在当今高度互联的世界中,保护 IT 基础设施免受网络威胁至关重要。IPS(入侵防御系统)和防火墙是实现此目标的两个关键安全组件。通过协同工作,它们可以建立一个全面且多层的安全策略,为组织的关键资产提供强大保护。
IPS 与防火墙之间的区别
IPS 和防火墙都是安全工具,但它们的作用不同:
- IPS:IPS 是一种基于签名的系统,可检测和阻止已知恶意流量。它通过分析网络流量并将其与已知的威胁模式进行比较来工作。如果检测到匹配项,IPS 会阻止或丢弃该流量。
- 防火墙:防火墙是一种基于策略的系统,可控制网络流量的流向。它根据预定义的规则集允许或拒绝传入和传出连接。防火墙可以基于源和目标 IP 地址、端口号和协议等因素设置规则。
IPS 和防火墙协同
IPS 和防火墙可以协同工作,为组织提供更强大的安全防护。它们可以互补使用,以应对不同的网络威胁类型:
- IPS 阻止已知威胁:IPS 擅长检测和阻止已知恶意流量,例如病毒、蠕虫和特洛伊木马。它可以识别这些威胁并采取行动阻止它们危害网络。
- 防火墙阻止未知威胁:防火墙可以阻止未知威胁,例如零日攻击。它根据预定义的规则集过滤流量,并可以配置为阻止来自不受信任来源或尝试访问未经授权的端口的连接。
通过协同工作,IPS 和防火墙可以提供一个全面且多层的安全策略,有助于检测和阻止广泛的网络威胁。
协同的优势
IPS 与防火墙协同具有以下优势:
- 提高恶意流量检测率:IPS 和防火墙可以共同检测更广泛的恶意流量,因为它们使用不同的检测方法。
- 阻止未知威胁:通过协同工作,IPS 和防火墙可以阻止已知和未知的网络威胁,从而提供更全面的保护。
- 减轻安全运营负担:IPS 和防火墙可以自动检测和阻止恶意流量,从而减轻安全运营团队的负担,让他们可以专注于其他任务。
部署 IPS 和防火墙
IPS 和防火墙应部署在网络中战略位置,以最大限度地提高其效率。通常,IPS 部署在网络边界,以检测和阻止传入的恶意流量。防火墙通常部署在网络内部,以控制内部网络流量并阻止未经授权的连接。
IPS 和防火墙的具体配置将根据组织的特定安全需求而有所不同。但是,一些最佳实践包括:
- 使用最新的 IPS 和防火墙签名数据库。
- 定期扫描网络漏洞和配置错误。
- 对安全事件进行持续监控和分析。
结论
IPS 与防火墙协同是建立全面多层安全策略的关键。通过结合这两个安全组件的力量,组织可以检测和阻止广泛的已知和未知网络威胁,从而保护其关键资产并降低安全风险。
ips和防火墙有哪些区别
ips和防火墙区别一:1、基础防火墙类,主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。
基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。
2、IDS类,此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。
3、IPS类,解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。
在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。
和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问。
4、主动安全类,和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。
在主动安全产品中通常会处理到应用级的访问流程。
对于不认识的业务访问全部隔离。
在这几类产品中,就可以分辨出什么是主动安全,什么是被动安全。
从安全的最基本概念来说,首先是关闭所有的通路,然后再开放允许的访问。
因此,传统防火墙可以说是主动安全的概念,因为默认情况下是关闭所有的访问,然后再通过定制策略去开放允许开放的访问。
但由于其设计结构和特点,不能检测到数据包的内容级别,因此,当攻击手段到达应用层面的时候,传统的防火墙都是无能为力的。
IDS就不讲了,不能阻断只能是一个事后监督机制,因此在其后出现的IPS,基本上所有的IPS系统都号称能检查到数据包的内容,但犯了一个致命的错误,就是把安全的原则反过来了,变成默认开放所有的访问,只有自己认识的访问,才进行阻断。
从另外一个方面,由于在线式造成的性能问题,也不能像杀毒软件一样进行全面而细致的安全审计。
因此大多数的IPS在实际运行环境中都形同虚设,通常只是当作一个防DDOS的设备存在。
IPS尤其对于未知的,不再其安全库内的攻击手段,基本上都是无能为力的。
在主动安全的体系中,彻底改变了IPS 的致命安全错误。
其工作在协议层上,通过对协议的彻底分析和Proxy代理工作模式,同时,结合对应用的访问流程进行分析,只通过自己认识的访问,而对于不认识的访问,则全部进行阻断。
比如在页面上的一个留言板,正常人登录都是填入一些留言,提问等,但黑客则完全可能填入一段代码,如果服务器端的页面存在漏洞,则当另外一个用户查看留言板的时候,则会在用户完全不知道的情况下执行这段代码,标准叫法,这叫做跨站攻击。
当这段代码被执行后,用户的本地任何信息都有可能被发送到黑客的指定地址上。
如果采用防火墙或者IPS,对此类攻击根本没有任何处理办法,因为攻击的手段、代码每次都在变化,没有特征而言。
而在采用主动安全的系统中,则可以严格的限制在留言板中输入的内容,由此来防范此类跨站攻击。
又如常见的认证漏洞,可能造成某些页面在没有进行用户登录的情况下可以直接访问,这些内容在防火墙或者IPS系统中更加无法处理了。
因为他们的请求和正常的请求完全一样,只是没有经过登录流程而已,因此不能进行防护,在主动安全体系里,可以对用户的访问进行流程限定,比如访问一些内容必须是在先通过了安全认证之后才能访问,并且必须按照一定的顺序才能执行。
因此,工作在流程和代理层面的主动安全设备可以进一步实现应用系统的真正安全。
ips和防火墙区别二:IDS技术根据采集数据源的不同,IDS可分为主机型IDS(Host-based IDS,HIDS)和网络型IDS(Network-based IDS,NIDS)。
HIDS和NIDS都能发现对方无法检测到的一些入侵行为,可互为补充。
完美的IDS产品应该将两者结合起来。
目前主流IDS产品都采用HIDS和NIDS有机结合的混合型IDS架构。
传统的入侵检测技术有:ips和防火墙区别1、模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,来发现违背安全策略的入侵行为。
一种进攻模式可以利用一个过程或一个输出来表示。
这种检测方法只需收集相关的数据集合就能进行判断,能减少系统占用,并且技术已相当成熟,检测准确率和效率也相当高。
但是,该技术需要不断进行升级以对付不断出现的攻击手法,并且不能检测未知攻击手段。
ips和防火墙区别2、异常检测异常检测首先给系统对象(用户、文件、目录和设备等)创建一个统计描述,包括统计正常使用时的测量属性,如访问次数、操作失败次数和延时等。
测量属性的平均值被用来与网络、系统的行为进行比较,当观察值在正常值范围之外时,IDS就会判断有入侵发生。
异常检测的优点是可以检测到未知入侵和复杂的入侵,缺点是误报、漏报率高。
ips和防火墙区别3、完整性分析完整性分析关注文件或对象是否被篡改,主要根据文件和目录的内容及属性进行判断,这种检测方法在发现被更改和被植入特洛伊木马的应用程序方面特别有效。
完整性分析利用消息摘要函数的加密机制,能够识别微小变化。
其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要攻击导致文件或对象发生了改变,完整性分析都能够发现。
完整性分析一般是以批处理方式实现,不用于实时响应。
入侵检测面临的问题1、误报和漏报IDS系统经常发出许多假警报。
误警和漏警产生的原因主要有以下几点:● 当前IDS使用的主要检测技术仍然是模式匹配,模式库的组织简单、不及时、不完整,而且缺乏对未知攻击的检测能力;● 随着网络规模的扩大以及异构平台和不同技术的采用,尤其是网络带宽的迅速增长,IDS的分析处理速度越来越难跟上网络流量,从而造成数据包丢失;● 网络攻击方法越来越多,攻击技术及其技巧性日趋复杂,也加重了IDS的误报、漏报现象。
2、拒绝服务攻击IDS是失效开放(Fail Open)的机制,当IDS遭受拒绝服务攻击时,这种失效开放的特性使得黑客可以实施攻击而不被发现。
3、插入和规避插入攻击和规避攻击是两种逃避IDS检测的攻击形式。
其中插入攻击可通过定制一些错误的数据包到数据流中,使IDS误以为是攻击。
规避攻击则相反,可使攻击躲过IDS的检测到达目的主机。
插入攻击的意图是使IDS频繁告警(误警),但实际上并没有攻击,起到迷惑管理员的作用。
规避攻击的意图则是真正要逃脱IDS的检测,对目标主机发起攻击。
黑客经常改变攻击特征来欺骗基于模式匹配的IDS。
IDS发展趋势在安全漏洞被发现与被攻击之间的时间差不断缩小的情况下,基于特征检测匹配技术的IDS已经力不从心。
IDS出现了销售停滞,但IDS不会立刻消失,而是将IDS将成为安全信息管理(SIM)框架的组成部分。
在SIM框架中,IDS的作用可以通过检测和报告技术得到加强。
分析人士指出,IDS的作用正转变为调查取证和安全分析。
大约5年后,一致性安全管理以及内核级的安全技术将共同结束基于特征检测的IDS技术的使命。
美国网络世界实验室联盟成员Joel Snyder认为,未来将是混合技术的天下,在网络边缘和核心层进行检测,遍布在网络上的传感设备和纠正控制台通力协作将是安全应用的主流。
一些厂商通过将IDS报警与安全漏洞信息进行关联分析,着手解决IDS的缺陷。
SIM厂商在实现安全信息分析的方式上开始采取更加模块化的方法,将安全漏洞管理、异常检测、网络评估、蜜罐模块与IDS模块搭配在一起,以更好地确定和响应安全事件。
IPS主动防护尽管IDS是一种受到企业欢迎的解决方案,它还是不足以阻断当今互联网中不断发展的攻击。
入侵检测系统的一个主要问题是它不会主动在攻击发生前阻断它们。
同时,许多入侵检测系统基于签名,所以它们不能检测到新的攻击或老式攻击的变形,它们也不能对加密流量中的攻击进行检测。
而入侵防护系统(Intrution Protection System,IPS)则倾向于提供主动性的防护,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。
IPS 是通过直接嵌入到网络流量中而实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。
这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能够在IPS设备中被清除掉。
简单地理解,IPS等于防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。
防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,而且在大多数情况下,可以提供网络地址转换、服务代理、流量统计等功能。
和防火墙比较起来,IPS的功能比较单一,它只能串联在网络上,对防火墙所不能过滤的攻击进行过滤。
一般来说,企业用户关注的是自己的网络能否避免被攻击,对于能检测到多少攻击并不是很热衷。
但这并不是说入侵检测系统就没有用处,在一些专业的机构,或对网络安全要求比较高的地方,入侵检测系统和其他审计跟踪产品结合,可以提供针对企业信息资源的全面审计资料,这些资料对于攻击还原、入侵取证、异常事件识别、网络故障排除等等都有很重要的作用。
IPS目前主要包含以下几种类型:1、基于主机的入侵防护(HIPS),它能够保护服务器的安全弱点不被不法分子所利用;2、基于网络的入侵防护(NIPS),它可通过检测流经的网络流量,提供对网络系统的安全保护,一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话;3、应用入侵防护,它把基于主机的入侵防护扩展成为位于应用服务器之前的网络设备。
IPS面临的挑战IPS 技术需要面对很多挑战,其中主要有三点。
1、单点故障。
设计要求IPS必须以嵌入模式工作在网络中,而这就可能造成瓶颈问题或单点故障。
如果IDS出现故障,最坏的情况也就是造成某些攻击无法被检测到,而嵌入式的IPS设备出现问题,就会严重影响网络的正常运转。
如果IPS出现故障而关闭,用户就会面对一个由IPS造成的拒绝服务问题,所有客户都将无法访问企业网络提供的应用。
2、性能瓶颈。
即使 IPS设备不出现故障,它仍然是一个潜在的网络瓶颈,不仅会增加滞后时间,而且会降低网络的效率,IPS必须与数千兆或者更大容量的网络流量保持同步,尤其是当加载了数量庞大的检测特征库时,设计不够完善的 IPS 嵌入设备无法支持这种响应速度。
绝大多数高端 IPS产品供应商都通过使用自定义硬件(FPGA、网络处理器和ASIC芯片)来提高IPS的运行效率。
3、误报和漏报。
误报率和漏报率也需要IPS认真面对。
在繁忙的网络当中,如果以每秒需要处理十条警报信息来计算,IPS每小时至少需要处理条警报,一天就是条。
一旦生成了警报,最基本的要求就是IPS能够对警报进行有效处理。
如果入侵特征编写得不是十分完善,那么“误报”就有了可乘之机,导致合法流量也有可能被意外拦截。
对于实时在线的IPS来说,一旦拦截了“攻击性”数据包,就会对来自可疑攻击者的所有数据流进行拦截。
如果触发了误报警报的流量恰好是某个客户订单的一部分,其结果可想而知,这个客户整个会话就会被关闭,而且此后该客户所有重新连接到企业网络的合法访问都会被“尽职尽责”的IPS拦截。
IDS和IPS将共存虽然IPS具有很大的优势,然而美国网络世界实验室联盟成员Rodney Thayer认为,在报告、分析等相关技术完善得足以防止虚假报警之前,IPS不可能取代IDS设备。
IPS可能将取代外围防线的检测系统,而网络中的一些位置仍然需要检测功能,以加强不能提供很多事件信息的IPS。
现在市场上的主流网络安全产品可以分为以下几个大类:1、基础防火墙类,主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。
基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。
2、IDS类,此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。
3、IPS类,解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。
在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。
和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问。
4、主动安全类,和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。
在主动安全产品中通常会处理到应用级的访问流程。
对于不认识的业务访问全部隔离。
在这几类产品中,就可以分辨出什么是主动安全,什么是被动安全。
从安全的最基本概念来说,首先是关闭所有的通路,然后再开放允许的访问。
因此,传统防火墙可以说是主动安全的概念,因为默认情况下是关闭所有的访问,然后再通过定制策略去开放允许开放的访问。
但由于其设计结构和特点,不能检测到数据包的内容级别,因此,当攻击手段到达应用层面的时候,传统的防火墙都是无能为力的。
IDS就不讲了,不能阻断只能是一个事后监督机制,因此在其后出现的IPS,基本上所有的IPS系统都号称能检查到数据包的内容,但犯了一个致命的错误,就是把安全的原则反过来了,变成默认开放所有的访问,只有自己认识的访问,才进行阻断。
从另外一个方面,由于在线式造成的性能问题,也不能像杀毒软件一样进行全面而细致的安全审计。
因此大多数的IPS在实际运行环境中都形同虚设,通常只是当作一个防DDOS的设备存在。
IPS尤其对于未知的,不再其安全库内的攻击手段,基本上都是无能为力的。
在主动安全的体系中,彻底改变了IPS 的致命安全错误。
其工作在协议层上,通过对协议的彻底分析和Proxy代理工作模式,同时,结合对应用的访问流程进行分析,只通过自己认识的访问,而对于不认识的访问,则全部进行阻断。
比如在页面上的一个留言板,正常人登录都是填入一些留言,提问等,但黑客则完全可能填入一段代码,如果服务器端的页面存在漏洞,则当另外一个用户查看留言板的时候,则会在用户完全不知道的情况下执行这段代码,标准叫法,这叫做跨站攻击。
当这段代码被执行后,用户的本地任何信息都有可能被发送到黑客的指定地址上。
如果采用防火墙或者IPS,对此类攻击根本没有任何处理办法,因为攻击的手段、代码每次都在变化,没有特征而言。
而在采用主动安全的系统中,则可以严格的限制在留言板中输入的内容,由此来防范此类跨站攻击。
又如常见的认证漏洞,可能造成某些页面在没有进行用户登录的情况下可以直接访问,这些内容在防火墙或者IPS系统中更加无法处理了。
因为他们的请求和正常的请求完全一样,只是没有经过登录流程而已,因此不能进行防护,在主动安全体系里,可以对用户的访问进行流程限定,比如访问一些内容必须是在先通过了安全认证之后才能访问,并且必须按照一定的顺序才能执行。
因此,工作在流程和代理层面的主动安全设备可以进一步实现应用系统的真正安全。
另外,在通常情况下,安全访问都采用SSL进行通道连接,传统的IPS根本无法看到用户的访问,从而造成形同虚设的安全网关
IPS(入侵防御系统)详细资料大全
入侵防御系统(IPS: Intrusion Prevention System)是电脑网路安全设施,是对防病毒软体(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的解释。
入侵防御系统(Intrusion-prevention system)是一部能够监视网路或网路设备的网路资料传输行为的计算机网路安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网路资料传输行为。
基本介绍
概念,网路安全,产生原因,入侵预防技术,系统类型,评价,产品示例,入侵防护,Web安全,流量控制,上网监管,系统现状,
概念
( Intrusion Prevention System)是电脑网路安全设施,是对防病毒软体(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵预防系统(Intrusion-prevention system)是一部能够监视网路或网路设备的网路资料传输行为的计算机网路安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网路资料传输行为。
网路安全
随着电脑的广泛套用和网路的不断普及,来自网路内部和外部的危险和犯罪也日益增多。20年前,电脑病毒主要通过软碟传播。后来,用户打开带有病毒的电子信函附属档案,就可以触发附属档案所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软体。而今天,不仅病毒数量剧增,质量提高,而且通过网路快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软体失效。 目前流行的攻击程式和有害代码如 DoS (Denial of Service 拒绝服务),DDoS (Distributed DoS 分散式拒绝服务),暴力猜解(Brut-Force-Attack),连线埠扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软体的漏洞和缺陷钻空子、干坏事,让人防不胜防。 网路入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软体失效。比如,在病毒刚进入网路的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程式,于是这种全新的病毒就很快大肆扩散、肆虐于网路、危害单机或网路资源,这就是所谓Zero Day Attack。 防火墙可以根据IP位址(IP-Addresses)或服务连线埠(Ports)过滤数据包。但是,它对于利用合法IP位址和连线埠而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。即使使用了DPI技术(Deep Packet Inspection 深度包检测技术),其本身也面临着许多挑战。 每种攻击代码都具有只属于它自己的特征 (signature), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程式代码相区别。防毒软体就是通过储存所有已知的病毒特征来辨认病毒的。 在ISO/OSI网路层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软体主要在第五到第七层起作用。为了弥补防火墙和除病毒软体二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵回响系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。 入侵预防系统也像入侵侦查系统一样,专门深入网路数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程式或网路传输中的异常情况,来辅助识别入侵和攻击。比如,用户或用户程式违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程式弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。 套用入侵预防系统的目的在于及时识别攻击程式或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软体的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据 (forensic)。
产生原因
A:串列部署的防火墙可以拦截低层攻击行为,但对套用层的深层攻击行为无能为力。 B:旁路部署的IDS可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。 C:IDS和防火墙联动:通过IDS来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如SQL注入、溢出攻击等),使得IDS与防火墙联动在实际套用中的效果不显著。 这就是IPS产品的起源:一种能防御防火墙所不能防御的深层入侵威胁(入侵检测技术)的线上部署(防火墙方式)安全产品。由于用户发现了一些无法控制的入侵威胁行为,这也正是IDS的作用。 入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网路中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。 入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网路、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。 这也解释了IDS和IPS的关系,并非取代和互斥,而是相互协作:没有部署IDS的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过IDS的广泛部署,了解了网路的当前实时状况,据此状况可进一步判断应该在何处部署何类安全产品(IPS等)。
入侵预防技术
* 异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。 * 在遇到动态代码(ActiveX, JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。 * 有些入侵预防系统结合协定异常、传输异常和特征侦查,对通过网关或防火墙进入网路内部的有害代码实行有效阻止。 * 核心基础上的防护机制。用户程式通过系统指令享用资源 (如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。 * 对Library、Registry、重要档案和重要的资料夹进行防守和保护。
系统类型
投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统 (HIPS: Hostbased Intrusion Prevension System)和网路入侵预防系统 (NIPS: Neork Intrusion Prevension System)两种类型。 网路入侵预防系统作为网路之间或网路组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网路入侵预防系统借助病毒特征和协定异常,阻止有害代码传播。有一些网路入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连线,这样就能更好地确认发生了入侵事件。 根据有害代码通常潜伏于正常程式代码中间、伺机运行的特点,单机入侵预防系统监视正常程式,比如Inter Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统档案,建立对外连线时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。 2000年:Neork ICE公司在2000年9月18日推出了业界第一款IPS产品—BlackICE Guard,它第一次把基于旁路检测的IDS技术用于线上模式,直接分析网路流量,并把恶意包丢弃。2002~2003年:这段时期IPS得到了快速发展。当时随着产品的不断发展和市场的认可,欧美一些安全大公司通过收购小公司的方式获得IPS技术,推出自己的IPS产品。比如ISS公司收购Neork ICE公司,发布了Proventia;NetScreen公司收购OneSecure公司,推出NetScreen-IDP;McAfee公司收购Intruvert公司,推出IntruShield。思科、赛门铁克、TippingPoint等公司也发布了IPS产品。 2005年9月绿盟科技发布国内第一款拥有完全自主智慧财产权的IPS产品,2007年联想网御、启明星辰、天融信等国内安全公司分别通过技术合作、OEM等多种方式发布各自的IPS产品。
评价
针对越来越多的蠕虫、病毒、间谍软体、垃圾邮件、DDoS等混合威胁及黑客攻击,不仅需要有效检测到各种类型的攻击,更重要的是降低攻击的影响,从而保证业务系统的连续性和可用性。 一款优秀的网路入侵防护系统应该具备以下特征: ●满足高性能的要求,提供强大的分析和处理能力,保证正常网路通信的质量; ●提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失; ●准确识别各种网路流量,降低漏报和误报率,避免影响正常的业务通讯; ●全面、精细的流量控制功能,确保企业关键业务持续稳定运转; ●具备丰富的高可用性,提供BYPASS(硬体、软体)和HA等可靠性保障措施; ●可扩展的多链路IPS防护能力,避免不必要的重复安全投资; ●提供灵活的部署方式,支持线上模式和旁路模式的部署,第一时间把攻击阻断在企业网路之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要; ●支持分级部署、集中管理,满足不同规模网路的使用和管理需求。
产品示例
网路入侵防护系统是网路入侵防护系统同类产品中的精品典范,该产品高度融合高性能、高安全性、高可靠性和易操作性等特性,产品内置先进的Web信誉机制,同时具备深度入侵防护、精细流量控制,以及全面用户上网行为监管等多项功能,能够为用户提供深度攻击防御和套用频宽保护的完美价值体验。
入侵防护
实时、主动拦截黑客攻击、蠕虫、网路病毒、后门木马、D.o.S等恶意流量,保护企业信息系统和网路架构免受侵害,防止作业系统和应用程式损坏或宕机。
Web安全
基于网际网路Web站点的挂马检测结果,结合URL信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁。
流量控制
阻断一切非授权用户流量,管理合法网路资源的利用,有效保证关键套用全天候畅通无阻,通过保护关键套用频宽来不断提升企业IT产出率和收益率。
上网监管
全面监测和管理IM即时通讯、P2P下载、网路游戏、线上视频,以及线上炒股等网路行为,协助企业辨识和限制非授权网路流量,更好地执行企业的安全策略。
系统现状
IPS,最近几年越来越受欢迎,特别是当供应商应对NAC市场的早期挑战时,如感知部署和可用性难点。目前,大多数大型的组织都全面部署了IPS,但是在使用NAC之前,这些解决方案都被一定程度的限制以防止公司网路中发生新的攻击。你可以配置所有的IPS探测器来中断网路中恶意或其它不需要的流量。比如,假设一个特定的终端发起一个针对公司数据中心的套用伺服器的攻击,并且IPS检测到该流量是恶意的,那么IPS可以通过所配置的策略来中断流量。虽然这个回响是充分的,但是,在某些情况下,你可能想进一步阻止网路以后的攻击。NAC可以帮助你从IPS设备中获取信息,并在被攻击或发生意外事件时使用这些信息来处理终端用户的访问。
防火墙与ips联动的方式
防火墙与ips联动已应用系统的方式联动。
实现防护功能的同时,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险。
用于把设备接在交换机的镜像口或者接在HUB上,保证外网用户访问服务器的数据经过此交换机,并且设置镜像口的时候需要同时镜像上下行的数据,从而实现对服务器的保护。
如下图,防火墙设备旁路部署,内网接三层交换机,用户网段为192.168.2.0/24,服务器网段为172.16.1.0/24,配置防火墙设备能够对服务器进行IPS防护、WEB应用防护以及防止敏感信息的泄露。