Introduzione agli strumenti IPS
I sistemi di prevenzione delle intrusioni, noti anche come IPS, offrono sicurezza continua per il software e l'infrastruttura IT della tua azienda. I sistemi operano all'interno dell'azienda, creando punti ciechi nei firewall convenzionali e nelle misure di sicurezza antivirus. Un gran numero di hacker verrà fermato proteggendo i confini della rete. È ancora necessario scaricare firewall e antivirus. Tali protezioni sono diventate molto potenti per impedire al codice dannoso di raggiungere la rete. Ma hanno avuto un tale successo che gli hacker hanno trovato altri modi per accedere all'infrastruttura informatica di un'azienda.
I migliori strumenti IPS
Quindi ora discuteremo alcuni importanti strumenti di IPS (Intrusion Prevention Systems):
1. Gestione eventi di sicurezza di SolarWinds
Come suggerisce il nome, SolarWinds Security Event Manager gestisce chi autorizza l'accesso ai file di registro. Ma il dispositivo ha la capacità di tracciare la rete. L'accesso al monitoraggio della rete non è fornito nel pacchetto software, ma è possibile monitorare la rete con strumenti gratuiti come Nagios Core, Zabbix, Snort, ecc. Per raccogliere i dati di rete. Esistono due tipi di ID di rilevamento che sono tecniche di identificazione basate su rete e basate su host. Le informazioni nei file di registro vengono analizzate da un sistema di rilevamento delle intrusioni basato su host e l'evento viene rilevato nel sistema basato su rete in dati attivi.
Il pacchetto software SolarWinds contiene istruzioni per rilevare segni di intrusione, noti come regole di correlazione degli eventi. Puoi facilmente rilevare e bloccare manualmente le minacce lasciando il sistema. È inoltre possibile abilitare SolarWinds Security Event Manager per correggere automaticamente le minacce. Una soluzione può essere connessa a un determinato avviso. Ad esempio, lo strumento può scrivere nelle tabelle del firewall, bloccando l'accesso alla rete da un indirizzo IP contrassegnato come atto sospetto sulla rete.
2. Splunk
Splunk è un analizzatore di traffico IPS per la rilevazione di intrusioni per la rete. Il valore non sfruttato dei big data creati dai sistemi di sicurezza, dalla tecnologia e dalle app aziendali può essere elaborato, analizzato e implementato da Splunk Enterprise. Ti aiuta a raccogliere informazioni e migliorare la qualità organizzativa e i risultati aziendali. Entrambe le versioni eseguono Windows e Linux ad eccezione di Splunk Cloud.
Software-as-a-Service (SaaS) è disponibile su Internet da Splunk Cloud. Scegliendo il componente aggiuntivo Splunk Enterprise Security, puoi raggiungere un livello di sicurezza più elevato. Questo è gratuito per 7 giorni. Questo modulo migliora le regole di rilevamento delle anomalie con AI e include un ulteriore comportamento automatizzato di correzione delle intrusioni.
3. Sagan
Sagan è un programma gratuito di rilevamento delle intrusioni che esegue script. Il principale metodo di rilevamento per Sagan include il monitoraggio dei file di registro, ovvero un sistema di rilevamento delle intrusioni basato su host. Otterrai anche funzionalità di rilevamento basate sulla rete da questo strumento se installi snort e invii l'output da quel pacchetto sniffer a Sagan. Inoltre, è possibile utilizzare Zeek o Suricata per alimentare i dati di rete raccolti.
Sagan può essere installato su Linux Mac OS e Unix, ma può anche raccogliere messaggi di eventi dai sistemi Windows ad esso collegati. Il monitoraggio dell'indirizzo IP e la funzionalità di archiviazione distribuita offrono funzioni aggiuntive.
4. Fail2Ban
Fail2Ban è un'alternativa IPS leggera. È altamente raccomandato per la prevenzione dall'attacco di forza bruta. Questo software gratuito rileva gli intrusi dell'host, in modo che i file di registro vengano esaminati per rilevare segni di comportamento non autorizzato. L'uso principale di fail2ban è il monitoraggio dei registri dei servizi di rete che possono essere utilizzati per identificare i modelli negli errori di autenticazione.
Il divieto dell'indirizzo IP è anche una delle risposte automatizzate che lo strumento può applicare. I divieti dell'indirizzo IP di solito possono essere un paio di minuti, tuttavia, il tempo di blocco può essere regolato dalla dashboard.
5. ZEEK
Zeek è un grande IPS gratuito. Zeek utilizza metodi di rilevamento delle intrusioni basati sulla rete, che sono installati su Unix, Mac OS, Linux. Le regole di identificazione di Zeek funzionano sul livello dell'applicazione, il che significa che le firme possono essere rilevate all'interno dei pacchetti. È open-source, il che significa che è gratuito da usare e non si limita praticamente. Funziona anche con applicazioni in tempo reale senza problemi.
Zeek ha varie funzionalità come l'adattabilità, il che significa che Zeek fornisce politiche di monitoraggio utilizzando un linguaggio di scripting specifico per il dominio. Zeek mira a reti altamente efficienti. Zeek è flessibile nel senso che non limita tecniche specifiche e non dipende dai metodi di sicurezza della firma. Zeek fornisce archivi efficienti per archiviare i file di registro che vengono creati ispezionando ogni attività sulle reti. A livello di applicazione, fornisce un'analisi approfondita della rete mediante protocolli. È altamente stateful.
6. Aprire WIPS-NG
Dovresti seguire Open WIPS-NG se hai davvero bisogno di un IPS per sistemi wireless. Questo è uno strumento gratuito per rilevare e impostare automaticamente le intrusioni. Open WIPS-NG è un progetto open source. Solo Linux può eseguire il programma. Uno sniffer di pacchetti wireless è l'elemento principale del dispositivo. Il componente sniffer è un sensore che funge sia da raccoglitore di dati che da trasmettitore di blocco degli intrusi. I fondatori di Aircrack-NG, che sono i migliori strumenti di hacker, hanno creato Open WIPS-NG. Questo è anche uno strumento di hacker molto professionale. Altri elementi dello strumento sono un programma server delle regole di rilevamento e un'interfaccia. Nella dashboard è possibile visualizzare informazioni sulla rete wireless e su eventuali problemi.
7. OSSEC
OSSEC è un dispositivo IPS molto comune. I suoi metodi di rilevamento si basano sull'analisi dei file di registro, rendendolo un sistema di rilevamento delle intrusioni basato su host. Il nome di questo strumento si riferisce a "Protezione HIDS open source". Il fatto che il programma sia un progetto open source è positivo poiché implica anche l'uso gratuito del codice. Sebbene la fonte sia gratuita, OSSEC in realtà appartiene a un'azienda. Il rovescio della medaglia è che non si ottiene supporto per il software gratuito. Questo strumento è ampiamente utilizzato ed è un ottimo posto per la comunità di utenti OSSEC per ottenere suggerimenti e trucchi. Tuttavia, è possibile acquistare un kit di supporto professionale da Trend Micro se non si desidera rischiare di fare affidamento sulla consulenza amatoriale per la tecnologia della propria azienda. Le regole di rilevamento di OSSEC sono chiamate "politiche". Puoi scrivere o ottenere pacchetti delle tue politiche dalla comunità degli utenti gratuitamente. È inoltre possibile indicare le azioni da intraprendere automaticamente in caso di avvisi univoci. Mac OS, Linux, Unix e Windows sono in esecuzione per OSSEC. Questo dispositivo non ha un front-end ma può essere correlato a Kibana o Graylog.
Debolezza di sicurezza
Ora vedremo alcune debolezze di sicurezza:
Ogni dispositivo è forte quanto il suo collegamento più debole. La vulnerabilità risiede nell'elemento umano del sistema nella maggior parte delle tecniche di sicurezza IT. Puoi eseguire l'autenticazione utente con password complesse, ma non puoi preoccuparti di implementare l'autenticazione utente se annulli le password e mantieni la nota vicino al tuo telefono in rete. Esistono diversi modi in cui gli hacker possono indirizzare e divulgare le informazioni di accesso ai dipendenti di un'organizzazione.
- Spearphishing
- Phishing
- Doxxing
1. Pesca subacquea
Gli hacker prendono di mira i dipendenti delle truffe di phishing. Praticano anche lo spearphishing, che è un po 'più avanzato del phishing. La falsa e-mail e la pagina di accesso con lo spearphishing sono progettati specificamente per assomigliare al sito Web dell'azienda e le e-mail sono indirizzate in modo specifico ai dipendenti. Lo spearphishing viene spesso utilizzato come primo passo di un'intrusione e per conoscere meglio alcuni dipendenti di un'azienda.
2. Phishing
Il phishing è stato un evento regolare. Tutti sono stati cauti riguardo alle e-mail provenienti da banche, come PayPal, eBay, Amazon e altri siti di scambio. Un progetto di phishing online include una pagina Web falsa. L'attaccante invia e-mail in gran numero a tutti gli account in una lista di acquisti su Internet. Non importa se tutti questi indirizzi e-mail fanno parte dei client del servizio simulato. Finché diverse persone raggiungono il sito ingannato hanno account, l'hacker è fortunato. Nel phishing, un riferimento alla pagina di accesso falso tende ad apparire come la normale schermata di immissione del servizio imitato all'interno dell'indirizzo e-mail. Quando la vittima tenta di accedere, il nome utente e la password entrano nel server dell'attaccante e l'account viene compromesso senza che l'utente sappia cosa è successo.
3. Doxxing
I dati ottenuti negli studi possono essere combinati con la ricerca individuale guardando le pagine dei social media delle persone o confrontando i dettagli delle loro carriere. Questo lavoro è indicato come doxxing. Un hacker specifico può raccogliere informazioni e creare profili di attori chiave all'interno di un'organizzazione e mappare le relazioni di queste persone con il personale dell'azienda. Otterrà la fiducia degli altri nell'organizzazione designata con quell'identità. L'hacker può conoscere i movimenti dei suoi dipendenti contabili, i suoi manager e il personale di supporto IT attraverso questi trucchi.
Conclusione
Se leggi le descrizioni degli Strumenti IPS nel nostro elenco, la tua prima attività sarà quella di limitare l'ambito del database a cui prevedi di scaricare il software di sicurezza in base al tuo sistema operativo. Quindi qui abbiamo visto diversi strumenti IPS per prevenire intrusioni nel tuo sistema. Puoi scegliere qualsiasi strumento in base alle tue esigenze.
Articoli consigliati
Questa è una guida agli strumenti IPS. Qui discutiamo dell'introduzione e dei 7 migliori strumenti IPS insieme alla debolezza della sicurezza che include Spearphishing, Phishing e Doxxing. Puoi anche consultare i seguenti articoli per saperne di più -
- Strumenti di test funzionali
- Strumenti di AutoCAD
- Strumenti Java
- Strumenti JavaScript
- Versioni del tableau
- Tipi di sistemi di prevenzione delle intrusioni
- Domande di intervista al sistema di prevenzione delle intrusioni