6 Bedste værtsbaserede systemer til påvisning af indtrængen (HIDS) i 2020

click fraud protection

Jeg vil ikke lyde for paranoid, selvom jeg sandsynligvis gør det, men cyberkriminalitet er overalt. Hver organisation kan blive målet for hackere, der prøver at få adgang til deres data. Det er derfor primordialt at holde øje med tingene og sikre, at vi ikke bliver offer for disse dårligt tilsigtede individer. Den allerførste forsvarslinie er en Intrusion Detection System. Vært-baserede systemer anvender deres detektion på værtsniveau og registrerer typisk de fleste indtrængenforsøg hurtigt og giver dig øjeblikkelig besked, så du kan afhjælpe situationen. Med så mange værtsbaserede intrusionsdetekteringssystemer, der er tilgængelige, kan det være en udfordring at vælge det bedste til din specifikke situation. For at hjælpe dig med at se tydeligt har vi samlet en liste over nogle af de bedste værtsbaserede indtrængningsdetektionssystemer.

Inden vi afslører de bedste værktøjer, sidder vi kort og kigger på de forskellige typer af intrusionsdetekteringssystemer. Nogle er værtsbaserede, mens andre er netværksbaserede. Vi forklarer forskellene. Vi vil derefter drøfte de forskellige metoder til påvisning af indtrængen. Nogle værktøjer har en signaturbaseret tilgang, mens andre er på udkig efter mistænkelig opførsel. De bedste bruger en kombination af begge dele. Inden vi fortsætter, forklarer vi forskellene mellem intrusionsdetektering og indbrudssikringssystemer, da det er vigtigt at forstå, hvad vi ser på. Vi vil så være klar til essensen af ​​dette indlæg, de bedste værtbaserede indtrængningsdetektionssystemer.

instagram viewer

To typer af intrusionsdetektionssystemer

Der er i det væsentlige to typer af intrusionsdetektionssystemer. Mens deres mål er identisk - at hurtigt opdage ethvert indtrængende forsøg eller mistænksom aktivitet med kunne føre til et indtrængende forsøg, er de forskellige på det sted, hvor denne detektion udføres. Dette er et begreb, der ofte omtales som håndhævelsespunkt. Hver type har fordele og ulemper, og generelt er der ingen enighed om, hvilken der foretrækkes. Faktisk er den bedste løsning - eller den mest sikre - sandsynligvis en, der kombinerer begge dele.

Værtsintrusion-detektionssystemer (HIDS)

Den første type intrusionsdetekteringssystem, det, vi er interesseret i i dag, fungerer på værtsniveau. Du har måske gættet det fra dens navn. HIDS kontrollerer for eksempel forskellige logfiler og tidsskrifter for tegn på mistænksom aktivitet. En anden måde, de registrerer indtrængenforsøg på, er ved at kontrollere vigtige konfigurationsfiler for uautoriserede ændringer. De kan også undersøge de samme konfigurationsfiler for specifikke kendte indtrængningsmønstre. For eksempel kan det være kendt, at en bestemt indtrængningsmetode fungerer ved at føje en bestemt parameter til en bestemt konfigurationsfil. Et godt værtsbaseret indtrædelsesdetektionssystem ville fange det.

Det meste af tiden HIDS installeres direkte på de enheder, de er beregnet til at beskytte. Du skal installere dem på alle dine computere. Andre kræver kun installation af en lokal agent. Nogle gør endda alt deres arbejde eksternt. Uanset hvordan de fungerer, har gode HIDS en centraliseret konsol, hvor du kan kontrollere applikationen og se dens resultater.

Netværksintrusion-detektionssystemer (NIDS)

En anden type intrusionsdetekteringssystem kaldet Network intrusion detections systems, eller NIDS, arbejder ved netværkets grænse for at håndhæve detektion. De bruger lignende metoder som værtsintrusion-detektionssystemer, såsom at detektere mistænkelige aktiviteter og leder efter kendte indtrængende mønstre. Men i stedet for at se på logfiler og konfigurationsfiler, ser de netværkstrafik og undersøger alle forbindelsesanmodninger. Nogle indbrudsmetoder udnytter kendte sårbarheder ved at sende målrettet misdannede pakker til værter, hvilket får dem til at reagere på en bestemt måde, der giver dem mulighed for at blive brudt. Et netværksindtrædelsesdetektionssystem vil let kunne registrere denne form for forsøg.

Nogle argumenterer for, at NIDS er bedre end HIDS, da de opdager angreb, før de endda kommer til dine systemer. Nogle foretrækker dem, fordi de ikke kræver, at der installeres noget på hver vært for effektivt at beskytte dem. På den anden side yder de kun lidt beskyttelse mod insiderangreb, som desværre slet ikke er ualmindelige. For at blive opdaget, skal en angriber bruge en sti, der passerer gennem NIDS. Af disse grunde kommer den bedste beskyttelse sandsynligvis fra at bruge en kombination af begge typer værktøjer.

Metoder til påvisning af indtrængen

Ligesom der er to typer af intrusionsdetekteringsværktøjer, er der hovedsageligt to forskellige metoder, der bruges til at registrere intrusionsforsøg. Registrering kan være signaturbaseret, eller den kan være anomalibaseret. Signaturbaseret intrusionsdetektion fungerer ved at analysere data for specifikke mønstre, der er forbundet med indtrængenforsøg. Dette ligner traditionelle virusbeskyttelsessystemer, der er afhængige af virusdefinitioner. Ligeledes er signaturbaseret intrusionsdetektion afhængig af intrusionssignaturer eller -mønstre. De sammenligner data med indtrængesignaturer for at identificere forsøg. Deres største ulempe er, at de ikke fungerer, før de korrekte underskrifter er uploadet til softwaren. Desværre sker dette typisk først, efter at et vist antal maskiner er blevet angrebet, og udgivere af indtrængesignaturer har haft tid til at offentliggøre nye opdateringspakker. Nogle leverandører er ret hurtige, mens andre kun kunne reagere dage senere.

Anomali-baseret intrusionsdetektion, den anden metode, giver bedre beskyttelse mod nul-dages angreb, dem, der sker, før en software til intrusionsdetektering har haft en chance for at erhverve den korrekte signatur fil. Disse systemer søger anomalier i stedet for at forsøge at genkende kendte indtrængende mønstre. For eksempel kunne de udløses, hvis nogen forsøgte at få adgang til et system med en forkert adgangskode flere gange i træk, et almindeligt tegn på et brute force-angreb. Enhver mistænksom opførsel kan hurtigt opdages. Hver detekteringsmetode har sine fordele og ulemper. Ligesom med værktøjstyperne er de bedste værktøjer dem, der bruger en kombination af signatur og adfærdanalyse til den bedste beskyttelse.

Påvisning mod forebyggelse - en vigtig sondring

Vi har diskuteret systemer til påvisning af indtrængen, men mange af jer har måske hørt om systemer til forebyggelse af indtrængen. Er de to begreber identiske? Det lette svar er nej, da de to typer værktøj tjener et andet formål. Der er dog en vis overlapning mellem dem. Som navnet antyder, registrerer intrusionsdetekteringssystemet indtrængende forsøg og mistænkelige aktiviteter. Når det registrerer noget, udløser det typisk en form for alarm eller anmeldelse. Administratorer skal derefter tage de nødvendige skridt for at stoppe eller blokere indtrængende forsøg.

Intrusionsforebyggelsessystemer (IPS) er lavet for at forhindre indtrængen i at ske helt. Aktiv IPS inkluderer en detektionskomponent, der automatisk udløser en vis afhjælpende handling, hver gang et intrusionsforsøg opdages. Forebyggelse af indtrængen kan også være passiv. Udtrykket kan bruges til at henvise til alt, hvad der gøres eller indføres som en måde at forhindre indtrængen. For eksempel kan hærdning af adgangskode betragtes som en foranstaltning til forebyggelse af indtrængen.

De bedste værtsintrusion-detektionsværktøjer

Vi har søgt markedet efter de bedste host-baserede systemer til detektion af indtrængen. Hvad vi har til dig er en blanding af ægte HIDS og anden software, som, selvom de ikke kalder sig selv intrusionsdetekteringssystemer, har en intrusionsdetekteringskomponent eller kan bruges til at detektere indtrængen forsøg. Lad os gennemgå vores topvalg og se på deres bedste funktioner.

Vores første indgang er fra SolarWinds, et almindeligt navn inden for netværksadministrationsværktøjer. Virksomheden har eksisteret i omkring 20 år og har bragt os nogle af de bedste netværks- og systemadministrationsværktøjer. Det er også velkendt dets mange gratis værktøjer, der imødekommer nogle specifikke behov hos netværksadministratorer. To gode eksempler på disse gratis værktøjer er Kiwi Syslog Server og den avancerede undernetberegner.

Lad ikke det SolarWinds Log & Event Manager'S navn narre dig. Det er meget mere end bare et log- og eventstyringssystem. Mange af de avancerede funktioner i dette produkt lægger det i SIEM-området (Security Information and Event Management). Andre funktioner kvalificerer det som et intrusionsdetektionssystem og endda til en vis grad som et intrusionsforebyggelsessystem. Dette værktøj indeholder f.eks. Korrelation i realtid og genanvendelse i realtid.

SolarWinds Log- og Event Manager-skærmbillede
  • GRATIS PRØVEVERSION: SolarWinds Log & Event Manager
  • Officielt downloadlink:https://www.solarwinds.com/log-event-manager-software/registration

Det SolarWinds Log & Event Manager indeholder øjeblikkelig detektion af mistænkelig aktivitet (en IDS-lignende funktionalitet) og automatiserede svar (en IPS-lignende funktionalitet). Det kan også udføre sikkerhedsbegivenhedsundersøgelse og kriminalteknologi til både formildende og overholdelsesformål. Takket være sin revisionsprøvede rapportering kan værktøjet også bruges til at demonstrere overensstemmelse med HIPAA, PCI-DSS og SOX, blandt andre. Værktøjet har også filintegritetsovervågning og USB-enhedsovervågning, hvilket gør det meget mere til en integreret sikkerhedsplatform end blot et log- og begivenhedsstyringssystem.

Priser for SolarWinds Log & Event Manager starter ved $ 4585 for op til 30 overvågede noder. Licenser til op til 2500 noder kan købes, hvilket gør produktet meget skalerbart. Hvis du vil tage produktet til en testkørsel og se selv, om det er rigtigt for dig, en gratis komplet 30-dages prøveversion er tilgængelig.

2. OSSEC

Open Source Security, eller OSSEC, er langt det førende open-source værtbaserede intrusionsdetekteringssystem. Produktet ejes af Trend Micro, et af de førende navne inden for IT-sikkerhed og producent af en af ​​de bedste virusbeskyttelses suiter. Når den er installeret på Unix-lignende operativsystemer, fokuserer softwaren primært på log- og konfigurationsfiler. Det opretter kontrolsummer af vigtige filer og validerer dem med jævne mellemrum og advarer dig, når der sker noget underligt. Det vil også overvåge og advare om ethvert unormalt forsøg på at få rodadgang. På Windows-værter holder systemet også øje med uautoriserede registreringsdatabaseændringer, der kan være et fortællende tegn på ondsindet aktivitet.

OSSEC Dashboard-skærmbillede

I kraft af at være et værtsbaseret system til detektion af indtrængen, OSSEC skal installeres på hver computer, du vil beskytte. Imidlertid konsoliderer en centraliseret konsol information fra hver beskyttet computer for lettere administration. Mens OSSEC konsol kører kun på Unix-lignende operativsystemer, en agent er tilgængelig til at beskytte Windows-værter. Enhver detektion udløser en alarm, der vises på den centraliserede konsol, mens underretninger også sendes via e-mail.

3. Samhain

Samhain er et andet velkendt system til fri registrering af indtrængen til vært. Dets vigtigste funktioner fra et IDS-synspunkt er filintegritetskontrol og logfilovervågning / -analyse. Men det gør mere end det. Produktet udfører rootkit-detektion, portovervågning, detektion af slyngelige SUID-eksekverbare computere og skjulte processer. Værktøjet var designet til at overvåge flere værter, der kører forskellige operativsystemer, mens det leverer centraliseret logning og vedligeholdelse. Imidlertid, Samhain kan også bruges som et selvstændigt program på en enkelt computer. Softwaren kører primært på POSIX-systemer som Unix, Linux eller OS X. Det kan også køre på Windows under Cygwin, en pakke, der tillader at køre POSIX-applikationer på Windows, selvom kun overvågningsagenten er testet i den konfiguration.

Samhain IDS-skærmbillede

En af SamhainDen mest unikke funktion er dens stealth-tilstand, der giver den mulighed for at køre uden at blive opdaget af potentielle angribere. Det har været kendt for indtrængende, at de hurtigt dræber detektionsprocesser, de genkender, så snart de kommer ind i et system, før de opdages, hvilket tillader dem at gå upåagtet hen. Samhain bruger steganografiske teknikker til at skjule sine processer for andre. Det beskytter også sine centrale logfiler og konfigurationssikkerhedskopier med en PGP-nøgle for at forhindre manipulation.

4. fail2ban

fail2ban er et gratis og open source vært intrusionsdetekteringssystem, der også indeholder nogle muligheder for forebyggelse af indtrængen. Softwareværktøjet overvåger logfiler for mistænkelige aktiviteter og begivenheder såsom mislykkede loginforsøg, udnyttelse af søgning osv. Værktøjets standardhandling, hver gang det registrerer noget mistænkeligt, er automatisk at opdatere de lokale firewall-regler for at blokere kildens IP-adresse for den ondsindede opførsel. I virkeligheden er dette ikke sand forebyggelse af indtrængen, men snarere et indtrængende detekteringssystem med auto-saneringsfunktioner. Det, vi lige har beskrevet, er værktøjets standardhandling, men enhver anden vilkårlig handling - f.eks. Afsendelse e-mail-meddelelser - kan også konfigureres, så det opfører sig som en mere "klassisk" indtrængende detektion system.

Fail2Ban-skærmbillede

fail2ban tilbydes med forskellige forudbyggede filtre til nogle af de mest almindelige tjenester såsom Apache, SSH, FTP, Postfix og mange flere. Forebyggelse, som vi forklarede, udføres ved at ændre værtens firewall-tabeller. Værktøjet kan arbejde med Netfilter, IPtables eller hosts.deny-tabellen i TCP Wrapper. Hvert filter kan tilknyttes en eller mange handlinger.

5. AIDE

Det Avanceret indtrædelsesdetektionsmiljø, eller AIDE, er et andet gratis host-intrusionsdetekteringssystem. Dette fokuserer hovedsageligt på rootkit-detektion og sammenligning af filsignaturer. Når du oprindeligt installerer det, vil værktøjet samle en slags database med admin-data fra systemets konfigurationsfiler. Denne database kan derefter bruges som en baseline, mod hvilken enhver ændring kan sammenlignes og eventuelt rulles tilbage, hvis nødvendigt.

AIDE-skærmbillede

AIDE gør brug af både signaturbaserede og anomali-baserede detektionsordninger. Dette er et værktøj, der køres on-demand og ikke planlagt eller kontinuerligt kører. Faktisk er dette produktets største ulempe. Da det imidlertid er et kommandolinjeværktøj snarere end at være GUI-baseret, kan der oprettes et cron-job, der kører det med regelmæssige intervaller. Hvis du vælger at køre værktøjet ofte - f.eks. En gang hvert minut - får du næsten data i realtid, og du har tid til at reagere, før ethvert indbrudsforsøg er gået for langt, hvilket har forårsaget meget skade.

I sin kerne AIDE er kun et data-sammenligningsværktøj, men ved hjælp af et par eksterne planlagte scripts kan det omdannes til et ægte HIDS. Vær dog opmærksom på, at dette stort set er et lokalt værktøj. Det har ingen central styring og ingen smarte GUI.

6. Sagan

Sidste på vores liste er Sagan, som faktisk er mere et loganalysesystem end et ægte IDS. Det har dog nogle IDS-lignende funktioner, hvorfor det fortjener et sted på vores liste. Værktøjet lokalt ser logfilerne på systemet, hvor det er installeret, men det kan også interagere med andre værktøjer. Det kunne f.eks. Analysere Snorts logfiler og effektivt tilføje Snorts NIDS-funktionalitet til det, der i det væsentlige er et HIDS. Det interagerer ikke bare med Snort. Sagan kan også interagere med Suricata, og det er kompatibelt med flere regelbygningsværktøjer som Oinkmaster eller Pulled Pork.

Sagan-skærmbillede

Sagan har også script-eksekveringsfunktioner, der kan gøre det til et groft indtrængende forebyggelsessystem, forudsat at du udvikler nogle saneringsskripts. Selvom dette værktøj muligvis ikke bruges som dit eneste forsvar mod indtrængen, kan det være en stor komponent i et system, der kan inkorporere mange værktøjer ved at korrelere begivenheder fra forskellige kilder.

watch instagram story