Перейти к содержанию
Кирилл Керценбаум

Обсуждение продукта IBM Security Network Intrusion Prevention System

Recommended Posts

Кирилл Керценбаум

IBM Security Network Intrusion Prevention System

http://www-01.ibm.com/software/ru/tivoli/p...ion-prevention/

IBM Security Network Intrusion Prevention System (ранее IBM ISS Proventia Network Intrusion Prevention System) предназначен для блокирования сетевых атак и аудита работы сети, а также увеличения пропускной способности за счет удаления "паразитного" и непродуктивного трафика. Благодаря запатентованной технологии анализа протоколов данное решение IBM обеспечивает проактивную защиту – своевременную защиту корпоративной сети от широкого спектра угроз. Проактивность защиты основана на круглосуточном отслеживании угроз в центре обеспечения безопасности и собственных исследованиях и поисках уязвимостей аналитиками и разработчиками группы IBM X-Force

ОБЗОР ПРОДУКТА ОТ ANTI-MALWARE.RU

Функциональный обзор IBM Security Network Intrusion Prevention System:

IBM Security Network Intrusion Prevention System как и все продукты серии IBM Security и IBM Proventia основывается на уникальной технологии Protocol Analysis Module (PAM) - Модуль Анализа Протоколов, разработанной и поддерживаемой исследователями и разработчиками команды IBM X-Force:

IBM Security Network Intrusion Prevention System позволяет защищаться от следующего класса атак:

Решение поставляется в виде:

1. Программно-аппаратного комплекса в составе моделей: Proventia GX4004-V2-200 (до 200 Мбит/с), Proventia GX4004-V2 (до 800 Мбит/с), GX5008-V2 (до 1,5 Гбит/с), GX5108-V2 (до 2,5 Гбит/с), GX5208-V2 (до 4 Гбит/с), GX6116 (до 8 Гбит/с) и GX7800 (до 23 Гбит/с):

Текущая версия: 4.3 от 18.11.2010

СРАВНЕНИЕ МОДЕЛЕЙ

2. Программного комплекса для высокопроизводительной платформы Crossbeam:

Текущая версия: 2.0 от 20.05.2008

3. Программного комплекса для платформы виртуализации VMware в составе опций: GV200 (до 200 Мбит/с на рекомендуемой аппаратной конфигурации) и GV1000 (до 700 Мбит/с на рекомендуемой аппаратной конфигурации):

Текущая версия: 4.3 от 18.11.2010

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

Дополнительные опции включают:

1. Программно-аппаратный комлекс IBM Security Network Active Bypass позволяет гарантировать отказоустойчивость системы IBM Security Network Intrusion Prevention System на базе мониторинга и автоматического перенаправления трафика в случае аппаратного или программного отказа:

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

2. Программно-аппаратный комлекс IBM Security Network Controller обеспечивает возможность использования соединений 10 GbE (Gigabit Ethernet) для IBM Security Network Intrusion Prevention System Proventia GX7800, GX6116 и GX5208-V2.

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Кирилл, какие отличительные черты есть у IBM IPS от других вендоров, поставляющих аналогичные решения (Cisco, TippingPoint, Sourcefire)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

dav вопрос достаточно комплексный, все зависит от того что требуется в каждом конкретном случае. Если сравнивать действительно также с сильными продуктами, то из преимуществ IBM можно выделить:

1. Широкий модельный ряд, включая программные версии для VMware и CrossBeam: от 200 Мбит\с до 23 Гбит\с (новая модель GX7800);

2. Надежная собственная аппаратная платформа на базе серверных технологий IBM;

3. Большое количество поддерживаемых протоколов (более 160) и форматов файлов (более 70) для контетного анализа и проверки;

4. Большое количество эвристических механизмов (Shellcode Heuristics, Injection Logic Engine), не полагающихся на обновление сигнатур;

5. Встроенные специализированные модули для защиты Веб приложений (Web Application Firewall) и борьбы с утечками конфиденциальной информации (Data Leakage Protection);

6. Поддержка сетей 1 Gbe и 10 Gbe, включая нативную поддержку 10 Gbe в новой серии GX7800;

7. Низкая Совокупная Стоимость Владения (TCO);

8. Техническая поддержка на русском языке.

Возможно что-то и забыл, но мне кажется этого вполне достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
dav вопрос достаточно комплексный, все зависит от того что требуется в каждом конкретном случае. Если сравнивать действительно также с сильными продуктами, то из преимуществ IBM можно выделить:

1. Широкий модельный ряд, включая программные версии для VMware и CrossBeam: от 200 Мбит\с до 23 Гбит\с (новая модель GX7800);

2. Надежная собственная аппаратная платформа на базе серверных технологий IBM;

3. Большое количество поддерживаемых протоколов (более 160) и форматов файлов (более 70) для контетного анализа и проверки;

4. Большое количество эвристических механизмов (Shellcode Heuristics, Injection Logic Engine), не полагающихся на обновление сигнатур;

5. Встроенные специализированные модули для защиты Веб приложений (Web Application Firewall) и борьбы с утечками конфиденциальной информации (Data Leakage Protection);

6. Поддержка сетей 1 Gbe и 10 Gbe, включая нативную поддержку 10 Gbe в новой серии GX7800;

7. Низкая Совокупная Стоимость Владения (TCO);

8. Техническая поддержка на русском языке.

Возможно что-то и забыл, но мне кажется этого вполне достаточно.

Т.к. с Ваших слов в IBM IPS встроен модуль Web Application Firewall можно ли его полноценно использовать в этом качестве вместо отдельного WAF? Особенно интересен вариант host based IPS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Т.к. с Ваших слов в IBM IPS встроен модуль Web Application Firewall можно ли его полноценно использовать в этом качестве вместо отдельного WAF? Особенно интересен вариант host based IPS.

Прошу прощения за задержку. Да, в большинстве случаев особенно если Web Application Firewall требуется для предотвращения специализированных атак на Веб сервера и Веб приложения, - от отдельного решения можно отказаться. Единственное "но" - полноценный модуль Web Application Firewall встроен в решения IBM Security Network IPS, в решении класса Host IPS (IBM Security Server Protection) этот модуль включает лишь базовые функции

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      а товарищ в теме, похоже имеет отношение к этой теме. https://xakep.ru/2010/12/09/54255/   LOIC (Low Orbit Ion Cannon) — приложение, разработанное
      хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с
      участием тысяч анонимных пользователей, пользующихся программой. Атаки
      производятся на такие сайты как, например,  
    • santy
      вообще-то это со слов юзера, не факт что было именно так.   chklst & delvir автоматически не добавляются, если количество сигнатур задействованных при детектировании равно нулю. в данном случае была одна сигнатурка (потому и вышел chklst&delvir), скорее всего фолс на чистом файле, которая не была исключена, но она не попала в скрипт за счет автоматического hide file. hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\XCPCSYNC.OEM\SYNCSDK.209.604\TRANSLATORS\MSOL\PROFMAN64.DLL
    • PR55.RP55
      " что там у пользователя уже в базе есть никто не знает." Мало вероятно, что в базе у пользователя что есть... v4.1.7z (1.03 МБ)  Но  автоматически добавлять команду:  delvir и т.д. не стоит. Пока остаюсь при своём мнении.
    • demkd
      А она есть, поскольку ничего другого выгрузить драйвер не могло, ну а что там у пользователя уже в базе есть никто не знает. Тем более что сигнатура у него даже с глубиной совпадения 17 дает более 300 фолсов только по этому образу. uVS не выгружает ничего кроме того что прямо или косвенно указано оператором или через сигнатуры и delvir или delall/unload, никак иначе. Спасибо, исправлю, но хорошо бы еще пароль к архиву, стандартные не подходят

       
    • alamor
      Если будет говорить, что ЭЦП целая на действительно валидную подпись у файла, а не на эту интеловскую, то другое дело :). В архиве четыре подобных файла.
×