6 най-добри системи за откриване на проникване (HIDS), базирани на домакин, през 2020 г.

click fraud protection

Не бих искал да звуча твърде параноично, въпреки че вероятно го правя, но киберпрестъпността е навсякъде. Всяка организация може да стане цел на хакерите, които се опитват да получат достъп до своите данни. Следователно е изначално да следим нещата и да гарантираме, че не станем жертва на тези злонамерени личности. Първата линия на отбрана е Система за откриване на проникване. Водещ базирани системите прилагат тяхното откриване на хост ниво и обикновено откриват повечето опити за навлизане бързо и ви уведомяват незабавно, за да можете да коригирате ситуацията. При наличните толкова много системи за откриване на проникване на основата на хост, изборът на най-доброто за вашата конкретна ситуация може да се окаже предизвикателство. За да ви помогнем да видите ясно, съставихме списък на някои от най-добрите системи за откриване на прониквания, базирани на хост.

Преди да разкрием най-добрите инструменти, ще се спрем на страницата накратко и ще разгледаме различните видове системи за откриване на проникване. Някои от тях са базирани на хост, докато други са базирани на мрежа. Ще обясним разликите. След това ще обсъдим различните методи за откриване на проникване. Някои инструменти имат подход, основаващ се на подпис, докато други търсят подозрително поведение. Най-добрите използват комбинация от двете. Преди да продължим, ще обясним разликите между системите за откриване на проникване и системите за предотвратяване на проникване, тъй като е важно да разберем какво гледаме. Тогава ще бъдем готови за същността на този пост, най-добрите системи за откриване на прониквания, базирани на хост.

instagram viewer

Два вида системи за откриване на проникване

По същество има два типа системи за откриване на проникване. Въпреки че тяхната цел е идентична - бързо да открият всеки опит за нахлуване или подозрителна активност с които може да доведе до опит за проникване, те се различават в мястото, където се извършва това откриване. Това е концепция, която често се нарича точка за прилагане. Всеки тип има предимства и недостатъци и като цяло няма консенсус за това кой от тях е за предпочитане. Всъщност най-доброто решение - или най-сигурното - вероятно е това, което комбинира и двете.

Системи за разпознаване на проникване от хост (HIDS)

Първият тип система за откриване на проникване, тази, която ни интересува днес, работи на ниво хост. Може би сте се досетили за това от името му. HIDS проверява например различни журнални файлове и журнали за признаци на подозрителна активност. Друг начин, по който те откриват опити за проникване е чрез проверка на важни конфигурационни файлове за неоторизирани промени. Те могат също така да изследват същите конфигурационни файлове за конкретни известни модели на проникване. Например, може да се знае, че даден метод за нахлуване работи чрез добавяне на определен параметър към конкретен конфигурационен файл. Една добра система за откриване на проникване, базирана на хост, би уловила това.

През повечето време HIDS се инсталират директно на устройствата, които са предназначени да защитават. Ще трябва да ги инсталирате на всички ваши компютри. Други ще изискват само инсталиране на локален агент. Някои дори вършат цялата си работа от разстояние. Без значение как работят, добрите HIDS имат централизирана конзола, където можете да контролирате приложението и да видите резултатите от него.

Мрежови системи за откриване на проникване (NIDS)

Друг вид система за откриване на проникване, наречена Мрежови системи за откриване на проникване, или NIDS, работят на границата на мрежата, за да налагат откриване. Те използват подобни методи като хост системи за откриване на проникване като откриване на подозрителни дейности и търсене на известни модели на проникване. Но вместо да разглеждат регистрационни файлове и конфигурационни файлове, те наблюдават мрежовия трафик и разглеждат всяка заявка за връзка. Някои методи за нахлуване използват известни уязвимости, като изпращат нарочно неправилно оформени пакети до хостове, което ги кара да реагират по определен начин, който им позволява да бъдат нарушени. Мрежовата система за откриване на проникване лесно би открила този опит.

Някои твърдят, че NIDS са по-добри от HIDS, тъй като откриват атаки дори преди дори да стигнат до вашите системи. Някои ги предпочитат, защото не изискват да се инсталира нищо на всеки хост, за да ги защити ефективно. От друга страна, те осигуряват малка защита срещу вътрешни атаки, които за съжаление изобщо не са рядкост. За да бъде открит, нападател трябва да използва път, който минава през NIDS. Поради тези причини най-добрата защита вероятно идва от използването на комбинация от двата типа инструменти.

Методи за откриване на проникване

Точно както има два вида инструменти за откриване на проникване, има главно два различни метода, използвани за откриване на опити за проникване. Детекцията може да бъде на базата на подпис или може да бъде базирана на аномалия. Базираното на подпис откриване на проникване работи чрез анализ на данни за конкретни модели, които са били свързани с опити за проникване. Това е подобно на традиционните системи за защита от вируси, които разчитат на дефиниции срещу вируси. По същия начин, откриването на проникване въз основа на подпис разчита на подписи или модели на проникване. Те сравняват данните с подписите за проникване, за да идентифицират опити. Основният им недостатък е, че те не работят, докато правилните подписи не бъдат качени в софтуера. За съжаление, това обикновено се случва само след като определен брой машини са били атакувани и издателите на подписи за навлизане са имали време да публикуват нови пакети за актуализация. Някои доставчици са доста бързи, докато други могат да реагират само дни по-късно.

Аномалията на откриване на проникване, другият метод, осигурява по-добра защита срещу атаки с нулев ден, тези, които се случват преди всеки софтуер за откриване на проникване е имал шанс да придобие подходящия подпис файл. Тези системи търсят аномалии, вместо да се опитват да разпознаят известни модели на проникване. Например, те могат да бъдат задействани, ако някой се опита да влезе в система с грешна парола няколко пъти подред, често срещан признак за груба атака. Всяко подозрително поведение може бързо да бъде открито. Всеки метод за откриване има своите предимства и недостатъци. Подобно на видовете инструменти, най-добрите инструменти са тези, които използват комбинация от подпис и анализ на поведението за най-добра защита.

Detection Vs Prevention - Важно разграничение

Обсъждахме системи за откриване на проникване, но много от вас може би са чували за системи за предотвратяване на проникване. Двете концепции идентични ли са? Лесният отговор е "не", тъй като двата вида инструмент служат за различна цел. Има обаче някои припокривания между тях. Както подсказва името му, системата за откриване на проникване открива опити за проникване и подозрителни дейности. Когато открие нещо, обикновено задейства някаква форма на предупреждение или известие. След това администраторите трябва да предприемат необходимите стъпки, за да спрат или блокират опита за проникване.

Системите за предотвратяване на проникване (IPS) са направени, за да спрат интрузиите да се случват напълно. Active IPS включва компонент за откриване, който автоматично ще задейства някои коригиращи действия, когато се установи опит за проникване. Превенцията от проникване също може да бъде пасивна. Терминът може да се използва за обозначаване на всичко, което е направено или поставено като начин за предотвратяване на посегателства. Втвърдяването с парола например може да се разглежда като мярка за предотвратяване на проникване.

Най-добрите инструменти за разпознаване на проникване в хост

Търсихме пазара за най-добрите системи за откриване на прониквания, базирани на хоста. Това, което имаме за вас, е комбинация от истински HIDS и друг софтуер, който, въпреки че не се нарича сам системи за откриване на проникване, имат компонент за откриване на проникване или могат да бъдат използвани за откриване на проникване опити. Нека разгледаме нашите най-добри снимки и да разгледаме най-добрите им функции.

Първото ни влизане е от SolarWinds, често срещано име в областта на инструментите за мрежово администриране. Компанията съществува от около 20 години и ни донесе едни от най-добрите инструменти за мрежова и системна администрация. Известен е и многото му безплатни инструменти, които адресират някои специфични нужди на мрежовите администратори. Два страхотни примера за тези безплатни инструменти са Kiwi Syslog Server и Advanced Subnet Calculator.

Не позволявайте SolarWinds Log & Event ManagerИмето ти глупак. Тя е много повече от просто система за управление на журнали и събития. Много от усъвършенстваните функции на този продукт го поставят в обхвата на информацията за сигурност и управление на събития (SIEM). Други функции го определят като система за откриване на проникване и дори, до известна степен, като система за предотвратяване на проникване. Този инструмент включва например корелация на събития в реално време и отстраняване в реално време.

Снимка на дневник и мениджър на SolarWinds
  • БЕЗПЛАТЕН ПРОБЕН ПЕРИОД: SolarWinds Log & Event Manager
  • Официална връзка за изтегляне:https://www.solarwinds.com/log-event-manager-software/registration

Най- SolarWinds Log & Event Manager разполага с моментално откриване на подозрителна активност (IDS-подобна функционалност) и автоматизирани отговори (IPS-подобна функционалност). Той може също така да извършва разследване на събития за сигурност и криминалистика както за целите на смекчаване, така и за съответствие. Благодарение на доказаното от одита отчитане, инструментът може да се използва и за демонстриране на съответствие с HIPAA, PCI-DSS и SOX, наред с други. Инструментът има и мониторинг на целостта на файловете и наблюдение на USB устройството, което го прави много повече от интегрирана платформа за сигурност, отколкото просто система за управление на журнали и събития.

Цени за SolarWinds Log & Event Manager започва от $ 4,585 за до 30 наблюдавани възли. Лицензи за до 2500 възли могат да бъдат закупени, което прави продукта силно мащабируем. Ако искате да вземете продукта за тест и да се уверите сами дали той е подходящ за вас, на разположение е безплатна пълнофункционална 30-дневна пробна версия.

2. OSSEC

Сигурност с отворен код, или OSSEC, далеч е водещата система за откриване на прониквания, базирана на отворен код. Продуктът е собственост на Trend Micro, едно от водещите имена в ИТ сигурността и производител на един от най-добрите пакети за защита от вируси. Когато се инсталира на операционни системи, подобни на Unix, софтуерът се фокусира предимно върху регистрационни и конфигурационни файлове. Той създава контролни суми от важни файлове и периодично ги валидира, като ви предупреждава винаги, когато се случи нещо странно. Той също така ще следи и сигнализира за всеки необичаен опит за получаване на root достъп. На хостовете на Windows системата също следи за неоторизирани модификации на системния регистър, които биха могли да бъдат показател за злонамерена активност.

Екранна снимка на таблото за OSSEC

Благодарение на системата за откриване на проникване, базирана на хост, OSSEC трябва да бъде инсталиран на всеки компютър, който искате да защитите. Централизирана конзола обаче консолидира информация от всеки защитен компютър за по-лесно управление. Докато OSSEC конзолата работи само на Unix-Like операционни системи, наличен е агент за защита на хостовете на Windows. Всяко откриване ще задейства сигнал, който ще бъде показан на централизираната конзола, докато известията ще бъдат изпращани и по имейл.

3. Samhain

Samhain е друга добре известна система за откриване на безплатни хостове. Основните му характеристики, от гледна точка на IDS, са проверка на целостта на файловете и наблюдение / анализ на лог файл. Това обаче прави много повече от това. Продуктът ще извършва откриване на rootkit, мониторинг на портове, откриване на измамливи SUID изпълними файлове и скрити процеси. Инструментът е предназначен да следи множество хостове, работещи с различни операционни системи, като същевременно осигурява централизирана регистрация и поддръжка. Въпреки това, Samhain може да се използва и като самостоятелно приложение на един компютър. Софтуерът работи основно на POSIX системи като Unix, Linux или OS X. Той може също да работи в Windows под Cygwin, пакет, който позволява да се изпълняват POSIX приложения в Windows, въпреки че само контролиращият агент е тестван в тази конфигурация.

Снимка на Samhain IDS

Един от SamhainНай-уникалната функция е неговият режим на стелт, който му позволява да работи без да бъде открит от потенциални нападатели. Известно е, че нарушителите бързо убиват процесите на откриване, които разпознават веднага след като влязат в система, преди да бъдат открити, което им позволява да останат незабелязани. Samhain използва стеганографски техники, за да скрие своите процеси от другите. Той също така защитава своите централни лог файлове и архивиране на конфигурация с PGP ключ, за да предотврати подправяне.

4. Fail2Ban

Fail2Ban е безплатна и с отворен код система за откриване на проникване на хост, която също има някои възможности за предотвратяване на проникване. Софтуерният инструмент следи лог файлове за съмнителни дейности и събития като неуспешни опити за влизане, търсене на експлоатация и т.н. Действието по подразбиране на инструмента винаги, когато открие нещо подозрително, е автоматично да актуализира правилата на локалната защитна стена, за да блокира IP адреса на източника на злонамерено поведение. В действителност това не е вярно предотвратяване на проникване, а по-скоро система за откриване на проникване с функции за автоматично възстановяване. Това, което току-що описахме, е действието по подразбиране на инструмента, но всяко друго произволно действие - например изпращане известия по имейл - също могат да бъдат конфигурирани, като го правят като по-„класическо“ откриване на проникване система.

Снимка на Fail2Ban

Fail2Ban се предлага с различни предварително изградени филтри за някои от най-често срещаните услуги като Apache, SSH, FTP, Postfix и много други. Както обяснихме, предотвратяването се осъществява чрез промяна на таблиците на защитната стена на хоста. Инструментът може да работи с Netfilter, IPtables или таблицата hosts.deny на TCP Wrapper. Всеки филтър може да бъде свързан с едно или много действия.

5. AIDE

Най- Разширена среда за откриване на проникване, или AIDE, е друга безплатна система за откриване на проникване на проникване на хост Тази се фокусира основно върху откриването на rootkit и сравненията на подписите на файлове. Когато първоначално го инсталирате, инструментът ще състави вид база данни с администраторски данни от конфигурационните файлове на системата. След това тази база данни може да се използва като основна линия, с която всяка промяна може да бъде сравнена и евентуално върната назад, ако е необходимо.

AIDE Снимка

AIDE използва схеми за откриване на базата на подписи и аномалия. Това е инструмент, който се стартира по заявка и не се планира или непрекъснато работи. Всъщност това е основният недостатък на продукта. Въпреки това, тъй като това е инструмент на командния ред, а не на базата на GUI, може да се създаде cron задача, която да го изпълнява на редовни интервали. Ако решите да стартирате инструмента често - като веднъж на всяка минута - почти ще получите данни в реално време и ще имате време да реагирате, преди всеки опит за проникване да е отишъл твърде далеч, да е причинил много щети.

В основата си AIDE е просто инструмент за сравнение на данни, но с помощта на няколко външни планирани скрипта, той може да бъде превърнат в истински HIDS. Имайте предвид обаче, че това по същество е локален инструмент. Той няма централизирано управление и няма фантазия GUI.

6. Сейгън

Последно в нашия списък е Сейгън, което всъщност е повече от система за анализ на лога, отколкото истинска IDS. Той обаче има някои функции, подобни на IDS, поради което заслужава място в нашия списък. Инструментът локално наблюдава лог файловете на системата, където е инсталиран, но може да взаимодейства и с други инструменти. Той може, например, да анализира дневниците на Snort, ефективно добавяйки NIDS функционалността на Snort към това, което всъщност е HIDS. Няма да взаимодейства само със Snort. Сейгън може да взаимодейства и със Suricata, и той е съвместим с няколко инструмента за изграждане на правила като Oinkmaster или Pulled Pork.

Екранна снимка на Саган

Сейгън също има възможности за изпълнение на скриптове, което може да го направи груба система за предотвратяване на проникване, при условие че разработите някои скриптове за отстраняване. Въпреки че този инструмент може да не се използва като единствена защита срещу проникване, той може да бъде чудесен компонент на система, която може да включва много инструменти чрез съпоставяне на събития от различни източници.

watch instagram story