挑戰(zhàn)傳統(tǒng)IT運維:如何提前檢測可能發(fā)生的入侵?
從現(xiàn)有的IT安全運維管理上看,國內(nèi)還處于一個比較初始的階段,即無法有效的整合安全運維。在目前IT整合的大趨勢下,不可避免的暴露出自己的弱點——即使是安全產(chǎn)品,依舊存在著他的不足:
1.防毒軟件/防毒墻
防病毒等被動型安全防護工具,無法滿足對基于漏洞的動態(tài)未知攻擊及病毒進行防護;
2.防火墻
防火墻作為訪問控制設(shè)備,無法檢測或攔截嵌入到正常流量中的惡意攻擊代碼,比如針對WEB服務的Code Red蠕蟲等。防火墻無法發(fā)現(xiàn)內(nèi)部網(wǎng)絡(luò)中的攻擊行為。
3.IDS 入侵檢測工具
IDS旁路在網(wǎng)絡(luò)上,當它檢測出黑客入侵攻擊時,攻擊已到達目標而造成損失。比如蠕蟲爆發(fā)造成企業(yè)網(wǎng)絡(luò)癱瘓,IDS無能為力。
而這些問題傳統(tǒng)的方法與工具更是解決不了:
1.入侵者很容易借助網(wǎng)絡(luò)設(shè)備自身的漏洞進入和破壞網(wǎng)絡(luò)設(shè)備-網(wǎng)絡(luò)設(shè)備的配置被改變了?
2.操作系統(tǒng)及應用軟件的復雜性導致了不可避免出現(xiàn)安全漏洞-核心系統(tǒng)文件被修改?
3.怎么知道系統(tǒng)安全配置符合要求呢?
這就帶來了三大問題的挑戰(zhàn)
◆保證安全的需求(Security)
配置變化問題
◆法規(guī)遵從的需求(Compliance)
策略合規(guī)問題
◆規(guī)范操作的需求(Operations)
管理問題
Tripwire兩大產(chǎn)品的組合使用很好的解決了問題——Tripwire Enterprise以及Tripwire Logcenter
1.評估、驗證:對IT的配置進行評估,并以行業(yè),安全,內(nèi)部標準為背景進行檢查。(圖1)
2.監(jiān)控:監(jiān)控所有未經(jīng)授權(quán)/批準的改動,并停止改動(圖2)
3.審計、管理:確保IT基礎(chǔ)設(shè)備被包括在變化審計、配置及合規(guī)性的策略中(圖3)
使用Tripwire能夠及時地幫助你發(fā)現(xiàn)攻擊者的入侵,它們能夠很好地提供系統(tǒng)完整性的檢查。這類工具不同于其它的入侵檢測工具,它們不是通過所謂的攻擊特征碼來檢測入侵行為,而是監(jiān)視和檢查系統(tǒng)發(fā)生的變化。
與傳統(tǒng)運維相比,Tripwire最大限度的降低了成本而且規(guī)避了錯誤配置所帶來的風險,阻止了未經(jīng)授權(quán)/批準的改動并且能夠迅速診斷/恢復中斷的服務,最大程度上確保了使用者設(shè)定的策略/規(guī)則在正常的運行。