Linuxに最適なIDS

IDS侵入検知システム

セキュリティはどのシステムでも重要な問題です。 * nixシステムはいかなる攻撃に対しても無防備である、またはマルウェアに感染することはできないと考える人もいます。 そしてそれは誤解です。 あなたは常にあなたの警戒を守らなければなりません、何も100%安全ではありません。 したがって、サイバー攻撃の被害を検出、阻止、または最小化するのに役立つシステムを実装する必要があります。 この記事では、 IDSとは何ですか? Linuxディストリビューション用。

IDSとは何ですか?

Un IDS(侵入検知システム)、または侵入検知システムは、疑わしいアクティビティを検出し、一連のアラートを生成して違反を報告する監視システムです(ファイルの署名、スキャンパターン、悪意のある異常、監視動作、構成、ネットワークトラフィックなどを比較することで検出できます)。システム。

これらのアラートのおかげで、次のことができます 問題の原因を調査する 脅威を改善するために適切な行動を取ります。 すべての攻撃を検出するわけではありませんが、回避方法があり、それらをブロックするのではなく、報告するだけです。 さらに、シグニチャに基づいている場合、最新の脅威(0日)も回避され、検出されない可能性があります。

種類

基本的に、 XNUMX種類のIDS:

  • HIDS(ホストベースのIDS)-特定のエンドポイントまたはマシンに展開され、内部および外部の脅威を検出するように設計されています。 例としては、OSSEC、Wazuh、Samhainがあります。
  • NIDS(ネットワークベースのIDS)-ネットワーク全体を監視するが、そのネットワークに接続されているエンドポイント内の可視性が不足している。 例としては、Snort、Suricata、Bro、およびKismetがあります。

ファイアウォール、IPSおよびUTM、SIEMとの違い..。

そこに 誤解を招く可能性のあるさまざまな用語、しかしそれはIDSとの違いがあります。 知っておくべきセキュリティ関連の用語のいくつかは次のとおりです。

  • ファイアウォール:アクティブな検出システムであるため、IDSというよりはIPSのように見えます。 ファイアウォールは、構成されているルールに応じて、特定の通信をブロックまたは許可するように設計されています。 ソフトウェアとハ​​ードウェアの両方で実装できます。
  • IPS:は侵入防止システムの頭字語であり、IDSを補完するものです。 特定のイベントを防止できるシステムであるため、アクティブなシステムです。 IPS内では、4つの基本的なタイプを区別できます。
    • NIPS-ネットワークベースであるため、疑わしいネットワークトラフィックを探します。
    • ワイプ:NIPSと同様ですが、ワイヤレスネットワーク用です。
    • NBA-ネットワークの動作に基づいており、異常なトラフィックを調べます。
    • HIPS-一意のホストでの疑わしいアクティビティを探します。
  • UTM:は、複数の集中機能を提供するサイバーセキュリティの管理システムであるUnified ThreatManagementの頭字語です。 たとえば、ファイアウォール、IDS、ウイルス対策、スパム対策、コンテンツフィルタリング、VPNなどが含まれます。
  • Otros: あなたが確かに聞いたことがあるサイバーセキュリティに関連する他の用語もあります:
    • YES:は、Security Information Manager、またはセキュリティ情報管理の頭字語です。 この場合、セキュリティ関連のすべてのデータをグループ化して、レポートの生成、分析、決定などを行う中央レジストリです。 つまり、この情報を長期的に保存するための一連の容量です。
    • SEM:セキュリティイベントマネージャ機能、またはセキュリティイベント管理は、アクセスの異常なパターンを検出し、リアルタイムで監視する機能、イベントの相関関係などを提供します。
    • SIEM:SIMとSEMの組み合わせであり、SOCまたはセキュリティオペレーションセンターで使用される主要なツールのXNUMXつです。

Linuxに最適なIDS

IDS

に対する GNU / Linux用に見つけることができる最高のIDSシステム、あなたは以下を持っています:

  • ブロ(ジーク):NIDSタイプであり、トラフィックのロギングと分析、SNMPトラフィックの監視、FTP、DNS、HTTPアクティビティなどの機能があります。
  • OSSEC:HIDSタイプで、オープンソースで無料です。 さらに、クロスプラットフォームであり、そのレコードにはFTP、Webサーバーデータ、および電子メールも含まれます。
  • 鼻を鳴らす:これは、最も有名なオープンソースのNIDSタイプのXNUMXつです。 これには、パケットのスニファ、ネットワークパケットのログ、脅威インテリジェンス、シグニチャブロッキング、セキュリティシグニチャのリアルタイム更新、非常に多くのイベント(OS、SMB、CGI、バッファオーバーフロー、隠しポートなど)を検出する機能が含まれます。
  • Suricata:別のタイプのNIDS、これもオープンソース。 SMB、HTTP、FTPなどのアプリケーションについて、TCP、IP、UDP、ICMP、TLSなどの低レベルのアクティビティをリアルタイムで監視できます。 Anaval、Squil、BASE、Snorbyなどのサードパーティツールとの統合が可能です。
  • セキュリティオニオン:NIDS / HIDSは、Linuxディストリビューションに特に焦点を当てた別のIDSシステムであり、侵入者の検出、ビジネスモニタリング、パケットスニファ機能を備え、発生していることのグラフィックを含み、NetworkMiner、Snorby、Xplico、Sguil、ELSAなどのツールを使用できます。 、およびKibana。

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   エレクトロ

    ワズをリストに追加します