ERP с быстрым результатом
1С-Отчетность: Добро пожаловать! Подключись до 31.12.2016 и получи скидку 50% на годовую лицензию!
Дарим отчет для пользователей 1С:Бухгалтерии 8.3
Абонентское
ИТ-обслуживание
Корпоративная почта или IP-телефония в подарок!
Аренда сервера 1С
в облаке
Работайте в 1С удаленно с экономией до 70%!

Что такое системы защиты от вторжений?

Системы защиты от вторжений – это программные или аппаратные комплексы, которые автоматически анализируют трафик в сети на предмет его безопасности и, в случаи обнаружения подозрительной активности, реагируют на вторжение. Реакцией может быть как простое оповещение ответственного сотрудника, так и блокировка аномального трафика в зависимости от типа системы.


Для борьбы с вторжениями используется два типа систем

Системы предотвращения вторжений (IPS)Системы обнаружения вторжений (IDS)
Основные отличияПрименяются для блокировки подозрительной сетевой активности и отсеивают нелегитимный трафик. Недостатком решения является.Отслеживают аномалии в сети и сигнализируют о возможном вторжении администратору.
ПреимуществаПозволяет не только обнаружить, но и предотвратить вторжение.Позволяет бороться с вторжениями и в то же время не мешает работе пользователей. Решение о предотвращении атаки принимает администратор.
НедостаткиБольшое количество ложных срабатываний, которые снижают производительность труда сотрудников компании и могут приводить к простоям ИТ-инфраструктуры.Существует риск, что администратор не успеет принять меры по предотвращению вторжения и компания успеет понести ущерб.

Как система определяет вторжение?

Для этого используется два основных метода:

  • Сигнатурный анализ – система сверяет активность сети с базой известных вторжений (сигнатур), которые постоянно обновляются, и сигнализирует о вторжении при совпадении активности с данным эталоном.
  • Определение аномалий – система анализирует нормальное состояние сети и запоминает его как эталон. В случаи значительного отклонения от него текущей сетевой активности, система определяет это как аномалию и сигнализирует об этом.

Зачем использовать IDS / IPS если уже есть файервол?

Отличие файервола в том что он просто блокирует трафик по определенным портам и пропускает только то что разрешено. Система предотвращения вторжений, в свою очередь, позволяет обнаружить попытки доступа к информации методом обхода файервола, получением неавторизованного доступа по открытым портам, или доступом изнутри сети.

Поэтому данные средства защиты рекомендуется комбинировать для усиления общей безопасности сети.
Логическая схема реализации выглядит следующим образом:


Схема 1 – Комбинированная система защиты от вторжений

Современные системы защиты от вторжений не являются «stand alone» решениями, а представляют из себя комплекс, объединяющий функции роутера, файервола и IDS/IPS.


Наша компания предлагает два основных решения в этой отрасли
позиционируемых для разного типа клиентов:

Linux based router + IPS SnortCisco Router with IPS service contract
ОписаниеБюджетное решение, состоящее из свободного ПО Snort установленного на сервер с бесплатной ОС Linux.Профессиональное enterprise решение от компании Cisco.
Метод определения вторженийПо сигнатурам, поиск аномалий.
Уровень анализа трафика3 и 4 уровень модели OSI.2, 3 и 4 уровень модели OSI.
Стоимость внедренияНизкая. Требуются недорогие серверные платформы и настройка комплекса.Высокая. Необходимо оборудование CISCO, закупка контракта IPS, работы по настройке.
Скорость развертывания2-4 недели.1 неделя.
Поддержка производителяОтсутствует.Высококачественная техническая поддержка.
МасштабируемостьСильно ограничена, возможно осуществлять защиту только на границе сетей.Высокая. Решение возможно использовать для защиты WIFI, VoIP, VPN, а также для анализа трафика внутри сети.
Для каких компаний актуально
  1. Желающие внедрить защиту от вторжений, но не располагающие значительным бюджетом.
  2. Не планирующие в дальнейшем масштабироваться и которым достаточно защиты на границы сетей.
  3. Компании уже имеющие роутеры на базе серверов Linux.
  1. Компании уже имеющие роутеры и коммутаторы CISCO в качестве сетевого оборудования. В этом случаи внедрение будет гораздо дешевле.
  2. Планирующие защиту не только на границе сети.
  3. Желающие использовать решение от надежных поставщиков, и готовы платить за высокое качество и надежность.



Безопасность бизнеса

обязательные поля









* Антиробот:
Введите ответ

Безопасность бизнеса

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ

Безопасность бизнеса

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ

Безопасность бизнеса

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ
Поделиться:

У вас конкретная задача? Свяжитесь с нами прямо сейчас!


Обратный звонок RedConnect