Тест фаерволов на защиту от внутренних атак II - Страница 5 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест фаерволов на защиту от внутренних атак II

Recommended Posts

Threat#47

Может быть не в той теме... Но вопрос:

 

В продуктах класса Internet Security, везде где указан IDS (Intrusion Detection System) обязательно есть также IPS (Intrusion Prevention System)?

Так почитайте матчасть, IPS включает по определению IDS, а вот IDS не включает IPS. IPS функциональнее, может предотвращать вред от атаки, IDS же только детектит, ну это если очень кратко. Вообще, IPSы разные бывают в зависимости от производителя. Думаю, что Symantec делает лучший авто - IPS (который можно спокойно реализовать в домашнем продукте), очень функциональная штука способна на многое: от обнаружения использования 0 day дырок и защиты браузера до детекта исходящей подозрительной нагрузки в ICMP.

В продуктах Symc нет веб-антивируса, IPS своим функционалом частично заменяет веб-антивирус и это хорошо, ведь одна IPS сигнатура имеет очень высокую эффективность и имеет проактивность. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

 

Может быть не в той теме... Но вопрос:

 

В продуктах класса Internet Security, везде где указан IDS (Intrusion Detection System) обязательно есть также IPS (Intrusion Prevention System)?

Так почитайте матчасть, IPS включает по определению IDS, а вот IDS не включает IPS. IPS функциональнее. 

 

Это я знаю.

 

Просто некоторые производители пишут на сайте или в документации о присутствии IDS, но нечего о IPS.

 

Поэтому был и задан вопрос. Зачем обнаруживать - но при этом не предотвращать ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

 

Может быть не в той теме... Но вопрос:

 

В продуктах класса Internet Security, везде где указан IDS (Intrusion Detection System) обязательно есть также IPS (Intrusion Prevention System)?

Так почитайте матчасть, IPS включает по определению IDS, а вот IDS не включает IPS. IPS функциональнее. 

 

 

 

Поэтому был и задан вопрос. Зачем обнаруживать - но при этом не предотвращать ?

 

http://netconfig.ru/server/ids-ips/

http://www.altell.ru/solutions/by_technologies/ids/

Инфы навалом. 

Я думаю, что способность блокировки всё таки есть в IDS-ах (старая классификация), просто детектирущий функционал до IPS не дотягивает, вот и пишут, что IDS. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan
Думаю, что Symantec делает лучший авто - IPS (который можно спокойно реализовать в домашнем продукте), очень функциональная штука способна на многое: от обнаружения использования 0 day дырок и защиты браузера до детекта исходящей подозрительной нагрузки в ICMP.

В продуктах Symc нет веб-антивируса, IPS своим функционалом частично заменяет веб-антивирус и это хорошо, ведь одна IPS сигнатура имеет очень высокую эффективность и имеет проактивность.

Очередная реклама Symantec ? На счет лучшего... - это ваше личное мнение, не более.

http://netconfig.ru/server/ids-ips/

http://www.altell.ru/solutions/by_technologies/ids/

Инфы навалом. 

Я думаю, что способность блокировки всё таки есть в IDS-ах (старая классификация), просто детектирущий функционал до IPS не дотягивает, вот и пишут, что IDS. 

 

Ни одна ссылка не ответила на мой вопрос. Тут опять ключевая фраза - "Я думаю"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47
 это ваше личное мнение, не более.

 

Вот как? А я не знал, я ведь этого "не писал": "Думаю, что Symantec делает лучший авто - IPS ":lol: Вы лучше вообще мне не пишите про "рекламу", вы судя по всему, ни о каком IPS-е не знаете. Вот спрошу я вас о возможностях IPS-а Symc, какие сигнатуры используются, доп. слои и т.д. - не ответите, верно? Или просто о задачах IPSа и IDSа и почему файера не достаточно. Ну так чего провоцируете людей, как - будто всё знаете? Скромнее надо быть. Вы на форум наверное за индексируемыми ссылками ходите, а не за "мнениями"..."не более".

_______________________________________________________________

Ссылки чётко сказали: "Зачем обнаруживать - но при этом не предотвращать", там это выделено в задачи IDS-а. Плохо читали или вообще не читали. 

________________________________________________________________

Вы так говорите, будто на любые вопросы есть фактические ответы. Тогда каждый человек мог научиться всему. Думать надо уметь, предполагай и догадываться. IDS по факту блокирует активность, ибо тест есть, так? Однако IPS-ом система не называется, так? Значит вывод прост: IDS содержит только сигнатурный подход и имеет лишь базовую функцию точного детектирования - нет других вариантов на мой взгляд.

 

_________________________________________________________________

Почитайте лучше об этом в книге Шаньгина В.Ф. "Защита информация в КСИС", Глава 12. Правда, чёткого ответа на ваш вопрос там не будет, что очевидно. И в любом другом источнике не будет, это известно только производителю IDS-а, ведь он не мог не внедрить с детектором модуль блокировки (смысл IDS в классическом понимании может быть только для продуктов корпоративного сегмента), однако, IPS-ом модуль назван не был, значит, ни детектора по аномалиям, ни детектора по поведению и т.д. там нет. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

  Вы лучше вообще мне не пишите про "рекламу", вы судя по всему, ни о каком IPS-е не знаете. Вот спрошу я вас о возможностях IPS-а Symc, какие сигнатуры используются, доп. слои и т.д. - не ответите, верно? Или просто о задачах IPSа и IDSа и почему файера не достаточно. Ну так чего провоцируете людей, как - будто всё знаете? Скромнее надо быть. Вы на форум наверное за индексируемыми ссылками ходите, а не за "мнениями"..."не более".

Я говорил что все знаю?

 

О "задачах IPSа и IDSа и почему файера не достаточно" - я сам знаю. На счет разных "деталей" IPSа у Symantec - вы правы - я не в курсе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В продуктах класса Internet Security, везде где указан IDS (Intrusion Detection System) обязательно есть также IPS (Intrusion Prevention System)?

 

 

В большинстве случаев это одно и тоже. Под IDC исторически подразумевается детектирование атак на уровне фаервола. В дальнейшем с развитием противодействия атакам стали называть этот модуль IPS. 

 

Но не стоит путать IPS и HIPS. Если под первым подразумевается противодействие сетевым атакам (в основном обнаружение эксплойтов). То HIPS имеет более широкий функционал и способен защищать от всевозможных видов атак, не обязательно сетевых, так как анализируется поведение в системе в целом. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Но не стоит путать IPS и HIPS. Если под первым подразумевается противодействие сетевым атакам (в основном обнаружение эксплойтов).

Кстати, а почему именно IPS, а не NIPS, коль сетевой уровень? 

 

 

То HIPS имеет более широкий функционал и способен защищать от всевозможных видов атак, не обязательно сетевых, так как анализируется поведение в системе в целом. 

Но сенсоры HIPS-а также слабы против системных уязвимостей. В современных корпоративных решениях проще и даже надёжнее использовать "Контроль запуска приложений", который ориентируется на белый список ПО. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Кстати, а почему именно IPS, а не NIPS, коль сетевой уровень? 

Почему Symc указывает именно IPS теперь понятно, межпрограммный интерфейс, мол NIPS и HIPS (SONAR (SEP 12, Norton), Threat Scan by Whole Security (SEP11)) объединены в сеть взаимодействия (STAR Intelligence Communication Protocol) . Это и есть IPS. Т.е. всё логично, значит, и почему IDS указывается (но не указывается IPS) - тоже есть логика. BitDefender, к примеру, имеет похоже и HIDS и NIDS (судя по настройкам модуля в антивирусе), у них есть возможность блокировки обнаруженной активности, однако, назвали не IPSом - дело не только в блокирующем модуле.

4806b81a801d.jpg

d72f69504197.png 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кстати, а почему именно IPS, а не NIPS, коль сетевой уровень? 

 

Так исторически сложилось. NIPS не используется в качестве аббревиатуры.  Обычно пишут просто IPS, подразумевая сетевой уровень защиты. На самом деле это легко объяснить, так как более 90% атак приходят по сети (в основном с веба). Поэтому и IPS подразумевает в первую очередь защиту именно от сетевых атак.

 

Но сенсоры HIPS-а также слабы против системных уязвимостей. В современных корпоративных решениях проще и даже надёжнее использовать "Контроль запуска приложений", который ориентируется на белый список ПО. 

 

Контроль запуска приложений и белые списки - это части современного HIPS, разве нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
×