سیستم‌های پیشگیری و تشخیص نفوذ IPS و IDS در Kaspersky Endpoint Security چگونه عمل می‌کنند؟

15 مرداد 1403 207 بازدید
سیستم‌های پیشگیری و تشخیص نفوذ IPS و IDS در Kaspersky Endpoint Security چگونه عمل می‌کنند؟

(IDS) intrusion detection system یک Device یا نرم افزاری است که فعالیت‌های غیرمجاز و مخرب را در یک شبکه یا روی یک Host شناسایی می‌کند.

هدف IDS شناسایی خودکار تهدیدات شبکه و ایجاد هشدارهای امنیتی برای مدیران شبکه است(هیچ واکنشی مانند مسدود کردن فعالیت‌های مخرب نشان نمی‌دهد و فقط برای تشخیص تهدیدات می‌باشد). این هشدار‌های امنیتی می‌توانند برای پردازش بیشتر به سیستم SIEM منتقل شوند.

IDS نمی‌تواند تهدیدات امنیتی را به تنهایی متوقف کند. امروزه قابلیت‌های IDS معمولاً با سیستم‌ پیشگیری از نفوذ (IPS) ادغام می‌شوند یا در آن گنجانده می‌شوند، که می‌توانند تهدیدات امنیتی را شناسایی کرده و به طور خودکار برای جلوگیری از آن‌ها اقدام کنند که به آن intrusion detection and prevention system(IPDS) گفته می‌شود.

در ادامه در رابطه با سیستم پیشگیری از نفوذ IPSو سیستم تشخیص نفوذ IDSتوضیح کامل‌تری ارائه می‌دهیم.

 

بررسی عملکردسیستم تشخیص نفوذ IDS

security information and event management ((SIEM یک ابزار امنیتی برای متمرکز کردن Logها می‌باشد که می‌تواند داده‌ها را از منابع دیگر ترکیب کند تا به تیم‌های امنیتی کمک کند تا تهدیدات سایبری را شناسایی کرده و به آن‌ها پاسخ دهند.

IDS نمی‌تواند تهدیدات امنیتی را به تنهایی متوقف کند. امروزه قابلیت‌های IDS معمولاً با سیستم‌ پیشگیری از نفوذ (IPS) ادغام می‌شوند یا در آن گنجانده می‌شوند، که می‌توانند تهدیدات امنیتی را شناسایی کرده و به طور خودکار برای جلوگیری از آن‌ها اقدام کنند که به آن intrusion detection and prevention system(IPDS) گفته می‌شود.‌

همچنین IDS وFirewall مکمل یکدیگر هستند. فایروال‌های نسل جدید ((NGFWIDS خودشان را دارند.

IDS از روش promiscuous برای کنترل ترافیک شبکه استفاده می‌کند. در این روش سنسور اقدام به آنالیز ترافیک می‌کند اما چون اصل ترافیک دست سنسور نیست نمی‌تواند جلوی ترافیک را بگیرد و تنها می‌تواند پیغام و هشدار تولید کند. به همین خاطر IDS تنها می‌تواند حملات را تشخیص دهد و نمی‌تواند جلوی این حملات را بگیرد.

IDS نمی‌تواند تهدیدات امنیتی را به تنهایی متوقف کند.

IDS نمی‌تواند تهدیدات امنیتی را به تنهایی متوقف کند.

IDS فعالیت‌های مخرب را با استفاده از حداقل یکی از دو روش شناسایی می‌کند:

 

Signature-based detection

این روش داده‌هایی را که ردیابی می‌کند با الگوهای حمله‌های شناخته شده.

Attack Signatures

مقایسه می‌کند و در صورت تطابق، یک هشدار امنیتی (Alert) ایجاد می‌کند. این روش به کمک شناسایی نفوذهایی که به روش های نفوذ شناخته شده قبلی متکی هستند کمک می‌کند.

Anomaly-based detection

این تکنیک با تطبیق فعالیت شبکه با یک الگوی مناسب و قابل اعتماد، تهدیدات و انحرافات فعالیت‌های درون شبکه را شناسنایی و ثبت می‌کند.

 

طبقه‌بندی سیستم تشخیص نفوذ IDS

سیستم تشخیص نفوذ IDSمعمولاً بر اساس دامنه کاربردشان طبقه‌بندی می‌شوند:

network intrusion detection system (NIDS)

ترافیک شبکه را برای فعالیت‌های مخرب تجزیه و تحلیل می‌کند. برخلاف فایروال‌ها، یک NIDS هم ترافیک شبکه ورودی و هم ترافیک داخلی را کنترل می‌کند.

host intrusion detection systems (HIDS)

عملکرد Endpointهامثل لب‌تاپ ، سرور یا روتر را نظارت می‌کند. به طور معمول، HIDS وضعیت همه فایل‌ها را در یک Endpoint ردیابی می‌کند و مدیر را از هرگونه Objectحذف شده یا تغییریافته مطلع می‌کند. این نوع IDS علاوه بر این، تمام Data Packetهای ارسال شده از دستگاه یا ارسال شده به آن را اسکن می‌کند.

protocol-based intrusion detection system (PIDS)

داده‌های ارسال شده از طریق HTTP/HTTPS را اسکن می‌کند. چنین سیستم‌هایی معمولاً برای محافظت از سرورهای وب و نظارت بر ترافیک بین کاربران و سرورها مستقر می‌شوند.

application protocol-based intrusion detection system (APIDS)

بسته‌های ارسال شده از طریق پروتکل لایه Application را نظارت می‌کند، به عنوان مثال، دسترسی به پایگاه داده SQL.

hybrid intrusion detection system

ترکیبی از دو یا چند نوع از انواع بالا (به عنوان مثال، NIDS و HIDS) برای شناسایی همه جانبه فعالیت‌های مخرب.

امروزه قابلیت‌های IDS معمولاً با سیستم‌ پیشگیری از نفوذ (IPS) ادغام می‌شوند.

امروزه قابلیت‌های IDS معمولاً با سیستم‌ پیشگیری از نفوذ (IPS) ادغام می‌شوند.

بررسی عملکرد سیستم پیشگیری نفوذ IPS

سیستم‌ پیشگیری از نفوذ IPSیک راه حل امنیتی برای شناسایی و متوقف کردن فعالیت‌های بالقوه مخرب به صورت اتوماتیک در یک شبکه کامپیوتری یا Endpointمی‌باشند. برخلاف IDS، با شناسایی فعالیت‌های مشکوک، یک IPS نه تنها این فعالیت را گزارش می‌دهد ، بلکه می‌تواند فعالیت را نیز مسدود کند.IPS نمونه تکامل یافته IDS می‌باشد.

IPS هم به صورت برنامه و هم به صورت Deviceمی‌تواند فعالیت داشته باشد. آن‌ها همانند IDSمی‌توانند در فایروال نسل جدید (NGFW) پیاده‌سازی شوند یا به صورت اختصاصی در این فایروال‌ها وجود داشته باشند.

همانطور که در بالا گفته شد یک IPS می‌تواند با IDS ادغام شود و به عنوان intrusion detection and prevention system (IDPS) فعالیت کند.

از آنجایی که یک IPS می‌تواند مستقیماً ترافیک مخرب را مسدود کند، می‌تواند بار کاری تیم‌های امنیتی و مراکز عملیات امنیتی (SOC) را کاهش دهد و به آن‌ها اجازه دهد روی تهدیدات پیچیده‌تر تمرکز کنند.

IPS برای کنترل ترافیک شبکه از روش Inline استفاده می‌کند. در این روش بر خلاف IDS ترافیک شبکه باید از سنسور عبور کند که پس از بررسی و سپس در صورت عدم مشکل آن‌ را ارسال می‌کند و به این ترتیب سنسور قادر است جلوی ترافیک مخرب را بگیرد.

IPS برای کنترل ترافیک شبکه از روش Inline استفاده می‌کند.

IPS برای کنترل ترافیک شبکه از روش Inline استفاده می‌کند.

دامنه فعالیت IPS به شرح ذیل می‌باشد:

IPS به عنوان یک راهکار امنیتی می‌تواند فعالیت زیر را بررسی کند:

1.ترافیک بین یک LAN و اینترنت و همچنین ترافیک درون LAN.

  1. Data Packetهای ارسال شده به یک Endpoint خاص یا از آن به سمت دیگر (مانند یک کلاینت یا سرور).

3.دستگاه‌هایی که به شبکه Wi-Fi متصل می‌شوند.

 

بسته به مکان و نوع ترافیک فیلتر شده IPS را می‌توان به Network IPS(NIPS)، IPS Host(HIPS)،  Network Behavior Analysis (NBA) و IPSWi-Fi (WIPS) تقسیم کرد.

 

IPS شناسایی فعالیت‌های مخرب با به یکی از سه روش زیر انجام می‌دهند:

Signature-based detection

IPS همانند IDS فعالیت شبکه را با الگوهای حمله شناخته شده مقایسه می‌کند.

Abnormal behavior detection

IPS فعالیت شبکه را با یک الگوی رفتاری مورد تایید یک Objectمورد نظارت مقایسه می‌کند.

Policy-based detection

IPS فعالیت‌های شبکه را با سیاست‌های امنیتی شرکت بررسی می‌کند که آیا منطبق هستند یا خیر.

 

واکنش‌های سیستم‌ پیشگیری از نفوذ IPS

واکنش‌هایی که یک سیستم‌ پیشگیری از نفوذ IPSمی‌تواند به طور مستقل در هنگام شناسایی یک فعالیت مخرب انجام دهد، هم به ماهیت و هم به شدت تهدید بستگی دارد. این واکنش‌ها عبارتند از:

-        مسدود کردن آدرس IP منبع حمله

-        جدا کردن بسته های ورودی با داده‌های بالقوه مخرب

-        قطع اتصال

-        ایجاد تغییرات در قوانین امنیتی فایروال

-        محدود کردن دسترسی به شبکه یا دستگاه برای برنامه‌ها

 هدف IDS شناسایی خودکار تهدیدات شبکه و ایجاد هشدارهای امنیتی برای مدیران شبکه است.

هدف IDS شناسایی خودکار تهدیدات شبکه و ایجاد هشدارهای امنیتی برای مدیران شبکه است.

IPS و IDS چه نقشی در Kaspersky Endpoint Security دارند؟

 Prevention در Kaspersky Endpoint Security با ادغام با دیگر اجزای آن مانند Firewall، Network Threat Protection و Kaspersky Security Network یکintrusion detection and prevention system (IDPS) را تشکیل می‌دهد.

سیستم‌های پیشگیری و تشخیص نفوذ IPS و IDS در Kaspersky Endpoint Security چگونه عمل می‌کنند؟

سیستم‌های پیشگیری و تشخیص نفوذ IPS و IDS در Kaspersky Endpoint Security چگونه عمل می‌کنند؟

 Host Intrusion Prevention از اجرای اقداماتی که توسط برنامه‌ها ممکن است برای سیستم عامل خطرناک باشد جلوگیری می‌کند و کنترل دسترسی به منابع سیستم عامل و داده‌های شخصی را تضمین می‌کند. این Component به همراه Firewall با کمک Anti-virus Database و سرویس ابری Kaspersky Security Network ،قادر است از لایه ی Endpoint دربرابر به‌روزترین تهدیدات محافظت کند. کنترل اقدامات مخرب در ترافیک شبکه برنامه‌ها بر عهده Firewall می‌باشد.

همچنین Network Threat Protectionترافیک شبکه ورودی را برای شناسنایی فعالیت‌هایی که مخرب شناخته می‌شود اسکن می‌کند. هنگامی که Kaspersky Endpoint Security تلاش برای حمله به سیستم کاربر را شناسایی کند، اتصال شبکه با سیستم مهاجم را مسدود می‌کند.
انواع حملات شناخته شده شبکه و Signatureهای آن‌ها در دیتابیس‌های به‌روزرسانی شده Kaspersky Endpoint Security موجود می‌باشد.

توجه داشته باشید که این قابلیت فقط در نسخه Kaspersky Endpoint Security Windows می‌باشد.

جمع‌بندی

در مجموع، در این مقاله با عملکرد سیستم پیشگیری از نفوذ IPSو سیستم تشخیص نفوذ IDSآشنا شدیم، همچنین با نقش این دو سیستم را در Kaspersky Endpoint Security مورد بررسی قرار دادیم و دریافتیم که ادغام این دو سیستم با یکدیگر سد سایبری-دفاعی قدرتنمدی را ایجاد می‌کند.

امیر حسین دادبین

امیر حسین دادبین

کارشناس امنیت اطلاعات