Intrusion Detection System (IDS) နှင့် Intrusion Prevention System (IPS) ဟူသည် အဘယ်နည်း။

ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်းစနစ် (IDS)ကွန်ရက်အတွင်းရှိ ကင်းထောက်နှင့်တူသည်၊ အဓိကလုပ်ဆောင်ချက်မှာ ကျူးကျော်အပြုအမူကိုရှာဖွေရန်နှင့် အချက်ပေးသံတစ်ခုပေးပို့ရန်ဖြစ်သည်။ ကွန်ရက်အသွားအလာ သို့မဟုတ် လက်ခံသူအပြုအမူကို အချိန်နှင့်တပြေးညီ စောင့်ကြည့်ခြင်းဖြင့်၊ ၎င်းသည် ကြိုတင်သတ်မှတ်ထားသည့် "တိုက်ခိုက်ရေးလက်မှတ်စာကြည့်တိုက်" (သိထားသော ဗိုင်းရပ်စ်ကုဒ်၊ ဟက်ကာတိုက်ခိုက်မှုပုံစံကဲ့သို့) ကို "သာမန်အပြုအမူအခြေခံလိုင်း" (သာမန်ဝင်ရောက်ခွင့်ကြိမ်နှုန်း၊ ဒေတာထုတ်လွှင့်မှုပုံစံကဲ့သို့) နှင့် နှိုးဆော်ချက်ချင်း နှိုးဆော်ပြီး ကွဲလွဲချက်များကို တွေ့ရှိပါက အသေးစိတ်မှတ်တမ်းကို မှတ်တမ်းတင်ပါသည်။ ဥပမာအားဖြင့်၊ စက်ပစ္စည်းတစ်ခုသည် ဆာဗာစကားဝှက်ကို brute force crack ရန် မကြာခဏကြိုးစားသောအခါ၊ IDS သည် ဤပုံမှန်မဟုတ်သော လော့ဂ်အင်ပုံစံကို သိရှိနိုင်ပြီး၊ အက်ဒမင်ထံသတိပေးချက်အချက်အလက်များကို အမြန်ပေးပို့ကာ တိုက်ခိုက်ခံရသည့် IP လိပ်စာနှင့် နောက်ဆက်တွဲခြေရာခံနိုင်မှုတို့အတွက် ပံ့ပိုးပေးသည့်အကြိမ်အရေအတွက်တို့ကို ထိန်းသိမ်းထားမည်ဖြစ်သည်။

ဖြန့်ကျက်တည်နေရာအရ IDS ကို အဓိကအားဖြင့် အမျိုးအစား နှစ်မျိုးခွဲနိုင်သည်။ Network IDS (NIDS) ကို ကွန်ရက်၏ သော့တွဲများ (ဥပမာ၊ ဂိတ်ဝေးများ၊ ခလုတ်များ) တွင် ကွန်ရက် အပိုင်းတစ်ခုလုံး၏ လမ်းကြောင်းကို စောင့်ကြည့်ပြီး စက်ပစ္စည်း ဖြတ်ကျော် တိုက်ခိုက်သည့် အပြုအမူကို သိရှိနိုင်ရန် ဖြန့်ကျက်ထားသည်။ Mainframe IDS (HIDS) ကို ဆာဗာတစ်ခုတည်း သို့မဟုတ် တာမီနယ်တစ်ခုတွင် ထည့်သွင်းထားပြီး၊ စက်ပစ္စည်းတစ်ခုအတွက် ကျူးကျော်ဝင်ရောက်မှုကို တိကျစွာဖမ်းယူနိုင်သည့် ဖိုင်မွမ်းမံခြင်း၊ လုပ်ငန်းစဉ်စတင်ခြင်း၊ ဆိပ်ကမ်းနေထိုင်မှုစသည်ဖြင့် တိကျစွာဖမ်းယူနိုင်သည့် ဖိုင်မွမ်းမံခြင်း၊ လုပ်ငန်းစဉ်စတင်ခြင်းစသည်ဖြင့် တိကျစွာဖမ်းယူနိုင်စေသည့် သီးခြားအိမ်ရှင်၏အပြုအမူကို စောင့်ကြည့်စစ်ဆေးခြင်းအပေါ် အာရုံစိုက်ပါ။ အီလက်ထရွန်းနစ်ပလပ်ဖောင်းတစ်ခုသည် NIDS မှတစ်ဆင့် ပုံမှန်မဟုတ်သော ဒေတာစီးဆင်းမှုကို တစ်ကြိမ်တွေ့ရှိခဲ့သည် -- သုံးစွဲသူအချက်အလက်အများအပြားကို အမည်မသိ IP က အစုလိုက်အပြုံလိုက် ဒေါင်းလုဒ်လုပ်နေပါသည်။ အချိန်မီသတိပေးပြီးနောက်၊ နည်းပညာအဖွဲ့သည် အားနည်းချက်ကို လျင်မြန်စွာသော့ခတ်ပြီး ဒေတာပေါက်ကြားမှုမတော်တဆမှုများကို ရှောင်ရှားခဲ့သည်။

Mylinking™ Network Packet Brokers အပလီကေးရှင်းတွင် Intrusion Detection System (IDS)

Mylinking Out-of-Band လျှောက်လွှာ

ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေးစနစ် (IPS)ကွန်ရက်အတွင်းရှိ "အုပ်ထိန်းသူ" သည် IDS ၏ ထောက်လှမ်းမှုလုပ်ဆောင်ချက်ကို အခြေခံ၍ တိုက်ခိုက်မှုများကို ကြားဖြတ်ကြားဖြတ်နိုင်စွမ်းကို တိုးမြင့်စေသည်။ အန္တရာယ်ရှိသော အသွားအလာကို တွေ့ရှိသောအခါ၊ ပုံမှန်မဟုတ်သော ချိတ်ဆက်မှုများကို ဖြတ်တောက်ခြင်း၊ အန္တရာယ်ရှိသော ပက်ကေ့ခ်ျများ ချခြင်း၊ အက်ဒမင်၏ ဝင်ရောက်စွက်ဖက်မှုကို မစောင့်ဆိုင်းဘဲ အချိန်နှင့်တပြေးညီ ပိတ်ဆို့ခြင်းများကို လုပ်ဆောင်နိုင်သည်။ ဥပမာအားဖြင့်၊ IPS သည် ransomware ဗိုင်းရပ်စ်၏လက္ခဏာများနှင့်အတူ အီးမေးလ်ပူးတွဲပေးပို့မှုကို ဖော်ထုတ်သောအခါ၊ ဗိုင်းရပ်စ်သည် အတွင်းကွန်ရက်အတွင်းသို့ ဝင်ရောက်ခြင်းမှ ကာကွယ်ရန် အီးမေးလ်ကို ချက်ခြင်းကြားဖြတ်မည်ဖြစ်သည်။ DDoS တိုက်ခိုက်မှုများ၏ မျက်နှာစာတွင်၊ ၎င်းသည် အတုအယောင်တောင်းဆိုမှုများ အများအပြားကို စစ်ထုတ်နိုင်ပြီး ဆာဗာ၏ ပုံမှန်လည်ပတ်မှုကို သေချာစေသည်။

IPS ၏ကာကွယ်ရေးစွမ်းရည်သည် "အချိန်နှင့်တပြေးညီတုံ့ပြန်မှုယန္တရား" နှင့် "အသိဉာဏ်အဆင့်မြှင့်တင်မှုစနစ်" ပေါ်တွင်မှီခိုသည်။ ခေတ်မီ IPS သည် နောက်ဆုံးပေါ် ဟက်ကာတိုက်ခိုက်ရေးနည်းလမ်းများကို ထပ်တူပြုရန် တိုက်ခိုက်ရေး ဒေတာဘေ့စ်ကို ပုံမှန် အပ်ဒိတ်လုပ်သည်။ အချို့သော တန်ဖိုးကြီးထုတ်ကုန်များသည် "အပြုအမူခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် သင်ယူခြင်း" ကို ပံ့ပိုးပေးပြီး အသစ်နှင့် အမည်မသိသော တိုက်ခိုက်မှုအသစ်များ (ဥပမာ သုည-ရက်ပတ်လုံး အမြတ်ထုတ်မှုများကဲ့သို့) အလိုအလျောက် ခွဲခြားနိုင်သည်။ ငွေရေးကြေးရေးအဖွဲ့အစည်းတစ်ခုမှအသုံးပြုသော IPS စနစ်သည် ပုံမှန်မဟုတ်သောဒေတာဘေ့စ်မေးမြန်းမှုအကြိမ်ရေကိုခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် SQL injection attack ကိုတွေ့ရှိပြီး ပိတ်ဆို့ထားကာ ပုံမှန်မဟုတ်သောဒေတာဘေ့စ်မေးမြန်းမှုအကြိမ်ရေကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ပိတ်ဆို့ထားသည်။

IDS နှင့် IPS တို့သည် တူညီသောလုပ်ဆောင်ချက်များ ရှိသော်လည်း အဓိက ကွဲပြားမှုများ ရှိသည်- အခန်းကဏ္ဍ ရှုထောင့်မှကြည့်လျှင် IDS သည် "passive monitoring + alerting" ဖြစ်ပြီး network traffic ကို တိုက်ရိုက် စွက်ဖက်ခြင်း မရှိပါ။ စာရင်းစစ် အပြည့်အစုံ လိုအပ်သော်လည်း ဝန်ဆောင်မှုကို မထိခိုက်စေလိုသော အခြေအနေများအတွက် သင့်လျော်ပါသည်။ IPS သည် "active Defense + Intermission" ကို ကိုယ်စားပြုပြီး တိုက်ခိုက်မှုများကို အချိန်နှင့်တပြေးညီ ကြားဖြတ်နိုင်သည်၊ သို့သော် ၎င်းသည် ပုံမှန်အသွားအလာများကို လွဲမှားစွာ မသုံးသပ်မိကြောင်း သေချာစေရမည်။ လက်တွေ့အသုံးချမှုများတွင် ၎င်းတို့သည် မကြာခဏ "ပူးပေါင်းဆောင်ရွက်သည်" -- IDS သည် IPS အတွက် တိုက်ခိုက်ရေးလက်မှတ်များကို ဖြည့်စွက်ရန်အတွက် သက်သေအထောက်အထားများကို စောင့်ကြည့်ပြီး ပြည့်စုံစွာ ထိန်းသိမ်းထားရန် တာဝန်ရှိသည်။ IPS သည် အချိန်နှင့်တပြေးညီ ကြားဖြတ်ကြားဖြတ်၊ ကာကွယ်ရေး ခြိမ်းခြောက်မှုများ၊ တိုက်ခိုက်မှုများကြောင့် ဆုံးရှုံးမှုများကို လျှော့ချရန်နှင့် "ထောက်လှမ်း-ကာကွယ်ရေး- ခြေရာခံနိုင်မှု" ၏ ပြီးပြည့်စုံသော လုံခြုံရေးအပိတ်ကွင်းအဖြစ် ဖွဲ့စည်းရန် တာဝန်ရှိသည်။

IDS/IPS သည် မတူညီသောအခြေအနေများတွင် အရေးပါသောအခန်းကဏ္ဍမှပါဝင်သည်- အိမ်သုံးကွန်ရက်များတွင် routers များတွင်တည်ဆောက်ထားသော attack interception ကဲ့သို့သောရိုးရှင်းသော IPS စွမ်းရည်များသည် ဘုံ port scans များနှင့် malicious links များကိုခုခံကာကွယ်နိုင်သည်။ လုပ်ငန်းကွန်ရက်တွင်၊ အတွင်းပိုင်းဆာဗာများနှင့် ဒေတာဘေ့စ်များကို ပစ်မှတ်ထားတိုက်ခိုက်ခြင်းမှကာကွယ်ရန် ပရော်ဖက်ရှင်နယ် IDS/IPS စက်များကို အသုံးပြုရန် လိုအပ်ပါသည်။ cloud computing အခြေအနေများတွင်၊ cloud-native IDS/IPS သည် ငှားရမ်းသူများအတွင်း ပုံမှန်မဟုတ်သော လမ်းကြောင်းများကို ရှာဖွေသိရှိရန် ဆန့်နိုင်ဆန့်နိုင်သော အရွယ်အစားရှိ cloud ဆာဗာများထံ လိုက်လျောညီထွေဖြစ်စေနိုင်သည်။ ဟက်ကာတိုက်ခိုက်ရေးနည်းလမ်းများကို စဉ်ဆက်မပြတ် အဆင့်မြှင့်တင်ခြင်းနှင့်အတူ IDS/IPS သည် "AI ဉာဏ်ရည်ဉာဏ်သွေးခွဲခြမ်းစိတ်ဖြာမှု" နှင့် "ဘက်စုံဆက်စပ်ဆက်စပ်မှုကို ထောက်လှမ်းခြင်း" ၏ဦးတည်ချက်ဖြင့် ကွန်ရက်လုံခြုံရေး၏ ကာကွယ်ရေးတိကျမှုနှင့် တုံ့ပြန်မှုအမြန်နှုန်းကို ပိုမိုတိုးတက်စေပါသည်။

Mylinking™ Network Packet Brokers အပလီကေးရှင်းတွင် ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေးစနစ် (IPS)

Inline Bypass ကိုနှိပ်ပါ။


တင်ချိန်- အောက်တိုဘာ ၂၂-၂၀၂၅