ສິ່ງທີ່ຕ້ອງຊອກຫາໃນເສັ້ນທາງປ້ອງກັນສຸດທ້າຍນີ້
ການຮັກສາຄວາມປອດໄພຂັ້ນພື້ນຖານແມ່ນຫຼັກການຮັບຮອງເອົາຢ່າງກວ້າງຂວາງຂອງຄວາມປອດໄພຂອງຄອມພິວເຕີແລະເຄືອຂ່າຍ (ເບິ່ງຄວາມປອດໄພໃນຄວາມເລິກ). ການສະຫຼຸບພື້ນຖານແມ່ນວ່າມັນໃຊ້ເວລາຫຼາຍຂັ້ນພື້ນຖານຂອງການປ້ອງກັນເພື່ອປ້ອງກັນຕ້ານການໂຈມຕີແລະໄພຂົ່ມຂູ່ຕ່າງໆ. ບໍ່ພຽງແຕ່ຫນຶ່ງຜະລິດຕະພັນຫລືເຕັກນິກບໍ່ສາມາດປ້ອງກັນຕໍ່ທຸກໆໄພຂົ່ມຂູ່ທີ່ເປັນໄປໄດ້, ສະນັ້ນການຮຽກຮ້ອງຜະລິດຕະພັນທີ່ແຕກຕ່າງກັນສໍາລັບການຂົ່ມຂູ່ທີ່ແຕກຕ່າງກັນ, ແຕ່ວ່າມີເສັ້ນທາງປ້ອງກັນຫລາຍຈະຫວັງວ່າສິນຄ້າຫນຶ່ງຈະຖືກຈັບໄດ້.
ມີອຸປະກອນແລະອຸປະກອນຈໍານວນຫລາຍທີ່ທ່ານສາມາດໃຊ້ສໍາລັບລະດັບຕ່າງໆ - ຊອບແວ antivirus, firewalls, IDS (Intrusion Detection Systems) ແລະອື່ນໆ. ແຕ່ລະຄົນມີຫນ້າທີ່ແຕກຕ່າງກັນເລັກນ້ອຍແລະປ້ອງກັນຈາກການໂຈມຕີທີ່ແຕກຕ່າງກັນໃນທາງທີ່ແຕກຕ່າງກັນ.
ຫນຶ່ງໃນເຕັກໂນໂລຊີໃຫມ່ແມ່ນລະບົບປ້ອງກັນການເຂົ້າສູ່ລະບົບ IPS. IPS ແມ່ນຄ້າຍຄືກັນກັບການລວມ IDS ກັບ firewall. IDS ປົກກະຕິຈະເຂົ້າຫຼືແຈ້ງໃຫ້ທ່ານຮູ້ເຖິງການຈະລາຈອນທີ່ຫນ້າສົງໄສ, ແຕ່ການຕອບຮັບແມ່ນຖືກປ່ອຍໃຫ້ທ່ານ. IPS ມີນະໂຍບາຍແລະກົດລະບຽບທີ່ວ່າມັນທຽບກັບການເຂົ້າຊົມຂອງເຄືອຂ່າຍ. ຖ້າການຈະລາຈອນໃດໆທີ່ລະເມີດນະໂຍບາຍແລະກົດລະບຽບ IPS ສາມາດຖືກຕັ້ງຄ່າເພື່ອຕອບສະຫນອງແທນທີ່ຈະແຈ້ງເຕືອນທ່ານ. ການຕອບສະຫນອງແບບປົກກະຕິອາດຈະບິດການເຂົ້າຊົມທັງຫມົດຈາກທີ່ຢູ່ IP ແຫຼ່ງຂໍ້ມູນຫຼືເພື່ອບລັອກການເຂົ້າຊົມຢູ່ໃນທ່ານັ້ນເພື່ອປົກປ້ອງຄອມພິວເຕີຫຼືເຄືອຂ່າຍໄວ້.
ມີລະບົບປ້ອງກັນການບຸກລຸກເຄືອຂ່າຍ (NIPS) ແລະມີລະບົບການປ້ອງກັນການເຂົ້າສູ່ລະບົບ (HIPS) ທີ່ມີໂຮດ. ໃນຂະນະທີ່ມັນອາດຈະມີລາຄາແພງກວ່າທີ່ຈະໃຊ້ HIPS- ໂດຍສະເພາະໃນສະພາບແວດລ້ອມຂອງທຸລະກິດຂະຫນາດໃຫຍ່, ຂ້າພະເຈົ້າຂໍແນະນໍາຄວາມປອດໄພທີ່ເປັນເຈົ້າພາບໃນທຸກບ່ອນທີ່ເປັນໄປໄດ້. ການຢຸດການລ່ວງລະເມີດແລະການຊຶມເຊື້ອຢູ່ໃນລະດັບສະຖານີເຮັດວຽກສ່ວນຕົວສາມາດມີປະສິດທິພາບຫຼາຍຂື້ນໃນການສະກັດກັ້ນ, ຫຼືຢ່າງຫນ້ອຍທີ່ມີການຂົ່ມຂູ່. ດ້ວຍວ່າໃນໃຈ, ນີ້ຄືບັນດາສິ່ງທີ່ຕ້ອງຊອກຫາໃນການແກ້ໄຂ HIPS ສໍາລັບເຄືອຂ່າຍຂອງທ່ານ:
- ບໍ່ມີຂໍ້ມູນກ່ຽວກັບລາຍເຊັນ : ລັກສະນະສັນລັກ - ຫຼືລັກສະນະທີ່ເປັນເອກະລັກຂອງໄພຂົ່ມຂູ່ທີ່ເປັນທີ່ຮູ້ຈັກ - ແມ່ນຫນຶ່ງໃນວິທີທໍາອິດທີ່ນໍາໃຊ້ໂດຍຊອບແວເຊັ່ນ: ການປ້ອງກັນໄວຣັດແລະການລະບາດຂອງການລະບາດ (IDS). ລາຍເຊັນບໍ່ສາມາດພັດທະນາໄດ້ຈົນກ່ວາຫຼັງຈາກໄພຂົ່ມຂູ່ທີ່ມີຢູ່ແລະທ່ານອາດຈະໄດ້ຮັບການໂຈມຕີກ່ອນທີ່ລາຍເຊັນຈະຖືກສ້າງຂຶ້ນ. ວິທີແກ້ໄຂ HIPS ຂອງທ່ານຄວນໃຊ້ການກວດຫາການລາຍເຊັນໂດຍພ້ອມກັບການຊອກຄົ້ນຫາແບບຜິດປົກກະຕິເຊິ່ງເປັນຈຸດເລີ່ມຕົ້ນຂອງກິດຈະກໍາເຄືອຂ່າຍ "ປະກະຕິ" ທີ່ຄ້າຍຄືກັບເຄື່ອງຂອງທ່ານແລະຈະຕອບສະຫນອງຕໍ່ການຈະລາຈອນໃດໆທີ່ເບິ່ງຄືວ່າຜິດປົກກະຕິ. ຕົວຢ່າງເຊັ່ນຖ້າຄອມພິວເຕີຂອງທ່ານບໍ່ໃຊ້ FTP ແລະທັນທີທີ່ໄພຂົ່ມຂູ່ຕໍ່ການເປີດການເຊື່ອມຕໍ່ FTP ຈາກຄອມພິວເຕີຂອງທ່ານ, HIPS ຈະກວດພົບວ່ານີ້ເປັນກິດຈະກໍາທີ່ຜິດປະກະຕິ.
- ເຮັດວຽກຮ່ວມກັບການກໍານົດຄ່າຂອງທ່ານ : ບາງວິທີແກ້ໄຂ HIPS ອາດຈະຈໍາກັດໃນສິ່ງທີ່ໂຄງການຫຼືຂະບວນການທີ່ພວກເຂົາສາມາດຕິດຕາມແລະປົກປ້ອງ. ທ່ານຄວນພະຍາຍາມຊອກຫາ HIPS ທີ່ສາມາດຈັດການກັບການຫຸ້ມຫໍ່ການຄ້າຈາກຖັນເຊັ່ນດຽວກັນກັບຄໍາຮ້ອງສະຫມັກຕ່າງໆທີ່ທ່ານກໍາລັງໃຊ້ຢູ່ເຮືອນ. ຖ້າທ່ານບໍ່ນໍາໃຊ້ຄໍາຮ້ອງສະຫມັກທີ່ກໍາຫນົດເອງຫຼືບໍ່ພິຈາລະນາບັນຫານີ້ສໍາລັບສະພາບແວດລ້ອມຂອງທ່ານຢ່າງຫນ້ອຍກໍ່ຕ້ອງຮັບປະກັນວ່າການແກ້ໄຂ HIPS ຂອງທ່ານປົກປ້ອງໂຄງການແລະຂະບວນການທີ່ທ່ານ ເຮັດ .
- ອະນຸຍາດໃຫ້ທ່ານສ້າງນະໂຍບາຍ : ການແກ້ໄຂ HIPS ສ່ວນຫຼາຍແມ່ນມາຈາກບັນດານະໂຍບາຍທີ່ຖືກກໍານົດໄວ້ແລະຜູ້ຂາຍຈະສະຫນອງການປັບປຸງຫຼືປ່ອຍອອກມານະໂຍບາຍໃຫມ່ເພື່ອໃຫ້ມີການຕອບຮັບເສພາະສໍາລັບການຂົ່ມຂູ່ຫຼືການໂຈມຕີໃຫມ່. ຢ່າງໃດກໍຕາມ, ມັນເປັນສິ່ງສໍາຄັນທີ່ທ່ານມີຄວາມສາມາດໃນການສ້າງນະໂຍບາຍຂອງທ່ານເອງໃນກໍລະນີທີ່ທ່ານມີໄພຂົ່ມຂູ່ທີ່ເປັນອັນຕະລາຍທີ່ຜູ້ຂາຍບໍ່ໄດ້ບັນຊີຫຼືເມື່ອໄພຂົ່ມຂູ່ໃຫມ່ເກີດຂື້ນແລະທ່ານຕ້ອງການນະໂຍບາຍປ້ອງກັນລະບົບຂອງທ່ານກ່ອນ ຜູ້ຂາຍມີເວລາທີ່ຈະປ່ອຍການປັບປຸງ. ທ່ານຈໍາເປັນຕ້ອງໃຫ້ແນ່ໃຈວ່າຜະລິດຕະພັນທີ່ທ່ານໃຊ້ບໍ່ພຽງແຕ່ມີຄວາມສາມາດໃນການສ້າງນະໂຍບາຍແຕ່ວ່າການສ້າງນະໂຍບາຍແມ່ນງ່າຍດາຍພຽງພໍສໍາລັບທ່ານທີ່ຈະເຂົ້າໃຈໂດຍບໍ່ມີການຝຶກອົບຮົມອາທິດຫຼືທັກສະໃນການຂຽນໂປຼແກມຜູ້ຊ່ຽວຊານ.
- ສະຫນອງການລາຍງານແລະການບໍລິຫານສູນກາງ : ໃນຂະນະທີ່ພວກເຮົາກໍາລັງເວົ້າເຖິງການປົກປ້ອງທີ່ເປັນເຈົ້າພາບສໍາລັບເຄື່ອງແມ່ຂ່າຍແຕ່ລະຄົນຫຼືບ່ອນເຮັດວຽກ, HIPS ແລະ NIPS ແມ່ນແພງແລະຢູ່ນອກເຂດຂອງຜູ້ໃຊ້ເຮືອນປົກກະຕິ. ດັ່ງນັ້ນ, ເຖິງແມ່ນວ່າໃນເວລາທີ່ເວົ້າກ່ຽວກັບ HIPS ທ່ານອາດຈະຕ້ອງພິຈາລະນາມັນຈາກທັດສະນະຂອງການນໍາໃຊ້ HIPS ກ່ຽວກັບອາດຈະເປັນໄປໄດ້ຫຼາຍຮ້ອຍຄົນຂອງຄອມພິວເຕີ້ແລະເຄື່ອງແມ່ຂ່າຍທົ່ວເຄືອຂ່າຍ. ໃນຂະນະທີ່ມັນມີການປ້ອງກັນຢູ່ໃນລະດັບຂອງແຕ່ລະໂຕະ, ການຈັດຕັ້ງປະຕິບັດຫຼາຍໆລະບົບຂອງແຕ່ລະຄົນຫຼືຄວາມພະຍາຍາມສ້າງລາຍງານຄົບຖ້ວນສາມາດເປັນໄປບໍ່ໄດ້ໂດຍບໍ່ມີການລາຍງານກ່ຽວກັບສູນກາງແລະການຄຸ້ມຄອງທີ່ດີ. ເມື່ອເລືອກຜະລິດຕະພັນ, ໃຫ້ແນ່ໃຈວ່າມັນມີການລາຍງານແລະການຈັດການຂັ້ນສູນກາງເພື່ອອະນຸຍາດໃຫ້ທ່ານນໍາໃຊ້ນະໂຍບາຍໃຫມ່ໃຫ້ກັບເຄື່ອງທັງຫມົດຫຼືສ້າງລາຍງານຈາກເຄື່ອງຈັກທັງຫມົດຈາກສະຖານທີ່ຫນຶ່ງ.
ມີສິ່ງອື່ນອີກຈໍານວນຫນຶ່ງທີ່ທ່ານຈໍາເປັນຕ້ອງຈື່ໄວ້. ຫນ້າທໍາອິດ, HIPS ແລະ NIPS ບໍ່ແມ່ນ "ເງິນ bullet" ສໍາລັບຄວາມປອດໄພ. ພວກເຂົາສາມາດເປັນສິ່ງທີ່ຍິ່ງໃຫຍ່ຕໍ່ການປ້ອງກັນຂັ້ນພື້ນຖານລວມທັງ firewalls ແລະການນໍາໃຊ້ antivirus ໃນບັນດາສິ່ງອື່ນໆ, ແຕ່ບໍ່ຄວນພະຍາຍາມທົດແທນເຕັກໂນໂລຊີທີ່ມີຢູ່.
ປະການທີສອງ, ການປະຕິບັດເບື້ອງຕົ້ນຂອງການແກ້ໄຂ HIPS ສາມາດມີຄວາມຊໍານານ. ການຕັ້ງຄ່າການຊອກຄົ້ນແບບຜິດປົກກະຕິມັກຈະຮຽກຮ້ອງໃຫ້ມີ "ການຖືດ້ວຍມື" ທີ່ດີເພື່ອຊ່ວຍໃຫ້ຄໍາຮ້ອງສະຫມັກເຂົ້າໃຈວ່າແມ່ນຫຍັງທີ່ເປັນ "ປົກກະຕິ" ການຈະລາຈອນແລະສິ່ງທີ່ບໍ່ແມ່ນ. ທ່ານອາດຈະພົບປະຈໍານວນທີ່ບໍ່ຖືກຕ້ອງຫຼືບໍ່ຖືກລົບກວນໃນຂະນະທີ່ທ່ານເຮັດວຽກເພື່ອກໍານົດພື້ນຖານຂອງສິ່ງທີ່ກໍານົດການຈະລາຈອນ "ປົກກະຕິ" ສໍາລັບເຄື່ອງຂອງທ່ານ.
ສຸດທ້າຍ, ບໍລິສັດໂດຍທົ່ວໄປເຮັດໃຫ້ການຊື້ໂດຍອີງໃສ່ສິ່ງທີ່ພວກເຂົາສາມາດເຮັດໄດ້ສໍາລັບບໍລິສັດ. ການປະຕິບັດດ້ານການບັນຊີມາດຕະຖານຊີ້ໃຫ້ເຫັນວ່ານີ້ຈະຖືກວັດແທກໂດຍອີງໃສ່ຜົນຕອບແທນການລົງທຶນ, ຫຼື ROI. ບັນຊີຕ້ອງການທີ່ຈະເຂົ້າໃຈວ່າພວກເຂົາລົງທຶນເງິນລວມໃນຜະລິດຕະພັນໃຫມ່ຫຼືເຕັກໂນໂລຢີ, ເວລາດົນປານໃດຈະໃຊ້ເວລາສໍາລັບຜະລິດຕະພັນຫລືເຕັກໂນໂລຢີທີ່ຈະຊໍາລະສໍາລັບຕົວມັນເອງ.
ແຕ່ຫນ້າເສຍດາຍ, ຜະລິດຕະພັນຄວາມປອດໄພເຄືອຂ່າຍແລະຄອມພິວເຕີບໍ່ເຫມາະສົມກັບ mold ນີ້. ການຮັກສາຄວາມປອດໄພເຮັດວຽກຫຼາຍກວ່າ ROI ຍ້ອນກັບ. ຖ້າຜະລິດຕະພັນຄວາມປອດໄພຫຼືເຕັກໂນໂລຊີເຮັດວຽກໃນການອອກແບບເຄືອຂ່າຍຈະປອດໄພ - ແຕ່ຈະບໍ່ມີ "ກໍາໄລ" ທີ່ຈະວັດ ROI ຈາກ. ທ່ານຕ້ອງເບິ່ງໃນທາງກັບກັນແລະພິຈາລະນາບໍລິສັດສາມາດສູນເສຍໄດ້ຖ້າຫາກວ່າຜະລິດຕະພັນຫລືເຕັກໂນໂລຢີບໍ່ມີຢູ່. ເງິນຈໍານວນເງິນທີ່ຈະຕ້ອງໃຊ້ໃນການກໍ່ສ້າງເຄື່ອງແມ່ຂ່າຍ, ການຟື້ນຟູຂໍ້ມູນ, ເວລາແລະຊັບພະຍາກອນຂອງພະນັກງານວິຊາການເພື່ອທໍາຄວາມສະອາດຫຼັງຈາກການໂຈມຕີ, ແລະອື່ນໆ? ຖ້າບໍ່ມີຜະລິດຕະພັນອາດຈະມີຜົນເສຍຫາຍຫຼາຍກ່ວາມູນຄ່າຜະລິດຕະພັນຫຼືເຕັກໂນໂລຢີທີ່ຈະປະຕິບັດ, ຫຼັງຈາກນັ້ນມັນກໍ່ອາດຈະເຮັດໃຫ້ມັນເຮັດໄດ້.