iT邦幫忙

2023 iThome 鐵人賽

DAY 19
0

威脅預防

  • 更新系統與軟體
  • 停用非必要服務:將系統中沒有被使用的協定或服務關閉,從源頭盡量降低漏洞被利用的風險。
  • 使用 IDS/IPS
  • 使用防毒軟體
  • 使用防火牆
    • 近期有次世代防火牆(Next-generation firewall)的產品,整合了 IAM Attributes、IDS/IPS、WebProxy、Anti-Bot、Antivirus Gateway、VPN、FaaS 等多樣功能。
  • 定期執行弱點與通訊埠掃描,確認是否有安全措施不足的地方或可能的弱點。

IDS/IPS

分別為入侵偵測系統(Instrusion Detection System,IDS)、入侵預防系統(Instrusion Prevention System,IPS),兩者最大的差異在於 IDS 僅能發現可能的攻擊行為並產生告警(Alert),仍然會讓流量正常通過;而 IPS 則是會在發現可能的攻擊行為後,會主動做出反應動作,例如將流量丟棄並封鎖(Drop & Block),從而防止惡意流量進入內部網路的可能性。

基於主機的 IDS/IPS(HIDS/HIPS)

透過在電腦上安裝 Agent 代理程式,監控電腦上的活動,例如系統、應用程式、安全、本機防火牆 Log 等資訊,比 NIDS/NIPS 能更詳細檢查事件、偵測到更多的異常,也能確認被入侵的檔案、攻擊者使用的程序(Process)。由於需要針對每台電腦管理與部署 Agent,因此管理成本相較 NIDS/NIPS 較高。
近年來已經較少用到 HIDS/HIPS,大多被功能更進階的端點偵測與防護系統(Endpoint Detection and Response,EDR)所取代。

基於網路的 IDS/IPS(NIDS/NIPS)

將所有網路流量引導通過 NIDS/NIPS,以便監控流量,雖然無法檢查加密流量的內容,但可以評估封包的其他細節。透過遠端 Sensor 於關鍵網路位置蒐集資料,Sensor 可監控 Routor、防火牆等流量,並傳送到管理後台,NIDS/NIPS 即可監控大型網路。
NIDS/NIPS 由於部署在網路上,而非電腦上,因此幾乎不會影響電腦的效能,且能夠偵測到剛發起或正在進行的攻擊,但無法每次確認是否被攻擊成功,也無法得知攻擊是否影響特定系統、帳戶、檔案或應用程式。

SIEM

安全資訊與事件管理(Security Information and Event Management,SIEM),從不同來源蒐集 IT 環境的相關訊息(通常為各種設備的 Log),並進行整合、交叉比對,以便發現潛在的安全問題。


上一篇
[Day 18] 威脅種類
下一篇
[Day 20] 網路安全基礎設施 - 1
系列文
30 天取得 ISC2 Certified in Cybersecurity30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言