ホストベースの侵入防御

この最終防衛線で探すべきこと

階層化されたセキュリティは、コンピュータおよびネットワークセキュリティの広範に受け入れられている原則です(詳細は、「セキュリティ」を参照)。 基本的な前提は、さまざまな攻撃や脅威から保護するために、複数の防衛層を必要とすることです。 1つの製品や技術があらゆる可能性のある脅威から保護できないため、異なる脅威に対して異なる製品を必要とするだけでなく、複数の防衛線を持つことで、1つの製品が外部防御を過ぎた可能性のあるものを捕まえることができます。

アンチウィルスソフトウェア、ファイアウォール、IDS(侵入検知システム)など、さまざまなレイヤーに使用できるアプリケーションとデバイスがたくさんあります。 それぞれにはわずかに異なる機能があり、異なる攻撃セットを異なる方法で保護します。

新しいテクノロジーの1つがIPS侵入防止システムです。 IPSは、IDSとファイアウォールを組み合わせたものに似ています。 典型的なIDSは疑わしいトラフィックを記録または警告しますが、応答はあなたに任せられます。 IPSには、ネットワークトラフィックを比較するためのポリシーとルールがあります。 トラフィックがポリシーとルールに違反した場合、IPSは単純にアラートするのではなく応答するように設定できます。 典型的な応答は、送信元IPアドレスからのすべてのトラフィックをブロックするか、またはそのポート上の着信トラフィックをブロックして、コンピュータまたはネットワークを積極的に保護することです。

ネットワークベースの侵入防止システム(NIPS)があり、ホストベースの侵入防止システム(HIPS)があります。 特に大規模な企業環境でHIPSを実装する方がコストがかかる可能性がありますが、可能な限りホストベースのセキュリティを推奨します。 個々のワークステーションレベルでの侵入や感染を阻止することは、脅威を阻止するか、少なくとも含むことではるかに効果的です。 これを念頭に置いて、ネットワーク用のHIPSソリューションで探すべきもののリストを以下に示します。

あなたが覚えておく必要があるいくつかのことがあります。 第一に、HIPSとNIPSはセキュリティのための「銀色の弾丸」ではありません。 ファイアウォールやアンチウィルスアプリケーションを含む強固なレイヤードディフェンスにも大きな効果をもたらしますが、既存のテクノロジを置き換えるべきではありません。

第二に、HIPSソリューションの初期実装は苦労する可能性があります。 異常に基づく検出を設定するには、アプリケーションが「正常」なトラフィックとそうでないものを理解するために、しばしば「手持ち」が必要です。 マシンの「通常の」トラフィックを定義するベースラインを確立しようとしている間に、多数の誤検出やネガティブな欠点が発生する可能性があります。

最後に、企業は一般的に会社のためにできることに基づいて購入を行います。 標準的な会計慣行は、これが投資収益率(ROI)に基づいて測定されることを示唆しています。 会計士は、新しい製品や技術に総額を投資するかどうか、製品や技術がどれだけの費用を支払うかについて理解したいと考えています。

残念なことに、ネットワークとコンピュータのセキュリティ製品は、一般的にこの型に適合しません。 セキュリティは、逆ROIの多くで機能します。 セキュリティ製品または技術が設計どおりに機能する場合、ネットワークは安全のままですが、ROIを測定する「利益」はありません。 あなたは逆を見なければならず、製品または技術が適切でない場合、会社がどれだけ失う可能性があるかを考慮する必要があります。 サーバーの再構築、データの復旧、攻撃後にクリーンアップする技術者の献身的な時間とリソースなどにどれくらいの金額を費やす必要がありますか? 製品を持っていないと、実装する製品や技術のコストよりも大幅に多くの金額を失う可能性があります。