Prevenzione delle intrusioni basata su host

Prevenzione delle intrusioni basata su host

La sicurezza a più livelli è un principio ampiamente accettato nella sicurezza dei computer e delle reti. La premessa di base di questo principio è che sono necessari più livelli di difesa per proteggere risorse e dati da una varietà di attacchi e minacce. Non solo è impossibile per un prodotto o una tecnologia difendersi da ogni possibile minaccia, ma avere più linee di difesa consente anche a un prodotto di “catturare” gli intrusi che hanno aggirato le minacce esistenti esterne alla difesa.

Molte applicazioni e dispositivi possono essere utilizzati per diversi livelli di sicurezza, come software antivirus , firewall, IDS (sistemi di rilevamento delle intrusioni ) , ecc. Ciascun tipo ha la propria funzione, capacità leggermente diverse ed è in grado di proteggere il sistema da una varietà di attacchi diversi.

Prevenzione delle intrusioni basata su host

Una delle tecnologie più recenti è IPS, o Intrusion Prevention System. IPS è come combinare un IDS con un firewall . Un tipico IDS registrerà o avviserà gli utenti del traffico sospetto, ma la risposta dipende dall'utente. IPS dispone di policy e regole per confrontare il traffico di rete. Se del traffico viola queste policy e regole, l'IPS può essere configurato per rispondere invece di limitarsi ad avvisare l'utente. Le risposte tipiche potrebbero essere quella di bloccare tutto il traffico dall'indirizzo IP di origine o bloccare il traffico in entrata su quella porta per proteggere in modo proattivo il computer o la rete.

Esistono sistemi di prevenzione delle intrusioni basati sulla rete (NIPS) e sistemi di prevenzione delle intrusioni basati su host (HIPS). Sebbene possa essere più costoso implementare HIPS, soprattutto in ambienti aziendali di grandi dimensioni, quando possibile si consiglia la sicurezza basata su server.

Soluzione di prevenzione delle intrusioni (HIPS) basata su host per reti

Prevenzione delle intrusioni basata su host

  • Non fare affidamento sulle firme : le firme, o le caratteristiche delle minacce conosciute, sono uno dei principali mezzi utilizzati dai software antivirus e di rilevamento delle intrusioni (IDS). Le firme non possono essere sviluppate finché non esiste effettivamente una minaccia e l'utente potrebbe essere attaccato prima che la firma venga creata. Una soluzione di prevenzione delle intrusioni basata su host dovrebbe combinare il rilevamento basato sulle firme con il rilevamento delle anomalie per stabilire una linea di base di attività di rete "normale", quindi rispondere a qualsiasi traffico che appare insolito. Ad esempio, se un computer non utilizza mai FTP e improvvisamente qualche minaccia tenta di aprire una connessione FTP dal computer, HIPS rileverà questa attività come insolita.
  • Utilizzo della configurazione : alcune soluzioni HIPS potrebbero essere limitate nei programmi o nei processi che possono monitorare e proteggere. Dovresti provare a trovare un HIPS in grado di gestire i pacchetti disponibili in commercio e qualsiasi applicazione personalizzata interna in uso. Se non utilizzi applicazioni personalizzate o non lo consideri un problema importante per il tuo ambiente, assicurati almeno che la tua soluzione HIPS protegga i programmi e i processi in esecuzione.
  • Consente la creazione di policy : la maggior parte delle soluzioni HIPS sono dotate di un set di policy abbastanza completo e i fornitori spesso dispongono di aggiornamenti o rilasciano nuove policy per fornire risposte specifiche a nuove minacce o attacchi. Tuttavia, è importante avere la possibilità di creare la propria policy, nel caso in cui esista una minaccia specifica che il fornitore non spiega, o quando emerge una nuova minaccia ed è necessaria una policy per proteggere il sistema, prima del fornitore. ha tempo per rilasciare un aggiornamento. È necessario assicurarsi che il prodotto utilizzato non solo sia in grado di consentire la creazione di policy, ma che la creazione di policy sia anche facile da comprendere e non richieda settimane di formazione o competenze di programmazione da parte di esperti.
  • Fornisce reporting e amministrazione centralizzati : quando si parla di protezione basata su server per singoli server o workstation, le soluzioni HIPS e NIPS sono relativamente costose e fuori dalla portata di una famiglia ordinaria. Quindi, anche quando si parla di HIPS, probabilmente vale la pena considerarlo dal punto di vista dell'implementazione di HIPS su centinaia di desktop e server su una rete. Sebbene sia fantastico essere protetti a livello di singolo desktop, gestire centinaia di singoli sistemi o provare a generare report aggregati è quasi impossibile senza la capacità di gestire un buon reporting mirato. Quando scegli un prodotto, assicurati che disponga di reporting e amministrazione centralizzati in modo da poter implementare nuove policy su tutte le macchine o generare report da tutte le macchine in un'unica posizione.

Altre cose da tenere a mente

Prevenzione delle intrusioni basata su host

Ci sono alcune altre cose che devi tenere a mente. Innanzitutto, HIPS e NIPS non rappresentano una soluzione semplice a un problema complesso come quello della sicurezza. Possono rappresentare un'ottima aggiunta a un solido sistema di difesa a più livelli, inclusi firewall e applicazioni antivirus, ma non possono sostituire le tecnologie esistenti.

In secondo luogo, l’implementazione di una soluzione HIPS all’inizio può essere un po’ difficile. La configurazione del rilevamento basato sulle anomalie spesso richiede molto "aiuto" affinché l'applicazione possa capire cos'è il traffico "normale" e cos'è il traffico anomalo. Potresti riscontrare alcuni problemi quando stabilisci una linea di base che definisce il traffico "normale" per il sistema.

Alla fine, le aziende spesso decidono di acquistare un prodotto in base a ciò che può fare per loro. In pratica, questo viene misurato in base al Return On Investment o ROI (ritorno sull'investimento). Cioè, se investi una somma di denaro in un nuovo prodotto o tecnologia, quanto tempo impiega quel prodotto o tecnologia a ripagare da solo?

Sfortunatamente, i prodotti per la sicurezza informatica e di rete spesso non sono gli stessi. Se il prodotto o la tecnologia di sicurezza funziona come previsto, la rete sarà sicura, ma non ci sarà alcun "profitto" da cui misurare il ROI. Bisogna guardare al lato negativo e considerare quanto l’azienda potrebbe perdere se quel prodotto o quella tecnologia non venissero adottati. Quanti soldi sono necessari per ricostruire i server, ripristinare i dati, tempo e risorse per il personale tecnico per "ripulire" dopo un attacco, ecc.? Senza utilizzare quel prodotto di sicurezza, è probabile che l'azienda perderà molto più denaro rispetto al costo di acquisto del prodotto o della tecnologia.


5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.