سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS)

 تکنولوژیهای تشخیص و جلوگیری از نفوذ، ترافیک موجود در شبکه را با جزئیات بیشتری نسبت به فایروال تحلیل می‌کنند. مشابه سیستم‌های آنتی ویروس، ابزارهای IDS و IPS ترافیک را بررسی و هر بسته‌ی اطلاعات را با پایگاه داده‌ای از مشخصات حملات شناخته شده مقایسه می‌کنند. هنگامی که الگوی حملات تشخیص داده ‌شود، این ابزارها وارد عمل می‌شوند. IDSها و IPS‌ها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPS‌ها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی‌ها از نام آنها استنباط می‌شود ابزارهای IDS با تشخیص ترافیک آسیب‌رسان مسؤولین شبکه را از وقوع یک حمله مطلع می‌سازند؛ اما ابزارهای IPS یک گام جلوتر رفته و به صورت خودکار ترافیک آسیب رسان را مسدود می‌کنند.

ips_ids

مزایا

تکنولوژیهای تشخیص و جلوگیری از نفوذ، تحلیل‌های پیچیده‌ای روی تهدیدها و آسیب پذیری‌های شبکه انجام می‌دهند. در حالی که فایروال به ترافیک شبکه، بر اساس بررسی بسته و بر پایه‌ی مقصد نهایی آن اجازه عبور می‌دهد، این ابزارها تجزیه و تحلیل عمیق‌تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می‌کنند. با بهره‌گیری از این تکنولوژی‌ها، حملاتی که داخل ترافیک قانونی شبکه وجود دارند و توانسته‌اند از فایروال عبور کنند، مشخص و قبل از آسیب رسانی خاتمه داده خواهند شد.

سیستم‌های مدیریت آسیب پذیری روند بررسی آسیب پذیری‌های شبکه را بصورت خودکار استخراج می‌کنند. انجام چنین بررسی‌هایی به صورت دستی و با دوره‌ی مورد نیاز برای تضمین امنیت، تا حدود زیادی غیرعملی خواهد بود. به علاوه، شبکه ساختار پویایی دارد. افزودن یک ابزار جدید، ارتقا دادن نرم‌افزار‌ها و وصله‌ها، و افزودن و کاستن از کاربران، همگی می‌توانند آسیب پذیری‌های جدید را در شبکه پدید آورند. ابزار تخمین آسیب پذیری به شما اجازه می‌دهد که شبکه را مرتب و کامل برای جستجوی آسیب پذیری‌های جدید پیمایش کنید.

معایب

سیستم‌های تشخیص نفوذ تمایل به تولید تعداد زیادی علائم هشدار غلط یا به اصطلاح خطای مثبت دارند. در حالی که سیستم تشخیص نفوذ ممکن است که یک حمله را کشف و به اطلاع برساند، این اطلاعات می‌تواند زیر انبوهی از هشدارهای غلط یا داده‌های کم ارزش مدفون شود. در نتیجه مدیران شبکه ممکن است به سرعت حساسیت خود را نسبت به اطلاعات تولید شده توسط سیستم از دست بدهند. برای اثرگذاری بالا، یک سیستم تشخیص نفوذ باید به صورت پیوسته بررسی شود و با توجه به الگوهای مورد استفاده در محیط و آسیب پذیری‌های کشف شده تنظیم گردد. چنین شکلی از نگهداری معمولاً میزان منابع اجرایی بالایی را مصرف می‌کند.

سطح خودکار بودن در سیستم‌های پیشگیری نفوذ می‌تواند به میزان زیادی متفاوت باشد. بسیاری از آنها باید با دقت پیکربندی و مدیریت شوند تا مشخصات الگوهای ترافیک شبکه‌ای را که در آن نصب شده اند منعکس کنند. تأثیرات جانبی احتمالی در سیستمهایی که بهینه نشده‌اند، مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع معتبر شبکه را شامل می‌شود.

تکنولوژی‌های کنترل دسترسی ممکن است محدودیت‌های فنی داشته باشند. برای مثال، آنها می‌توانند با تمام ابزارهای موجود در شبکه کار نکنند، در نتیجه به چند سیستم برای ایجاد پوشش نیاز داشته باشید که حتی آسیب پذیری‌های بیشتری را در شبکه به وجود آورد.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *