我们看到,过去的几年中,网络入侵检测和防御领域出现了一些进步。这些进步大部分建立在增加数据传输和增强事件侦测能力的基础上。比如,大多数特征数据库已进行了扩展,考虑了所适用的协议。当然,这也导致了一个技术发展趋势,即实现实时反应(如阻止攻击),尽管相对于人工事后启动的校正措施这一技术应用还较少。
然而,如果人们需要,尚难以确定这一技术能否在更大的程度上发挥作用。 入侵检测与防御技术面临的巨大挑战是,这些技术只能在一个表示入侵进行过程的时间线(timeline)的一个结点上发挥作用。由于多种原因,理解这一时间线是非常重要的。市场上充斥着一系列自封的、包罗万象的策略、使用须知、配置方案、补丁、漏洞……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
我们看到,过去的几年中,网络入侵检测和防御领域出现了一些进步。这些进步大部分建立在增加数据传输和增强事件侦测能力的基础上。比如,大多数特征数据库已进行了扩展,考虑了所适用的协议。当然,这也导致了一个技术发展趋势,即实现实时反应(如阻止攻击),尽管相对于人工事后启动的校正措施这一技术应用还较少。然而,如果人们需要,尚难以确定这一技术能否在更大的程度上发挥作用。
入侵检测与防御技术面临的巨大挑战是,这些技术只能在一个表示入侵进行过程的时间线(timeline)的一个结点上发挥作用。由于多种原因,理解这一时间线是非常重要的。市场上充斥着一系列自封的、包罗万象的策略、使用须知、配置方案、补丁、漏洞、威胁和某某管理技术和功能,理解这一时间线有助于从这一混乱的局面中厘清它们的位置。也可以帮助企业建立一个全面的监测和反应过程。它也是下一代入侵防护的关键---一个集成了不同模块功能的系统,并且使用最佳加强措施。
时间线本身是一个相对明了的概念。它包括三个主要部分:攻击之前、攻击之时和攻击之后。简要地说,攻击之前的工作是尽量少得暴露弱点;攻击之时的工作是处理已被攻被和正在被攻击的防御弱点;攻击之后的工作主要是扩展检测(extended detection,例如事后检测)和修复、清理。
坦白地说,一些攻击的性质使得时间线的划分模糊不清。比如,强度弱且缓慢、多阶段的攻击是否有一个确切的攻击时刻这类问题是有争议的。相反,它们可视为由多个攻击事件组成,如果没有检查到,会逐渐积累为一个更严重的可识别的攻击。这些细微的差别在本系列文章的第二篇进行详细讨论。在这里,关键的问题是,在一个攻击的不同阶段可以应用不同的技术和子过程,通过实现一个有效应对每个阶段的解决方案,可达到挫败入侵的最好效果。因而,非常有必要对每个阶段进行深入的考查。
相关推荐
-
如何利用基于云的沙箱来分析恶意软件?
为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……
-
安全与性能可以兼得:优化SSL/TLS保障网站安全
如今,HTTPS更快也更安全,使用HTTPS的企业网站也比以往更多。尽管Web开发人员或网络架构师忙碌依旧,却很难跟上互联网技术的最新发展……
-
网络入侵防御系统全解
现在有很多网络入侵防御系统产品,它们主要有三种形式,而本文重点介绍的作为专用硬件和软件产品的IPS,这种IPS直接部署到企业的网络,以及虚拟设备以部署到服务器内虚拟网络。
-
美政府约4百万数据被盗 EINSTEIN防御系统遭质疑
FBI正在调查一起政府数据泄露事故,此次事故中,约有四百万数据被盗,FBI疑中国黑客所为。而本次事件的直接后果是:美国政府一向依赖的EINSTEIN防御系统遭到质疑。