仅网络入侵检测就够了吗?
创始人
2024-07-11 10:10:42
0

如何才能知道你的企业有没有被入侵呢?实际上,这是个很简单的问题,人们的回答往往是你需要某种程度的事件检测能力。

尽管网络入侵检测技术取得了重大进展,但是许多企业还是落在了时代的后面,没能建立起强有力的检测功能来识别真正具有威胁的事件。网络入侵检测不仅仅是一个技术工具集,它还具有一些复杂的功能,其中包括明确定义的技术领域以及过程领域,这需要由称职的人员来管理。任何一个领域出现纰漏都会严重削弱检测的效果。

不幸的是,许多企业并没有把网络入侵检测看成是一种战略上的安全能力,这导致企业所做的努力仅仅局限于部署基于网络入侵检测系统(IDS)传感器的签名,跟踪那些明显、简单和那些通常不具威胁性的活动(如端口扫描)。你可能还需要跟踪端口扫描来查清对获悉你的资产配置感兴趣的人,但这些简单的、开箱即用的网络入侵检测技术对于现在的威胁来说其检测能力并不强大。另外,许多公司没有足够的分析能力去分析多点数据之间的关系,从而无法检测出广泛的攻击类型或者复杂的攻击,尽管市面上有很多解决这些问题的技术。

有些企业选择把网络入侵检测设备的管理外包给别的公司。然而,许多企业忽略了那些由服务提供商返回的数据,只是一味自豪地忙着把他们的服务合同给监管人员以及审计人员看,好像合同就是企业检测能力的证据一样。虽然,这样的合同似乎满足了许多监管人员以及审计人员的要求,但是企业不应该把审计人员签发的规则遵从声明看成是企业安全实力的证明。

脆弱的网络入侵检测能力会带来多重问题。很明显,这些问题会导致企业不断遭到网络入侵者的破坏、造成重大的信息损失,可能还会影响计算资源的可用性。另一个问题是,在发现公司被入侵之后,无法进行适当的安全取证调查。而强有力的检测技术一般都能够提供一些有用的机制来捕获历史数据,这有利于事件发生后的分析工作;分析结果也可以以指标的形式组合起来,从而有利于控制方面的改进。与入侵事件相关的稀少数据还可以减少不必要的民事以及刑事案件,这是企业希望看见的。相反,不具备强有力的网络入侵检测能力则表明技术管理层面存在着疏忽,进而表明企业没有履行“应尽的责任”。

建立有效的网络入侵检测能力需要建立一个综合的架构,其中包括能够真正检测出威胁企业财产活动的技术以及过程。它不仅包括技术架构,比如入侵检测与防护以及安全信息和事件管理系统,而且还需要支持监督活动。如果没有足够的操作监控以及响应过程,那么用于检测资产威胁的技术工具集就起不到应有的作用,即使企业这么做是出于对入侵检测设计的重视。

定期的网络入侵检测测试有时会被曲解成一种有效的检测能力测试。但是,那些测试检测架构有效性的技术(如渗透测试)只有跟相应的响应操作结合起来才能发挥作用。响应操作能够评估技术检测方面(IDS识别这个测试攻击吗?)以及适当防护方面(IDS的所有者注意到自动警报了吗?他们采取了适当的应对行动吗?)的成功程度。我在安全评估过程中使用过一种方法是利用持续增加严重程度来进行测试。换句话说,我们在敲门时逐次增加敲击的力度,然后去观察:(a)敲击被发现的时刻以及(b)与攻击类型相关的响应操作的适当性。这种测试方法支持对整体检测效果的评估。

企业在安全的多个领域中有一个非常明确的选择,我们可以把它归结为一个非常基本的概念:企业的安全目标是为了满足审计人员呢,还是用来真正识别过程中的威胁以便更好的保护信息?那些采取最低限度做法(比如订购管理质量差的检测服务,不具备设计适当的内部数据管理程序)的企业,要么是在跟他们自己开玩笑,要么是在跟他们的监管人员开玩笑,要么这两种情况都有。

【编辑推荐】

  1. 假想案例谈论IPS系统部署
  2. 如何实现IPS系统深度检测
  3. 如何在Linux下实现入侵检测IDS
  4. 零距离接触入侵防御IPS系统
  5. IPS技术发展中的三块绊脚石

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
全面诠释网络负载均衡 负载均衡的出现大大缓解了服务器的压力,更是有效的利用了资源,提高了效率。那么我们现在来说一下网络负载...
粉嫩如何诠释霸道 东芝M805... “霸道粉”是个什么玩意东芝M805拿过来的时候,笔者扑哧笑了,不是笑这款笔记本,而是笑这款产品的颜色...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
30分钟搞定iOS自定义相机 最近公司的项目中用到了相机,由于不用系统的相机,UI给的相机切图,必须自定义才可以。就花时间简单研究...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...