نظرات اخیر

با IPS یا سیستم جلوگیری از نفوذ آشنا شوید

Intrusion Prevention System به چه معناست؟

Intrusion Prevention System (IPS) که به آن سیستم پیشگیری از نفوذ گفته می‌شود، به یک ابزار مهم امنیتی اشاره دارد که به‌طور مداوم، ترافیک شبکه را به منظور شناسایی و خنثی‌سازیِ تهدیدات احتمالی، رصد می‌کند. این ابزار نقش یک نگهبان را ایفا کرده که داده‌های خروجی و ورودی را برای شناسایی هرگونه فعالیت مشکوک، زیر نظر دارد.

در مفهوم کلی فناوری IPS، تحت عنوان intrusion detection prevention system (IDPS) نیز به‌کار می‌رود.

 

به چه دلیل سیستم Intrusion Prevention System (IPS) در حوزه امنیت شبکه مهم است؟

سازمان‌ها در جهت تقویت امنیت شبکه، ترجیح می‌دهند اقدامات پیشگیرانه مانند فناوری IPS را جایگزینِ راهکارهای واکنشی نمایند. IPS به صورت مداوم در حال بررسی ترافیک و شناسایی فعالیت‌های مخرب می‌باشد. لذا با مشاهده مداومِ ترافیک شبکه و آنالیز لحظه‌ایِ آن، هر گونه رفتار مشکوک را به سرعت شناسایی نموده و به جلوگیری از تهدیدات احتمالی قبل از ایجاد آسیب کمک می‌کند.

چنانچه یک مهاجم به صورت غیرمجاز به شبکه، دسترسی پیدا کند، IPS آن را به عنوان یک فعالیت مشکوک، شناسایی نموده و IP Address آن را ثبت می‌کند. در نهایت بر اساس پالیسی‌های امنیتی تعریف شده توسط مدیر شبکه، وارد مقابله‌ خودکار می‌گردد.

 

سیستم IPS به عنوان یک فناوری محافظتی دست‌به‌کار می‌شود!

سیستم IPS یا همان Intrusion Prevention System، اقدامات امنیتی مختلفی مانند anti-virus/anti-malware، firewall، anti-spoofing و قابلیت نظارت بر ترافیک شبکه را در برمی‌گیرد. سازمان‌ها از IPS برای مستندسازیِ تهدیدات، شناسایی مشکلات مربوط به پالیسی‌های امنیتی و جلوگیری از نقض امنیت استفاده می‌کنند. آن‌ها طیِ فرایند مستندسازیِ تهدیدات به ثبت اطلاعاتی در مورد رخدادهای امنیتیِ شناسایی شده، مانند ماهیت حمله، آدرس IP، تکنیک‌های مهاجمین و … می‌‌پردازند.

 

نحوه عملکرد Intrusion Prevention System (IPS) چگونه است؟

به طور معمول سیستم IPS به‌صورت in-line مورد استفاده قرار می‌گیرد؛ به عبارتی مستقیما در جریان ترافیک شبکه، بین دستگاه‌های مبدا و مقصد قرار گرفته و پکت‌های دیتا را هنگام عبور از شبکه، بازرسی می‌کند. این قابلیت به IPS امکان می‌دهد ترافیک را به صورت لحظه‌ای بازرسی و آنالیز کند تا اقدامات خودکار فوری را برای جلوگیری از تهدیدات امنیتی، اتخاذ کند.

با این‌که IPS را می‌توان در هر نقطه‌ای از شبکه، به کار برد، اما رایج‌ترین آن‌ها عبارتند از:

  • به صورت فیزیکی در بخش Edge

  • دیتاسنتر

سیستم IPS را می‌توان هم به صورت مستقل و هم به عنوان یکی از فیچرهای فایروال نسل جدید (NGFW) به کار گرفت.

یک سیستم پیشگیری از نفوذ (IPS) برای شناسایی ترافیک مخرب به signatureها متکی می‌باشد؛ که این signatureها می‌توانند مختص آسیب‌پذیری‌ها یا اکسپلویت‌ها باشند و به IPS کمک می‌کنند تا تهدیدات امنیتی احتمالی را شناسایی و از آن‌ها جلوگیری کنند.

به طور معمول این سیستم از روش‌های شناساییِ signature-base و statistical anomaly-base برای شناسایی فعالیت‌های مخرب استفاده می‌کند.

 

  • Signature-based Detection

این روش به signatureهای قابل شناسایی و منحصر‌به‌فردی متکی است که در کد اکسپلویت، قرار داشته و به طور مداوم با شناساییِ تهدیدات جدید، رشد می‌کند. زمانی که اکسپلویت‌ها شناسایی می‌شوند، signature آن‌ها، به پایگاه داده‌ها منتقل می‌گردد.

شناساییِ signature-base برای IPS شامل دو نوع مختلف می‌باشد: مواجهه با اکسپلویت و مواجهه با آسیب‌پذیری.

Signatureهای مواجهه با اکسپلویت، خودِ اکسپلویت‌های خاص را هدف قرار می‌دهند؛ در حالی‌که signatureهای vulnerability-facing، بر شناسایی آسیب‌پذیری‌ها در سیستم هدف تمرکز دارند.

Signatureهای مبتنی بر vulnerability-facing برای شناسایی انواع اکسپلویت‌های احتمالی که قبلا مشاهده نشده‌اند، بسیار مهم هستند؛ اما از طرفی ممکن است برخی از پکت‌های دیتا را، تهدید تلقی کرده و میزان مثبت‌های کاذب را افزایش دهند.

 

  • Statistical Anomaly-based Detection

نحوه‌ی عملکرد آن بر اساس نمونه‌برداری تصادفی از ترافیک شبکه و مقایسه‌ی این نمونه‌ها با استانداردهای تعیین‌شده برای رفتار ترافیک شبکه می‌باشد. چنانچه نمونه‌ی مورد نظر از استاندارد مشخص‌شده، فاصله داشته باشد، IPS، آن را به عنوان رفتار غیرعادی، شناسایی نموده و برای جلوگیری از حمله‌ی احتمالی، اقدام می‌کند.

 

زمانی که IPS، ترافیک مخربی را شناسایی نموده و احتمال اکسپلویت از آسیب‌پذیری را بدهد، از یک virtual patch برای افزایش سطح امنیت استفاده می‌کند. این virtual patch نقش یک اقدام امنیتی در برابر تهدیداتی را دارد که آسیب‌پذیری‌های شناخته‌شده و ناشناخته را هدف قرار می‌دهد. چنین مکانیسمی، مانع از رسیدن ترافیک مخرب به اجزا آسیب‌پذیر شبکه شده و پوششی را در برابر آن آسیب‌پذیری به جای host level (تمرکز امنیتی بر روی دستگاه‌ها و endpointها) ارائه می‌دهد.

 

شناسایی و خنثی‌سازیِ تهدیدات توسط سیستم جلوگیری از نفوذ ، چگونه صورت می‌گیرد؟

مدیریت حملات سایبری مختلف، مانند موارد ذیل، از الزامات راهکار امنیتی IPS است.

 

  • Address Resolution Protocol (ARP) Spoofing

یک تاکتیک فرینده بوده که به ARP poisoning نیز شناخته می‌شود. در این حمله، هکرها با ارسال پیام‌های ARP، ترافیک شبکه را دستکاری نموده تا MAC Address مهاجم با IP address یک سیستم قانونی، مرتبط گردد. در نتیجه ترافیک شبکه، به عنوان ترافیک واقعی، در نظر گرفته شده و به سیستم مورد نظر هکرها، ارسال می‌گردد. بنابراین به گروه‌های هکری اجازه داده می‌شود اطلاعات حساس و مهم را ردیابی نموده و یا حملات بیشتری مرتکب شوند.

  • Buffer Overflow

یک حمله‌ی سایبری است که از آسیب‌پذیری‌های موجود در حافظه‌ی سیستم‌های کامپیوتری استفاده کرده و دست به اکسپلویت می‌زند. با ارسال داده‌های بیشتر به یک buffer (بخش ذخیره‌سازی موقت) که خارج از توان مدیریت سیستم است، آن را تحت تاثیر قرار می‌دهد.

در نتیجه داده‌های اضافه به سایر حافظه‌‌ها منتقل شده و اجرای برنامه‌ی مورد نظر، مختل می‌گردد. حمله‌ی buffer overflow برای وارد کردن کدهای مخرب به یک سیستم، استفاده شده و به مهاجمان، امکانِ اجرای کامند یا کنترل را می‌دهند.

  • Distributed Denial of Service (DDoS)

نوعی حمله‎‌ی سایبری است که با ارسال سیل عظیمی ترافیک، منجر به غیرقابل دسترس شدن سرور برای درخواست‌های واقعی می‌گردد.

  • IP Fragmentation

زمانی اتفاق می‌افتد که یک IP packet در سایز بزرگ، به بخش‌های کوچک‌تر تقسیم شده تا در حداکثر اندازه‌ برای انتقال قرار گیرد. این حمله از آسیب‌پذیریِ موجود در فرایند datagram fragmentation حاصل شده و باعث ناتوانی سیستم در جمع‌آوری مجدد پکت‌های کوچک دیتا به پکت اصلی می‌گردد.

  • Operating System (OS) Fingerprinting

تکنیکی است از آسیب‌پذیری‌های سیستم‌عامل، به اکسپلویت دست می‌زند.

  • Ping of Death

طی این حمله‌ی سایبری، مهاجم با دستور پینگ، اقدام به ارسال پکت‌های دیتای خیلی حجیم یا دفورمه به سیستم هدف می‌نماید.

  • Port Scanning

این روش توسط هکرها برای تعیین این‌که کدام پورت‌ها در یک شبکه باز بوده و امکان ارسال یا دریافت داده‌ها را دارد، مورد استفاده قرار می‌گیرد. اسکن پورت به خودی خود یک حمله نیست؛ بلکه با این اسکن، مهاجمان می‌توانند اطلاعاتی در مورد نقاط ورود احتمالی به سیستم جمع‌آوری کنند.

  • Server Message Block (SMB) Probes

شامل اسکن شبکه‌ها برای یافتن سیستم‌هایی است که از پروتکل SMB استفاده می‌کنند و SMB probeها به شناسایی اهداف بالقوه برای دسترسی غیرمجاز می‌پردازند.

  • Smurf

به یک حمله‌ی DDoS با استفاده از پکت‌های Internet Control Message Protocol (ICMP) اشاره دارد تا سیستم هدف را از دسترس خارج کند.

  • Secure Sockets Layer (SSL) Evasion

از طریق رمزنگاری‌ Transport Layer Security (TLS) و SSL، اکپسلویت کرده و از تکنیک‌هایی برای پنهان کردن محتوای مخرب در ترافیک رمزنگاری‌شده استفاده می‌کند که تشخیص و مسدود کردن آن‌ها را برای سیستم‌های امنیتی دشوار می‌سازد.

  • SYN Flood

طی این حمله، حجم وسیعی از پکت‌های SYN (synchronize) به عنوان درخواست به سرور یا فایروال ارسال می‌شود، به طوری که از دسترس، خارج شده و دیگر قادر به پاسخگویی به درخواست‌های واقعی نیستند.

 

انواع Intrusion Prevention System (سیستم جلوگیری از نفوذ)

سیستم IPS  به چهار دسته، طبقه‌بندی شده که هر یک دارای روش منحصربه‌فرد در فرایند دفاع می‌باشد.

 

Intrusion Prevention System IPS Ressis

 

 

  • Network-based intrusion prevention system (NIPS)

سیستم IPS مبتنی بر شبکه در نقاط کلیدیِ شبکه، قرار گرفته تا ترافیک را به منظور بررسی تهدیدات سایبری، به طور کامل نظارت کند.

 

  • Wireless intrusion prevention system (WIPS)

همان‌طور که از نام آن مشخص است، در نقش یک نگهبان بر شبکه‌های Wi-Fi نظارت داشته و اطمینان حاصل می‌کند تنها دستگاه‌های مجاز، متصل می‌شوند.

 

  • Host-based intrusion prevention system (HIPS)

بر روی endpointهایی مانند رایانه‌های شخصی، نصب شده و به طور خاص به بررسی ترافیک ورودی و خروجیِ همان دستگاه، رسیدگی می‌کند. چنانچه در کنار NIPS قرار گیرد، بهترین عملکرد را نشان داده و تهدیداتی که قابل شناسایی توسط NIPS نبوده را مسدود می‌کند.

 

  • Network behavior analysis (NBA)

این روش به ترافیک شبکه، تمرکز داشته تا هرگونه فعالیت‌ غیرعادی که ممکن است نشان‌دهنده‌ی حمله‌ی DDoS باشد را شناسایی کند.

 

تفاوت Intrusion Prevention System (IPS) و Intrusion Detection System (IDS)

سیستم‌ IDS یا سیستم‎‌ تشخیص نفوذ، عملکرد یک ناظر را داشته و شبکه را رصد می‌کند. در صورت مشاهده‌ی تهدیدات احتمالی، اقدام به ارسال هشدار به مدیران شبکه می‌نماید.

این در حالی است که سیستم IPS، یک گام فراتر رفته و شامل اقدامات اساسی‎‌تر برای access control، نظارت بر دیتای در معرض خطر و همچنین جلوگیری از توسعه‌ی حملات می‌گردد.

در واقع IPS از IDS تکامل یافته و هر دو با مشاهده و تجزیه و تحلیل ترافیک شبکه، قدم در مسیر شناساییِ تهدیدات احتمالی برمی‌دارند. اما تفاوت بزرگ آن‌ها در نحوه‌ی تنظیم‌شان می‌باشد.

سیستم IPS به صورت in-line استقرار یافته و در جریان ترافیک شبکه قرار می‌گیرد. به این ترتیب امکان رهگیری و بازرسی تمام پکت‌های ورودی و خروجی دیتا را فراهم می‌کند.

سیستم IDS به صورت آفلاین و خارج از جریان مستقیم ترافیک شبکه قرار می‌گیرد. روند کار IDS به این صورت است که از کل ترافیک شبکه، یکی کپی تهیه کرده و آن را برای یافتن نشانه‌هایی از فعالیت‌های مشکوک، بررسی می‌کند؛ اما مانند IPS مستقیما برای جلوگیری یا کاهش تهدیدات مداخله نمی‌کند.

 

برترین ترندهای IPS در بازار تجهیزات شبکه

در گذشته سیستم‌های IPS قادر بودند تنها پس از وقوع یک حادثه‌ی امنیتی، وارد عمل شوند؛ اما این راهکارهای واکنشی، برای امنیت سازمان‌ها مناسب نیستند.

این در حالی است که امروزه IPS، بخشی از مجموعه راهکارهای کامل امنیت شبکه است که شامل فیچرهایی مانند threat monitoring، firewalls، intrusion detection، anti-virus، anti-malware، ransomware prevention، spam detection و security analytics می‌گردد. اکنون IPS در کنار سایر ابزارها، به جلوگیریِ فعالانه از تهدیدات امنیتی و محافظت از شبکه‌ها، پیش از وقوع نفوذ می‌پردازد.

 

 

البته پیشرفت ابزارهای امنیتی از جمله IPS به همین‌جا ختم نمی‌گردد، بلکه به کارگیریِ هوش مصنوعی در این راهکارها، به خودکارکردن فرایندهای تشخیص و ارتقا سطح امنیت، کمک فراوانی می‌کند. به عبارتی الگوریتم‌های هوش مصنوعی، قادر به تجزیه و تحلیل لحظه‌ای ترافیک شبکه بوده تا تهدیدات احتمالی را با اثربخشی بالاتر، شناسایی کنند.

با نگاهی به آینده می‌توان گسترش امنیتِ محیطی را با تمرکز بر رویکرد دفاعیِ چندلایه برای IPS پیش‌بینی کرد. از طرفی سرویس‌های Cloud IPS با ارائه‌ی قابلیت‌هایی چون تشخیص حرفه‌ای تهدیدات، مقابله‌ی موثر با آن‌ها و همچنین محافظت از endpointها، نقش مهمی در این تکامل، بازی می‌کنند.

 

 

fortinet

 

معرفی محصولات Fortinet Firewall

 

 

0 0 نظرها
امتیازدهی
عضو شوید
Notify of
guest
امتیازدهی
0 پیام
Inline Feedbacks
نمایش تمام نظرات

مطالب مرتبط