挑戰傳統IT運維:如何提前檢測可能發生的入侵?
從現有的IT安全運維管理上看,國內還處于一個比較初始的階段,即無法有效的整合安全運維。在目前IT整合的大趨勢下,不可避免的暴露出自己的弱點——即使是安全產品,依舊存在著他的不足:
1.防毒軟件/防毒墻
防病毒等被動型安全防護工具,無法滿足對基于漏洞的動態未知攻擊及病毒進行防護;
2.防火墻
防火墻作為訪問控制設備,無法檢測或攔截嵌入到正常流量中的惡意攻擊代碼,比如針對WEB服務的Code Red蠕蟲等。防火墻無法發現內部網絡中的攻擊行為。
3.IDS 入侵檢測工具
IDS旁路在網絡上,當它檢測出黑客入侵攻擊時,攻擊已到達目標而造成損失。比如蠕蟲爆發造成企業網絡癱瘓,IDS無能為力。
而這些問題傳統的方法與工具更是解決不了:
1.入侵者很容易借助網絡設備自身的漏洞進入和破壞網絡設備-網絡設備的配置被改變了?
2.操作系統及應用軟件的復雜性導致了不可避免出現安全漏洞-核心系統文件被修改?
3.怎么知道系統安全配置符合要求呢?
這就帶來了三大問題的挑戰
◆保證安全的需求(Security)
配置變化問題
◆法規遵從的需求(Compliance)
策略合規問題
◆規范操作的需求(Operations)
管理問題
Tripwire兩大產品的組合使用很好的解決了問題——Tripwire Enterprise以及Tripwire Logcenter
1.評估、驗證:對IT的配置進行評估,并以行業,安全,內部標準為背景進行檢查。(圖1)
2.監控:監控所有未經授權/批準的改動,并停止改動(圖2)
3.審計、管理:確保IT基礎設備被包括在變化審計、配置及合規性的策略中(圖3)
使用Tripwire能夠及時地幫助你發現攻擊者的入侵,它們能夠很好地提供系統完整性的檢查。這類工具不同于其它的入侵檢測工具,它們不是通過所謂的攻擊特征碼來檢測入侵行為,而是監視和檢查系統發生的變化。
與傳統運維相比,Tripwire最大限度的降低了成本而且規避了錯誤配置所帶來的風險,阻止了未經授權/批準的改動并且能夠迅速診斷/恢復中斷的服務,最大程度上確保了使用者設定的策略/規則在正常的運行。