(آنتی ویروس پادویش بیس) Padvish Base
(آنتی ویروس پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضدباج گیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
Padvish EDR
Kaspersky Security Cloud Pro
Kaspersky EDR Optimum
Kapsersky EDR Expert
Padvish MDR
Kaspersky MDR Optimum
Kapsersky MDR Expert
سیستم تشخیص نفوذ یا همان IDS (Intrusion Detection System) سیستمی است که بر ترافیک داخل شبکه نظارت دارد و زمانی که فعالیتهای مشکوک رخ دهد آن فعالیت را کشف کرده و هشدار میدهد. وظیفه اصلی این سیستم در زمان رویت یک رویداد مشکوک هشدار دادن و گرفتن گزارش میباشد. درحالی که برخی از این سیستم ها قادر به انجام عکسالعمل در برابر فعالیتهای مشکوک هستند. به عنوان مثال میتوانند ترافیک ارسالی از سمت IP که فعالیت مشکوک داشته است را بلاک کند.
سیستم IDS با هدف جلوگیری از هکرها قبل از آسیب به شبکه کار میکند. این سیستم به دو صورت قابل اجرا میباشد. سیستم تشخیص نفوذ مبتنی بر شبکه و مبتنی بر نقاط پایانی. IDS مبتنی بر نقطه پایانی بروی تمام کلاینتها نصب میشود و ترافیک ورودی و خروجی را بررسی میکند، درحالی که IDS مبتنی بر شبکه، داخل شبکه و به عنوان یه گره در شبکه و بین نقاط پایانی مستقر میشود و ترافیک عبوری از شبکه را تحت نظارت قرار میدهد.
این سیستم تشخیص را بر اساس حملات شناخته شده و یا فعالیتهایی که غیرعادی هستند انجام میدهد. فعالیتهایی که غیر عادی شناخته میشوند در پس زمینه به سمت لایه هفتم یعنی Application رفته و مورد بررسی قرار میگیرد. این سیستم همچنین میتواند رویدادهایی مانند اسکن درخت کریسمس و DNS poisoning را تشخیص دهد. سیستم IDS میتواند به صورت یک نرمافزار بر روی سیستمها یا به عنوان یک ابزار امنیتی در شبکه پیادهسازی شود. IDS مبتنی بر ابر نیز در دسترس است و میتواند سیستمها و دادههای ابری را تحت پوشش قرار دهد.
وجود سیستم IDS بروی راهکارهای امنیت نقاط پایانی یه امتیاز مثبت و ویژگی قابل تاکیدی است که در زمان تهیه راهکارهای امنیت سایبری بایستی به آن توجه نمود. این سیستم نقش بسیار مؤثر و حیاتی در راهکارهای EDR نیز ایفاء میکند و تیم امنیت سایبری با بهرهگیری از گزارشات و تشخیصات این سیستم میتوانند واکنشهای به مراتب مناسبتری در برابر تهدیدات اتخاذ نمایند.
سیستم تشخیص نفوذ از روشهای متفاوتی برای تشخیص فعالیتهای مشکوک استفاده میکند که شامل موارد زیر است.
(NIDS) network intrusion detection system: در نقطه یا نقاط متفاوت و استراتژیک شبکه مستقر شده است که میتواند تمام ترافیکهای ورودی و خروجی شبکه را از طریق تمام دستگاههای داخل شبکه را نظارت کند.
(HIDS) host intrusion detection system: بر روی تمام کامپیوترها و دستگاههای داخل شبکه اجرا میشود و دسترسی مستقیم به اینترنت دستگاه و شبکه داخلی شرکت دارد. یک مزیت برتری که HIDS نسبت به NIDS دارد این است که این سیستم قادر به شناسایی بستههای ناشناخته شبکه یا ترافیک مخرب که از داخل خود سازمان نشأت میگیرد میباشد. همچنین این سیستم ممکن است ترافیک مخربی که از خود میزبان نشأت میگیرد را شناسایی کند مثل زمانی که خود میزبان توسط یک بدافزار آلوده شده و این بدافزار برای گسترش یافتن داخل شبکه در تلاش است.
(SIDS) signature-based intrusion detection system: این سیستم بر تمامی بستههای عبوری در سطح شبکه نظارت دارد و تمام این بستهها را با پایگاه داده امضاها یا تهدیدات مخرب شناخته شده مقایسه میکند. مانند بیشتر نرمافزارهای آنتی ویروس عمل میکند.
(AIDS) anomaly-based intrusion detection system: ترافیک شبکه را کنترل کرده و با خط مشی تعیین شده مقایسه میکند تا مشخص کند که چه چیزی در شبکه از نظر پهنای باند ، پروتکل ، پورتها و سایر دستگاهها است. این سیستم با استفاده از یادگیری ماشین این خط مشی امنیتی را میسازد. سپس با دادن هشدار به تیم فناوری اطلاعات یک فعالیت مشکوک را گزارش میدهد. این تشخیص از طریق یک مدل گسترده بجای استفاده از امضاها و ویژگیهای بدافزارها صورت میگیرد. سیستم AIDS ، متد مبتنی برامضا را بخصوص در تشخیص تهدیدات جدید ارتقا میدهد.
همچنین سیستمهای IDS به دو صورت PASSIVE و ACTIVE تقسیمبندی میشوند. در نوع passive در صورت تشخیص فعالیت مشکوک گزارش تهیه میشود و هشدار نیز داده میشود ولی اقدامی صورت نمیگیرد. در نوع active که گاهی اوقات با نام IDPS در کنار گزارش و هشداری که میدهد امکان انجام اقداماتی نیز دارد. مثل قطع کردن دسترسی به یک آدرس IP یا قطع کردن ارتباط با منابع حیاتی.
یکی از معروف ترین سیستم IDS که کاربران در حال حاضر از آن استفاده میکنند Snort میباشد . این نسخه از نوع NIDS است و به صورت متن باز و رایگان توسط شرکت سیسکو در اختیار کاربران قرار گرفته است. Slips یکی دیگر از پروژههای رایگان و متن باز میباشد که با استفاده از یادگیری ماشین قادر به شناسایی فعالیتهای مشکوک بروی نقاط پایانی میباشد.
سیستم IDS مستعد دادن هشدار اشتباه و یا تشخیص اشتباه میباشد. سازمانهایی که این سیستم را تهیه میکنند باید در ابتدا پس از نصب آن را به درستی تنظیم کنند. در این تنظیمات باید IDS طوری پیکربندی شود تا بتواند ترافیک نرمال داخل شبکه را بشناسد و بتواند فعالیتهای مخرب بالقوه را تشخیص دهد. درست است که ممکن است گاهی تشخیص اشتباه صورت گیرد ولی این اتفاق آسیبی به شبکه وارد نخواهد کرد و منجر به ویرایش پیکربندی میشود.
یک اشتباه رایج دیگری که ممکن است رخ دهد عدم شناسایی یک تهدید و اشتباه گرفتن با ترافیک قانونی میباشد. در این مدل سناریوها تیم فناوری اطلاعات متوجه حمله نمیشود تا زمانی که شبکه به طریقی تحت تاثیر قرار بگیرد. در نتیجه بهتر است که IDS حساستر باشد نسبت به رفتارهای غیرعادی و اینکه تشخیص اشتباه به مراتب بهتر از عدم تشخیص است.
عدم تشخیص بخصوص در SIDS منجر به مشکلات بزرگی میشود. بدافزارها هر روز پیچیدهتر میشوند و تشخیص آن سخت است چون یک بدافزار جدید ممکن است نشانی از الگو رفتاری مشکوکی که IDS برای تشخیص از آن استفاده میکند را نداشتهباشد. درنهایت نیاز مبرمی به IDS است تا رفتارهای جدید را تشخیص دهد و تهدیدات نوظهور را شناسایی کرده و تکنیکهای فرار آنها را در اسرع وقت آشکار کند.
سیستم IPS وظیفه نظارت بر بستههای شبکه را دارد تا از آسیبهای احتمالی جلوگیری کند مانند IDS. اما تفاوتی که این دو با هم دارند در سیستم IPS هدف اصلی مسدود کردن بالقوه تهدیدات پس از شناسایی است در صورتی که IDS وظیفه شناسایی، ثبت تهدیدات و گزارش فعالیت را بر عهده دارد. البته در IDS میتوان تنظیماتی اعمال کرد تا بدون دخالت ادمین تهدیدات را متوقف نمود. به زبان سادهتر IDS میتواند در زمان وقوع فعالیتهای مشکوک هشدار دهد ولی نمیتواند از آن جلوگیری کند.
به هر حال سازمانها باید درباره IPS دقت بیشتری کنند چون IPS نیز میتواند تشخیص اشتباه دهد. تشخیص اشتباه در IPS به مراتب جدی تر از IDS میباشد چون IPS مانع ورود ترافیک غیر مجاز میشود درحالی که IDS آن را به عنوان مخرب بالقوه علامت گذاری میکند.
وجود هر دو سیستم برای سازمانها به یک نیاز ضروری تبدیل شده است تا بتواند امنیت اطلاعات سازمان را تامین کنند. تعدادی از شرکتهای فعال در حوزه شبکه هر دو سیستم IPS و IDS را با هم ترکیب کرده و یک محصول واحد عرضه کرده اند که با عنوان UTM شناخته میشود. این تکنولوژی را سازمانها در کنار فایروال و سیستمهای خود به صورت همزمان برای تقویت زیرساختهای امنیتی خود استفاده میکنند.
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.