bộ mạng về lưu lượng đáng ngờ bằng cách phân tích hoạt động giao thức.

        - Hệ thống ngăn chặn xâm nhập không dây (WIPS): giám sát một mạng không dây cho lưu lượng đáng ngờ bằng cách phân tích các giao thức mạng không dây.

        - Phân tích hành vi mạng (NBA): kiểm tra lưu lượng mạng để xác định các mối đe dọa mang lại luồng lưu lượng bất thường, chẳng hạn như các cuộc tấn công từ chối dịch vụ phân tán (DDoS), một số dạng phần mềm độc hại và vi phạm chính sách.

        - Ngăn chặn xâm nhập dựa trên máy chủ (HIPS): gói phần mềm được cài đặt để theo dõi một máy chủ duy nhất cho hoạt động đáng ngờ bằng cách phân tích các sự kiện trong máy chủ đó

Do sự phụ thuộc ngày càng tăng vào các hệ thống thông tin và sự phổ biến và tác động tiềm tàng của các cuộc xâm nhập đối với các hệ thống đó, IPS đã trở thành một sự bổ sung cần thiết cho cơ sở hạ tầng bảo mật của gần như mọi tổ chức.

 

Liên hệ

Công ty TNHH Đầu tư và Công nghệ DHA

Đăng ký kinh doanh: Số 46 Lô F2 Đại Kim Đình Công Newtown, Quận Hoàng Mai, Hà Nội, Việt Nam
Văn phòng đại diện: R1202, Khu A, Tòa nhà Goldenland, 275 Nguyễn Trãi, Thanh Xuân, Hà Nội, Việt Nam
+84 024 7305 3389
contact@dhag.com.vn