Pencegahan Intrusion Inang

Hal-Hal yang Harus Diperhatikan Dalam Garis Pertahanan Terakhir Ini

Keamanan berlapis adalah prinsip keamanan komputer dan jaringan yang diterima secara luas (lihat Keamanan Kedalaman). Premis dasarnya adalah bahwa diperlukan beberapa lapis pertahanan untuk melindungi terhadap berbagai serangan dan ancaman. Tidak hanya satu produk atau teknik yang tidak melindungi dari setiap ancaman yang mungkin terjadi, oleh karena itu membutuhkan produk yang berbeda untuk ancaman yang berbeda, tetapi memiliki beberapa lini pertahanan diharapkan akan memungkinkan satu produk untuk menangkap barang-barang yang mungkin telah melewati pertahanan luar.

Ada banyak aplikasi dan perangkat yang dapat Anda gunakan untuk berbagai lapisan- perangkat lunak antivirus, firewall, IDS (Intrusion Detection Systems), dan banyak lagi. Masing-masing memiliki fungsi yang sedikit berbeda dan melindungi dari serangkaian serangan yang berbeda dengan cara yang berbeda.

Salah satu teknologi yang lebih baru adalah Sistem Pencegahan Intrusi IPS. IPS agak seperti menggabungkan IDS dengan firewall. IDS yang khas akan mencatat atau memperingatkan Anda tentang lalu lintas yang mencurigakan, tetapi tanggapan tersebut diserahkan kepada Anda. IPS memiliki kebijakan dan aturan yang membandingkan lalu lintas jaringan ke. Jika lalu lintas melanggar kebijakan dan aturan, IPS dapat dikonfigurasi untuk merespons, bukan hanya memperingatkan Anda. Respons umum mungkin untuk memblokir semua lalu lintas dari alamat IP sumber atau memblokir lalu lintas masuk pada port tersebut untuk secara proaktif melindungi komputer atau jaringan.

Ada sistem pencegahan intrusi berbasis jaringan (NIPS) dan ada sistem pencegahan intrusi berbasis host (HIPS). Meskipun bisa lebih mahal untuk menerapkan HIPS - terutama di lingkungan perusahaan yang besar, saya merekomendasikan keamanan berbasis host sedapat mungkin. Menghentikan intrusi dan infeksi pada tingkat workstation individu dapat jauh lebih efektif dalam memblokir, atau setidaknya mengandung, ancaman. Dengan itu, berikut adalah daftar hal-hal yang harus dicari dalam solusi HIPS untuk jaringan Anda:

Ada beberapa hal lain yang perlu Anda ingat. Pertama, HIPS dan NIPS bukan "peluru perak" untuk keamanan. Mereka bisa menjadi tambahan yang bagus untuk pertahanan yang kokoh dan berlapis termasuk firewall dan aplikasi antivirus di antara hal-hal lain, tetapi seharusnya tidak mencoba untuk menggantikan teknologi yang ada.

Kedua, implementasi awal solusi HIPS bisa sangat telaten. Mengkonfigurasi deteksi berbasis anomali sering membutuhkan banyak "pegangan tangan" untuk membantu aplikasi memahami lalu lintas "normal" dan apa yang tidak. Anda mungkin mengalami sejumlah positif palsu atau melewatkan negatif saat Anda bekerja untuk menetapkan garis dasar apa yang mendefinisikan lalu lintas "normal" untuk mesin Anda.

Terakhir, perusahaan umumnya melakukan pembelian berdasarkan apa yang dapat mereka lakukan untuk perusahaan. Praktik akuntansi standar menunjukkan bahwa ini diukur berdasarkan laba atas investasi, atau ROI. Akuntan ingin memahami jika mereka menginvestasikan sejumlah uang dalam produk atau teknologi baru, berapa lama waktu yang diperlukan untuk produk atau teknologi untuk membayar sendiri.

Sayangnya, jaringan dan produk keamanan komputer umumnya tidak sesuai dengan cetakan ini. Keamanan bekerja pada lebih dari ROI terbalik. Jika produk atau teknologi keamanan berfungsi sebagaimana dirancang, jaringan akan tetap aman - tetapi tidak akan ada "laba" untuk mengukur ROI. Anda harus melihat sebaliknya dan mempertimbangkan berapa banyak kerugian perusahaan jika produk atau teknologi tidak tersedia. Berapa banyak uang yang harus dihabiskan untuk membangun kembali server, memulihkan data, waktu dan sumber daya tenaga teknis yang berdedikasi untuk membersihkan setelah serangan, dll? Jika tidak memiliki produk berpotensi mengakibatkan kehilangan uang yang jauh lebih besar daripada produk atau biaya teknologi untuk diterapkan, maka mungkin masuk akal untuk melakukannya.