• Trang chủ
  • Sản phẩm 
    • Thiết Bị IoT - Camera AI
    • Thiết Bị Server-Máy Tính PC
    • Thiết Bị Mạng LAN
    • Thiết Bị Phòng Máy Chủ
    • Hội Nghị Trực Tuyến
    • Thiết Bị Mang Không Dây
  • Giải pháp 
    • Hội Nghị Truyền Hình
    • Hệ thống mạng LAN
    • Hệ Thống Camera Al
    • Phòng Máy Chủ
    • Bảo Mật Hệ Thống
    • Máy Chủ và Lưu Trữ
    • Hệ Thống Điện Nhẹ
  • Giới thiệu 
    • Về FDC
    • Tầm nhìn
    • Sứ mệnh
  • Sự kiện
  • Tin tức 
    • Tin tức & sự kiện
    • Tuyển dụng
  • Đối tác
  • Liên hệ
0

MỤC LỤC


GIẢI PHÁP HOST-BASED IDS & NETWORK-BASED IDS (PHẦN 2)

20/03/2020
Comment

GIẢI PHÁP HOST-BASED IDS & NETWORK-BASED IDS (PHẦN 2)

Trong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS và những lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnh đó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnh vực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDS sao cho phù hợp với tổ chức mạng của họ.

ĐỊNH NGHĨA HIDS:

HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host). Điều làm nên sự khác biệt của HIDS so với NIDS là HIDS có thể được cài đặt trên nhiều kiểu máy khác nhau như các máy chủ, máy trạm làm việc hoặc máy notebook. Phương pháp này giúp các tổ chức linh động trong khi NIDS không thích hợp hay vượt ra khỏi khả năng của nó.

CÁC THỨC HOẠT ĐỘNG HIDS

Khi lưu lượng được truyền tải đến host chúng được phân tích và đưa qua host nếu hệ thống không phát hiện thấy các gói tin mang mã nguy hiểm bên trong. HIDS thường được sử dụng cho các máy tính nội bộ trong khi đó NIDS được dùng cho cả một mạng. HIDS thường được sử dụng cho nền Windows trong thế giới máy tính, tuy nhiên cũng có nhiều sản phẩm cũng có thể hoạt động trong môi trường UNIX và các hệ điều hành khác.

LỰA CHỌN NIDS HAY HIDS:

Nhiều chuyên gia bảo mật quan tâm đến NIDS và HIDS, nhưng chọn thế nào để phù hợp với mạng của mỗi người nhất? Câu trả lời ở đây là HIDS cho giải pháp trọn vẹn và NIDS cho giải pháp LAN. Giống như khi cài đặt phần mềm chống virus, không chỉ thực hiện cài đặt phần mềm trên các máy chủ chính mà còn phải cài đặt trên tất cả các máy khách. Không có lý do nào giải thích tại sao cả NIDS và HIDS không được sử dụng kết hợp với nhau trong một chiến lược IDS mạnh.

NIDS dễ bị vô hiệu hóa đối với kẻ xâm nhập và chúng tôi chúng thiên về ý nghĩ này. Rõ ràng cài đặt nhiều nút phát hiện trên mạng của bạn bằng HIDS an toàn nhiều hơn là chỉ có một NIDS với một vài nút phát hiện chỉ cho một đoạn mạng. Nếu bạn lo lắng về các máy tính cụ thể có thể bị tấn công thì bạn hãy sử dụng HIDS, khi đó nó sẽ bảo vệ được máy tính của bạn an toàn hơn và sẽ tương đương như cài đặt một cảnh báo cho bạn.

IDS hỗ trợ bản ghi chi tiết, nhiều sự kiện được ghi lại hàng ngày, bảo đảm rằng chỉ có dữ liệu thích đáng mới được chọn và bạn không bị ngập lụt trong những dữ liệu không cần thiết. HIDS ghi lại các sự kiện một cách tỉ mỉ hơn so với NIDS. Nếu bạn đang so sánh giữa HIDS hay NIDS, bảo đảm rằng bạn sẽ tìm thấy một hãng có kỹ thuật backup tốt và đó là các file mẫu đưa ra khi có nhiều lỗ hổng mới được phát hiện giống như ứng dụng chống virus. Nếu bạn có một băng tần LAN hạn chế thì cũng nên xem xét đến HIDS.


CÁC GIAI ĐOẠN LỰA CHỌN IDS:

Khi chọn một IDS, cần xem xét một số vấn đề trong việc lập kế hoạch cho IDS. Dưới đây là một số xem xét mà bạn nên quan tâm:

1. Giai đoạn ý niệm: Giai đoạn này bạn cần phân biệt được các yêu cầu IDS và định nghĩa được những gì cần thiết đối với doanh nghiệp và làm thế nào IDS có thể tương xứng với những cần thiết của doanh nghiệp, giai đoạn này cần phải tính đến toàn bộ tài nguyên quan trọng và đưa ra một chính sách bảo mật.

2. Giai đoạn đánh giá giải pháp: Giai đoạn này phải được sử dụng khi chọn sản phẩm thích hợp với những cần thiết của doanh nghiệp. Nhân viên CNTT cũng cần được sử dụng diễn đàn kiểm tra để so sánh phần mềm IDS và kết hợp với giai đoạn khái niệm được sử dụng như thời điểm kiểm tra cuối cùng khi chọn giải pháp thích hợp nhất.

3. Giai đoạn triển khai và đưa vào hoạt động: Giai đoạn này được sử dụng để thực thi giải pháp IDS đã chọn và nó phải chạy êm ái nếu kế hoạch được thực hiện là phù hợp. Đây là lúc tất cả những vướng mắc phải được giải quyết. Giải pháp phải được hoạt động một cách hiệu quả khi giai đoạn này hoàn tất.

CÁC WEBSITE & THÔNG TIN TỪ CÁC HÃNG:

Những nhà lãnh đạo lĩnh vực CNTT đã kiểm tra và cho ra các kết quả có tính cạnh tranh cao đối với các sản phẩm IDS. Dưới đây là những thông tin vắn tắt về sản phẩm và các liên kết đến Website. Thông tin chi tiết hơn bạn có thể tìm thấy trên chính website của chính các hãng.

1. INTRUST:

Sản phẩm này có nhiều tính năng giúp nó tồn tại được trong môi trường hoạt động kinh doanh. Với khả năng tương thích với Unix, nó có một khả năng linh hoạt tuyệt vời. Đưa ra với một giao diện báo cáo với hơn 1.000 báo cáo khác nhau, giúp kiểm soát được các vấn đề phức tạp. Ngoài ra nó cũng hỗ trợ một giải pháp cảnh báo toàn diện cho phép cảnh báo trên các thiết bị di động và nhiều công nghệ khác

  • Tính năng cảnh báo toàn diện
  • Tính năng báo cáo toàn diện
  • Hợp nhất và thẩm định hiệu suất dữ liệu từ trên các nền tảng
  • Trả lại sự hỗ trợ tính năng mạng từ việc ghi chép phía trình khách một cách tỉ mỉ
  • Lọc dữ liệu cho phép xem lại một cách dễ dàng
  • Kiểm tra thời gian thực
  • Phân tích dữ liệu đã được capture
  • Tuân thủ theo các chuẩn công nghiệp
  • Sự bắt buộc theo một nguyên tắc

2. ELM

Phần mềm TNT là một phần mềm hỗ trợ các chức năng HIDS, đây là một sản phẩm được phân tích so sánh dựa trên ELM Enterprise Manager. Nó hỗ trợ việc kiểm tra thời gian thực, khả năng hoạt động toàn diện và phương pháp báo cáo tỉ mỉ. Cơ sở dữ liệu được bổ sung thêm để bảo đảm cơ sở dữ liệu của phần mềm được an toàn. Điều này có nghĩa là nếu cơ sở dữ liệu chính ELM offline thì ELM Server sẽ tự động tạo một cơ sở dữ liệu tạm thời để lưu dữ liệu cho đến khi cơ sở dữ liệu chính online trở lại. Dưới đây là một số mô tả vắn tắt về ELM Enterprise Manager 3.0

  • ELM hỗ trợ giao diện mô đun phần mềm MMC linh hoạt
  • Hỗ trợ việc kiểm tra tất cả các máy chủ Microsoft. NET bằng cách kiểm tra các bản ghi sự kiện và bộ đếm hiệu suất.
  • Hỗ trợ báo cáo wizard với phiên bản mới có thể lập lịch trình, ngoài ra còn hỗ trợ các báo cáo HTML và ASCII
  • Quan sát tập trung các bản ghi sự kiện trên nhiều máy chủ
  • Client được chỉ được kích hoạt Web trên trình duyệt hỗ trợ JavaScript và XML
  • Hỗ trợ giao diện kiến thức cơ sở
  • Hỗ trợ thông báo có thể thực thi wscripts, cscripts và các file CMD/BAT.
  • Hỗ trợ cơ sở dữ liệu SQL Server và Oracle.
  • Các truy vấn tương thích WMI cho mục đích so sánh
  • Đưa ra hành động sửa lỗi khi phát hiện xâm nhập

3. GFI LANGUARD S.E.L.M:

Sản phẩm này có nhiều tính năng và chỉ yêu cầu các kiến thức đơn giản cho việc cài đặt. Dưới đây là những thông tin vắn tắt về GFI LANguard S.E.L.M.

  • Phân tích bảo mật tự động và rộng rãi trong toàn mạng đối với các bản ghi sự kiện
  • Quản lý bản ghi sự kiện mạng
  • Phát hiện nâng cao các tấn công bên trong
  • Giảm TOC
  • Không cần đến phần mềm client hoặc các tác nhân
  • Không ảnh hưởng đến lưu lượng mạng
  • Dễ cải tiến, thích hợp với các mạng hoạt động kinh doanh hoặc các mạng nhỏ
  • Bộ kiểm tra file mật
  • Kiểm tra bản ghi toàn diện
  • Phát hiện tấn công nếu tài khoản người dùng cục bộ bị sử dụng (online hoặc offline)

4. SNORTS

Snort là một sản phẩm tuyệt vời và nó đã chiến thắng khi đưa vào hoạt động trong môi trường UNIX. Sản phẩm mới nhất được đưa ra gần đây được hỗ trợ nền Windows nhưng vẫn còn một số chọn lọc tinh tế. Thứ tốt nhất có trong sản phẩm này đó là mã nguồn mở và không tốn kém một chút chi phí nào ngoại trừ thời gian và băng tần cần thiết để tải nó. Giải pháp này đã được phát triển bởi nhiều người và nó hoạt động rất tốt trên các phần cứng rẻ tiền, điều đó đã làm cho nó có thể tồn tại được trong bất kỳ tổ chức nào.

Dưới đây là những thông tin vắn tắt về sản phẩm này:

  • Hỗ trợ cấu hình hiệu suất cao trong phần mềm
  • Hỗ trợ tốt cho UNIX
  • Hỗ trợ mã nguồn mở linh hoạt
  • Hỗ trợ tốt SNMP
  • Hỗ trợ mô đun quản lý tập trung
  • Hỗ trợ việc cảnh báo và phát hiện xâm phạm
  • Có các gói bản ghi
  • Phát hiện tấn công toàn diện
  • Các mô đun đầu ra tinh vi cung cấp khả năng ghi chép toàn diện
  • Hỗ trợ người dùng trên các danh sách mail và qua sự tương tác email

5. CISCO IDS

Giải pháp này là của Cisco, với giải pháp này bạn thấy được chất lượng, cảm nhận cũng như danh tiếng truyền thống của nó.

Dưới đây là những thông tin vắn tắt về thiết bị này:

  • Các tính năng phát hiện chính xác làm giảm đáng kết các cảnh báo sai.
  • Khả năng nâng cấp hoạt động kinh doanh giống như các sản phẩm của Cisco
  • Hệ thống phát hiện xâm phạm thời gian thực, báo cáo và ngăn chặn các hành động trái phép
  • Việc phân tích mẫu dùng để phát hiện được thực hiện ở nhiều mức khác nhau
  • Cho hiệu suất mạng cao
  • Quản lý danh sách truy cập định tuyến động thích nghi kịp thời với hành vi của kẻ xâm nhập
  • Quản lý GUI tập trung
  • Quản lý từ xa
  • Email thông báo sự kiện

6. DRAGOND

Một giải pháp toàn diện cho hoạt động kinh doanh. Sản phẩm này rất đa năng và có các yêu cầu bảo mật cần thiết trong môi trường hoạt động kinh doanh. Nó cũng hỗ trợ NIDS, quản lý máy chủ, quản lý sự kiện, kiểm tra tấn công. Đây là một giải phát IDS hoàn tất, được thiết kế hoàn hảo cùng với việc kiểm tra tích hợp. Tuy nhiên điểm yếu của sản phẩm này là ở chỗ giá cả của nó.

Dưới đây là những thông tin vắn tắt về Dragon (Phiên bản hoạt động kinh doanh)

  • Dragon hỗ trợ cả NIDS và HIDS
  • Hỗ trợ trên một loạt nền tảng Windows, Linux, Solaris và AIX
  • Được mô đun hóa và có thể mở rộng
  • Kiểm tra quản lý tập trung
  • Phân tích và báo cáo toàn diện
  • Khả năng tương thích cao với các chi tiết kỹ thuật trong hoạt động kinh doanh
  • Kiểm tra bảo mật hiệu quả, tích hợp các switche, firewall và router.
  • Quản lý biên dịch báo cáo
  • Có chu kỳ cập nhật chữ kỹ hoàn hảo

KẾT LUẬN:

  • Khi đưa ra kết luận về các sản phẩm này thì rõ ràng có hai đối thủ chính trong lĩnh vực CNTT đó là Dragon NIDS của Enterasys và LANguard S.E.L.M của GFI Software. Cả hai sản phẩm này đều được đánh giá cao trên thị trường với các khả năng và sự hỗ trợ trực tuyến của nó.
  • Khi xem xét và đánh giá phần mềm chúng ta cần phải đưa ra các kiểm tra, cả hai sản phẩm ở đây đều không xảy ra vấn đề gì và có một sự tích hợp hài hòa với cơ sở hạ tầng mạng Windows.
  • Điều đó cho thấy rõ rằng tại sao các sản phẩm này được đánh giá rất cao trong lĩnh vực CNTT. Mặc dù vậy các sản phẩm khác cũng không quá yếu thế so với hai sản phẩm trên và chúng hoàn toàn có thể bắt kịp hai sản phẩm đó trong một tương lai gần.


CÂU HỎI THƯỜNG GẶP

    GIẢI PHÁP HOST-BASED IDS & NETWORK-BASED IDS (PHẦN 1)
    Bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhau giữa NIDS (Hệ thống phát hiện xâm nhập mạng) và HIDS (Hệ thống phát hiện xâm nhập máy chủ)
      NGĂN CHẶN HACKER TẤN CÔNG BẰNG PHÂN TÍCH HÀNH VI MẠNG IPS
      Các tấn công mạng được thực hiện thành công đã trở nên quá tầm thường đến nỗi chúng hầu như không còn là những tin tức mới. Các hacker thường đột nhập vào các site thương mại để đánh cắp các thông tin.
        GIẢI PHÁP NGĂN CHẶN XÂM NHẬP DỰA TRÊN MÁY CHỦ
        Một trong những công nghệ mới hơn là IPS, hay Intrusion Prevention System - Hệ thống ngăn chặn xâm nhập. IPS giống như sự kết hợp IDS với tường lửa. Một IDS thông thường sẽ ghi lại hoặc cảnh báo người dùng về traffic đáng ngờ, nhưng việc phản hồi ra sao tùy thuộc vào người dùng
          SỬ DỤNG TƯỜNG LỬA TRONG WINDOWS – WINDOWS-VISTA
          Tường lửa (Firewall) là một hệ thống an ninh mạng, có thể dựa trên phần cứng hoặc phần mềm, sử dụng các quy tắc để kiểm soát traffic vào, ra khỏi hệ thống. Tường lửa hoạt động như một rào chắn giữa mạng an toàn và mạng không an toàn
            HIỂU THẾ NÀO VỀ FIREWALL VÀ CHỨC NĂNG NHIỆM VỤ CỦA FIREWAL
            Mặc dù internet là mỏ thông tin và giao tiếp xã hội, nhưng không phải lúc nào nó cũng thân thiện. Thay vào đó, có rất nhiều kẻ xấu rình rập trên mạng với mưu đồ xâm nhập vào những máy tính kết nối với Internet nhằm mục đích xấu
              GIẢI PHÁP BẢO MẬT FORTINET FORTIGUARD NGĂN CHẶN MỐI ĐE DỌA NÂNG CAO
              Mối đe dọa mạng đang phát triển nhanh hơn, khó nắm bắt hơn và phức tạp hơn mỗi ngày. Các doanh nghiệp nhỏ và doanh nghiệp đều phải vật lộn với những cơn đau đầu thực sự liên quan đến số lượng chóng mặt của các dịch vụ bảo mật, giải pháp, tiện ích bổ sung và đăng ký mà họ vá lại với nhau để đạt được sự bảo vệ toàn diện

              Dịch vụ & Sản phẩm

              • Sản phẩm
                • Thiết Bị IoT - Camera AI
                • Thiết Bị Server-Máy Tính PC
                • Thiết Bị Mạng LAN
                • Thiết Bị Phòng Máy Chủ
                • Hội Nghị Trực Tuyến
                • Thiết Bị Mang Không Dây
              • Giải pháp
                • Hội Nghị Truyền Hình
                • Hệ thống mạng LAN
                • Hệ Thống Camera Al
                • Phòng Máy Chủ
                • Bảo Mật Hệ Thống
                • Máy Chủ và Lưu Trữ
                • Hệ Thống Điện Nhẹ
              • Giới thiệu
                • Về FDC
                • Tầm nhìn
                • Sứ mệnh
              • Sự kiện
              • Tin tức
                • Tin tức & sự kiện
                • Tuyển dụng
              • Đối tác

              Tin mới nhất

              CÁC YÊU TỐ BẢO MẬT TRUNG TÂM DỮ LIỆU
              19/03/2025
              THIẾT KẾ HỆ THỐNG MÁNG CÁP VÀ TỦ RACK PHÒNG MÁY CHỦ
              17/03/2025
              THIẾT KẾ HỆ THỐNG KIỂM SOÁT VÀO RA CỬA PHÒNG MÁY CHỦ
              17/03/2025

              TRỤ SỞ CHÍNH

              Tòa CT2A, KĐT mới Cổ Nhuế, P. Cổ Nhuế 1, Q. Bắc Từ Liêm, TP Hà Nội, Việt Nam

              Hotline: 0902.286.916

              Hotline 2: 090.8811.358

              Hotline 3: 0981.193.112

              Email: giamsatantoan@gmail.com

              TIN TỨC MỚI NHẤT

               cuộc thử nghiệm về giao tiếp giữa ai với nhau
               apple macbook air m4-2025
               intel iot solution aggregator mở ra kỷ nguyên bán lẻ
               máy chủ thế hệ mới dell emc power edge r740xd2
               dell poweredge r840 sự lựa chọn tin cậy
               dell vừa ra mắt máy chủ dellemc poweredge r750

              GIẢI PHÁP MỚI NHẤT

               các yêu tố bảo mật trung tâm dữ liệu
               thiết kế hệ thống máng cáp và tủ rack phòng máy chủ
               thiết kế hệ thống kiểm soát vào ra cửa phòng máy chủ
               thiết kế hệ thống chống cháy phòng máy chủ
               thiết kế hệ thống chống sét và tiếp đất cho phòng máy chủ
               thiết kế hệ thống cấp điện cho phòng máy chủ

              BẢN ĐỒ


              • Gọi điện

              • Nhắn tin

              • Chat zalo

              • Chat FB
              © Copyright © 2017 VISOFTWARE. Thiết kế & Phát triển VISOFTWARE