អ្វីដែលត្រូវរកមើលនៅក្នុងខ្សែការពារចុងក្រោយនេះ
សុវត្ថិភាពស្រទាប់គឺគោលការណ៍ដែលគេទទួលស្គាល់យ៉ាងទូលំទូលាយនៃកុំព្យូទ័រនិងសុវត្ថិភាពបណ្តាញ (សូមមើលស៊ីជម្រៅសន្តិសុខ) ។ ការសន្និដ្ឋានជាមូលដ្ឋានគឺថាវាត្រូវការការពារច្រើនជាន់ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារនិងការគំរាមកំហែងផ្សេងៗ។ មិនត្រឹមតែផលិតផលឬបច្ចេកទេសមួយមិនអាចការពារប្រឆាំងនឹងរាល់ការគំរាមកំហែងដែលអាចធ្វើទៅបានទេដូច្នេះតម្រូវឱ្យមានផលិតផលផ្សេងៗគ្នាសម្រាប់ការគំរាមកំហែងផ្សេងៗគ្នាប៉ុន្តែការការពារខ្សែការពារជាច្រើននឹងសង្ឃឹមថាផលិតផលមួយអាចចាប់វត្ថុដែលអាចនឹងធ្លាក់ទៅក្នុងការការពារខាងក្រៅ។
មានកម្មវិធីនិងឧបករណ៍ជាច្រើនដែលអ្នកអាចប្រើសម្រាប់ស្រទាប់ផ្សេងៗគ្នា - កម្មវិធីកំចាត់មេរោគជញ្ជាំងភ្លើង IDS (ប្រព័ន្ធរកមើលការលុកលុយ) និងច្រើនទៀត។ គ្នាមានតួនាទីខុសគ្នាបន្តិចបន្តួចនិងការពារពីសំណុំផ្សេងគ្នានៃការវាយប្រហារតាមរបៀបផ្សេងៗ។
បច្ចេកវិទ្យាថ្មីមួយក្នុងចំណោមបច្ចេកវិទ្យាថ្មីគឺប្រព័ន្ធការពារប្រឆាំងនឹងការលុកលុយរបស់ IPS ។ IPS មួយគឺដូចជាការរួមបញ្ចូល IDS ជាមួយ firewall ។ IDS ធម្មតានឹងកត់ចំណាំឬជូនដំណឹងអ្នកអំពីចរាចរណ៍គួរអោយសង្ស័យប៉ុន្តែការឆ្លើយតបត្រូវបានទុកសំរាប់អ្នក។ IPS មានគោលការណ៍និងច្បាប់ដែលវាប្រៀបធៀបចរាចរបណ្តាញទៅ។ ប្រសិនបើចរាចរណ៍បំពានគោលនយោបាយនិងច្បាប់ IPS អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីឆ្លើយតបជាជាងការជូនដំណឹងដល់អ្នក។ ការឆ្លើយតបជាទូទៅអាចត្រូវបានរារាំងចរាចរទាំងអស់ពីអាសយដ្ឋាន IP ប្រភពឬរាំងស្ទះចរាចរណ៍នៅលើច្រកនោះដើម្បីការពារកុំព្យូទ័រឬបណ្តាញ។
មានប្រព័ន្ធទប់ស្កាត់ការឈ្លានពានដែលមានមូលដ្ឋានលើបណ្តាញ (NIPS) ហើយមានប្រព័ន្ធទប់ស្កាត់ការឈ្លានពានដែលមានមូលដ្ឋានលើម៉ាស៊ីន (HIPS) ។ ខណៈពេលដែលវាអាចចំណាយកាន់តែច្រើនក្នុងការអនុវត្ត HIPS - ជាពិសេសនៅក្នុងបរិយាកាសសហគ្រាសដ៏ធំខ្ញុំសូមផ្តល់អនុសាសន៍សុវត្ថិភាពដែលមានមូលដ្ឋាននៅកន្លែងដែលអាចធ្វើទៅបាន។ ការបញ្ឈប់ការឆ្លងនិងការឆ្លងមេរោគនៅឯកម្រិតការងាររបស់បុគ្គលម្នាក់ៗអាចមានប្រសិទ្ធភាពច្រើនក្នុងការទប់ស្កាត់ឬយ៉ាងហោចណាស់មានការគំរាមកំហែង។ ជាមួយនឹងការដែលនៅក្នុងចិត្ត, នៅទីនេះគឺជាបញ្ជីនៃអ្វីដែលត្រូវរកមើលនៅក្នុងដំណោះស្រាយ HIPS មួយសម្រាប់បណ្តាញរបស់អ្នក:
- មិនមានភាពជឿជាក់លើហត្ថលេខា : ហត្ថលេខាឬលក្ខណៈពិសេសនៃការគំរាមកំហែងដែលគេស្គាល់គឺជាមធ្យោបាយសំខាន់មួយដែលត្រូវបានប្រើដោយកម្មវិធីដូចជាការកំចាត់មេរោគនិងការរកឃើញការឈ្លានពាន (IDS) ។ ការចុះហត្ថលេខានៃការចុះហត្ថលេខាគឺជាសកម្មភាព។ ហត្ថលេខាមួយមិនអាចត្រូវបានបង្កើតឡើងរហូតដល់បន្ទាប់ពីការគំរាមកំហែងមួយហើយអ្នកអាចនឹងទទួលបានការវាយប្រហារមុនពេលហត្ថលេខាត្រូវបានបង្កើត។ ដំណោះស្រាយ HIPS របស់អ្នកគួរប្រើការរកឃើញដែលមានមូលដ្ឋានលើការចុះហត្ថលេខារួមជាមួយការរកឃើញតាមធម្មតាដែលកំណត់ពីមូលដ្ឋាននៃសកម្មភាពបណ្ដាញធម្មតាមួយដែលមើលទៅដូចជានៅលើម៉ាស៊ីនរបស់អ្នកហើយនឹងឆ្លើយតបទៅនឹងចរាចរណ៍ដែលមិនប្រក្រតី។ ឧទាហរណ៍ប្រសិនបើកុំព្យូទ័ររបស់អ្នកមិនប្រើ FTP ទេហើយភ្លាមៗនោះការគំរាមកំហែងមួយចំនួនដើម្បីបើកការភ្ជាប់ FTP ពីកុំព្យូទ័ររបស់អ្នក HIPS នឹងរកឃើញថាវាជាសកម្មភាពមិនធម្មតា។
- ធ្វើការជាមួយការកំណត់រចនាសម្ព័ន្ធរបស់អ្នក : ដំណោះស្រាយ HIPS មួយចំនួនអាចមានការរឹតត្បិតលើអ្វីដែលកម្មវិធីឬដំណើរការដែលពួកគេអាចតាមដាននិងការពារ។ អ្នកគួរតែព្យាយាមស្វែងរក HIPS ដែលមានលទ្ធភាពគ្រប់គ្រងកញ្ចប់ពាណិជ្ជកម្មពីធ្នើក៏ដូចជាកម្មវិធីផ្ទាល់ខ្លួនណាមួយដែលអ្នកកំពុងប្រើប្រាស់។ ប្រសិនបើអ្នកមិនប្រើកម្មវិធីផ្ទាល់ខ្លួនឬមិនចាត់ទុកបញ្ហានេះជាបញ្ហាសំខាន់សម្រាប់បរិស្ថានរបស់អ្នកយ៉ាងហោចណាស់ធានាថាដំណោះស្រាយ HIPS របស់អ្នកការពារកម្មវិធីនិងដំណើរការដែលអ្នកដំណើរការ។
- អនុញ្ញាតឱ្យអ្នកបង្កើតគោលនយោបាយ : ដំណោះស្រាយ HIPS ភាគច្រើនមានសំណុំគោលនយោបាយដែលបានកំណត់ជាមុនហើយអ្នកផ្គត់ផ្គង់នឹងផ្តល់នូវភាពទាន់សម័យឬការចេញផ្សាយគោលនយោបាយថ្មីៗដើម្បីផ្តល់ការឆ្លើយតបជាក់លាក់សម្រាប់ការគំរាមកំហែងឬការវាយប្រហារថ្មីៗ។ ទោះជាយ៉ាងណាក៏ដោយវាជាការសំខាន់ដែលអ្នកមានសមត្ថភាពក្នុងការបង្កើតគោលនយោបាយផ្ទាល់ខ្លួនរបស់អ្នកក្នុងករណីដែលអ្នកមានការគំរាមកំហែងតែមួយគត់ដែលអ្នកលក់មិនទទួលខុសត្រូវឬនៅពេលមានការគំរាមកំហែងថ្មីហើយអ្នកត្រូវការគោលការណ៍ដើម្បីការពារប្រព័ន្ធរបស់អ្នកមុនពេល អ្នកលក់មានពេលវេលាដើម្បីចេញផ្សាយការធ្វើឱ្យទាន់សម័យមួយ។ អ្នកត្រូវប្រាកដថាផលិតផលដែលអ្នកប្រើមិនត្រឹមតែមានសមត្ថភាពសម្រាប់អ្នកបង្កើតគោលនយោបាយនោះទេប៉ុន្តែការបង្កើតគោលនយោបាយមានលក្ខណៈសាមញ្ញគ្រប់គ្រាន់សម្រាប់អ្នកដើម្បីឱ្យអ្នកដឹងដោយគ្មានការបណ្តុះបណ្តាលរយៈពេលប៉ុន្មានសប្ដាហ៍ឬជំនាញសរសេរកម្មវិធីជំនាញ។
- ផ្តល់ជូននូវរបាយការណ៍និងរដ្ឋបាលកណ្តាល : ខណៈពេលដែលយើងកំពុងនិយាយអំពីការការពារដែលមានមូលដ្ឋានលើម៉ាស៊ីនសម្រាប់ម៉ាស៊ីនបុគ្គលឬស្ថានីយការងារដំណោះស្រាយ HIPS និង NIPS មានតម្លៃថ្លៃហើយនៅខាងក្រៅអាណាចក្ររបស់អ្នកប្រើធម្មតា។ ដូច្នេះសូម្បីតែនៅពេលនិយាយអំពី HIPS អ្នកប្រហែលជាត្រូវពិចារណាវាពីទស្សនៈនៃការដាក់ HIPS លើកុំព្យូទ័ររាប់រយដែលអាចធ្វើទៅបានលើផ្ទៃតុនិងម៉ាស៊ីនបម្រើឆ្លងកាត់បណ្តាញ។ ខណៈពេលដែលវាមានភាពល្អប្រសើរក្នុងការមានការការពារនៅលើផ្ទៃតុនិមួយៗការគ្រប់គ្រងប្រព័ន្ធផ្ទាល់ខ្លួនរាប់រយឬព្យាយាមបង្កើតរបាយការណ៍រួមមួយអាចនឹងមិនអាចទៅរួចទេដោយគ្មានការរាយការណ៍ល្អនិងការគ្រប់គ្រងល្អ។ នៅពេលជ្រើសរើសផលិតផលមួយត្រូវប្រាកដថាវាមានការរាយការណ៍និងការគ្រប់គ្រងមជ្ឈការដើម្បីអនុញ្ញាតឱ្យអ្នកដាក់ពង្រាយគោលនយោបាយថ្មីទៅគ្រប់ម៉ាស៊ីនទាំងអស់ឬដើម្បីបង្កើតរបាយការណ៍ពីម៉ាស៊ីនទាំងអស់ពីទីតាំងមួយ។
មានអ្វីផ្សេងទៀតដែលអ្នកត្រូវចងចាំ។ ដំបូង HIPS និង NIPS មិនមែនជា "គ្រាប់បាល់ប្រាក់" សម្រាប់សុវត្ថិភាពទេ។ ពួកវាអាចជាការបន្ថែមមួយដ៏អស្ចារ្យទៅនឹងការការពារដ៏រឹងមាំនិងស្រទាប់រួមទាំងជញ្ជាំងភ្លើងនិងកម្មវិធីកំចាត់មេរោគក្នុងចំណោមរឿងជាច្រើនទៀតប៉ុន្តែមិនគួរព្យាយាមជំនួសបច្ចេកវិទ្យាដែលមានស្រាប់។
ទីពីរការអនុវត្តដំបូងនៃដំណោះស្រាយ HIPS អាចមានភាពតឹងតែង។ ការកំណត់រចនាសម្ព័ន្ធការរកឃើញភាពមិនធម្មតាជារឿយៗតម្រូវឱ្យមានកិច្ចព្រមព្រៀងដ៏ល្អដើម្បីជួយឱ្យកម្មវិធីយល់ពីចរាចរណ៍ "ធម្មតា" និងអ្វីដែលមិនមែន។ អ្នកអាចជួបប្រទះកំហុសវិជ្ជមានមួយចំនួនឬខកខាន negatives ខណៈពេលដែលអ្នកធ្វើការដើម្បីបង្កើតមូលដ្ឋាននៃអ្វីដែលកំណត់ចរាចរណ៍ "ធម្មតា" សម្រាប់ម៉ាស៊ីនរបស់អ្នក។
ជាចុងក្រោយក្រុមហ៊ុនជាទូទៅធ្វើការទិញដោយផ្អែកលើអ្វីដែលពួកគេអាចធ្វើបានសម្រាប់ក្រុមហ៊ុន។ ការអនុវត្តគណនេយ្យតាមស្តង់ដារបានបង្ហាញថានេះត្រូវបានវាស់ដោយផ្អែកទៅលើការត្រឡប់មកវិញលើការវិនិយោគឬ ROI ។ គណនេយ្យករចង់ដឹងថាតើពួកគេដាក់បណ្តាក់ទុនលើផលិតផលថ្មីឬបច្ចេកវិទ្យាថ្មីតើវាចំណាយពេលយូរប៉ុណ្ណាសម្រាប់ផលិតផលឬបច្ចេកវិទ្យាដើម្បីចំណាយសម្រាប់ខ្លួនឯង។
ជាអកុសលផលិតផលបណា្ដញកុំពូទ័រនិងកុំពទ័រជាទូទៅមិនសមសែបទា។ សន្ដិសុខធ្វើការនៅលើច្រើននៃ ROI បញ្ច្រាស។ ប្រសិនបើផលិតផលឬបច្ចេកវិទ្យាសុវត្ថិភាពធ្វើការដូចដែលបានគ្រោងទុកបណ្តាញនឹងនៅតែមានសុវត្ថិភាព - ប៉ុន្តែវានឹងមិនមាន "ប្រាក់ចំណេញ" ដើម្បីវាស់ស្ទង់ ROI ពី។ អ្នកត្រូវតែមើលទៅផ្ទុយទៅវិញហើយពិចារណាថាតើក្រុមហ៊ុនអាចចាញ់ប្រសិនបើផលិតផលឬបច្ចេកវិទ្យាមិនមាន។ តើប្រាក់ប៉ុន្មានត្រូវចំណាយលើការស្តារម៉ាស៊ីនឡើងវិញការងើបឡើងវិញទិន្នន័យពេលវេលានិងធនធាននៃការបោសសម្អាតបុគ្គលិកបច្ចេកទេសដើម្បីសម្អាតបន្ទាប់ពីការវាយប្រហារ។ ល។ ប្រសិនបើមិនមានផលិតផលដែលអាចបង្កឱ្យមានការបាត់បង់ប្រាក់ចំណូលយ៉ាងច្រើនលើសពីចំណាយផលិតផលឬបច្ចេកវិទ្យាដើម្បីអនុវត្តនោះប្រហែលជាវាសមហេតុផលក្នុងការធ្វើដូច្នេះ។