Systém zabránění průniku

IPS in Kerio Control

Řešení Kerio Control, řešení Unified Threat Management, obsahuje architekturu analýzy paketů založenou na podpisech známou jako Intrusion Detection and Prevention (IPS), která transparentně monitoruje příchozí a odchozí síťovou komunikaci za účelem identifikace podezřelé aktivity. V závislosti na závažnosti aktivity může Kerio Control komunikovat a blokovat komunikaci. Do databáze pravidel jsou pravidelně přidávány nové podpisy, které chrání před novými hrozbami.

Systém je navržen tak, aby chránil servery za bránou firewall před neoprávněným připojením, které obvykle pochází internetový robot nebo hacker, který se snaží využít dostupnou službu. IPS je také určen k ochraně uživatelů sítě před nevědomým stahováním škodlivého obsahu nebo malwaru nebo ke zmírnění účinků ohroženého systému.


Zabezpečení serveru

V mnoha implementacích jsou servery umístěny za bránou firewall a připojení mohou přijímat pouze hostované služby. V závislosti na typu hostované služby (např. Serveru SQL) nemusí mít firewall možnost zkontrolovat skutečnou konverzaci mezi klientem a serverem. Firewall je primárně zodpovědný za zajištění navázání spojení, aniž by umožnil jakýkoli jiný typ zadního přístupu k dalším službám dostupným na serveru. Co tento typ konfigurace neřeší, je potenciální hrozba požadavku nebo příkazu, který využívá chybu zabezpečení v serverovém softwaru.

Snad nejznámější výskyt tohoto typu útoku nastal v roce 2001, kdy byl vyvinut červ, který útočí na systémy provozující software webového serveru, Microsoft Internet a Information Server. Červ s názvem „Červený kód“ byl naprogramován tak, aby prostřednictvím služby HTTP odeslal řadu příkazů, které by způsobily přetečení vyrovnávací paměti v paměťovém prostoru serverového softwaru. To umožnilo útočníkovi vložit a spustit libovolný kód na serveru. Součástí tohoto kódu byla schopnost rychle se dále šířit ovlivněním dalších serverů se softwarem Microsoft IIS. Výsledkem tohoto specifického útoku bylo odmítnutí služby postiženému serveru.

Přidání vrstvy IPS

Udržování aktualizovaného serverového softwaru je rozhodující pro ochranu serverových aplikací před tímto typem hrozby. Prodejci aplikací pravidelně aktualizují svůj software tak, aby opravoval slabiny zabezpečení. V některých případech však nemusí být možné aktualizovat na nejnovější verzi softwaru nebo prodejce ještě nemusí mít opravu vznikající hrozby. Přidání systému prevence narušení poskytuje další vrstvu zabezpečení, která chrání před hrozbami, jako je červ Red Code.

IPS udržuje lokální databázi podpisů, kterou používá k identifikaci známých typů útoků. Bez interpretace komunikace mezi klientem a serverem může systém IPS vygenerovat podpis síťového připojení a vyhledat tento podpis ve své místní databázi. Tento typ architektury je vysoce účinný v boji proti hrozbě útoku červem nebo jiným serverem.

Mezi další typy útoků na server patří hádání heslem nebo hrubá síla, distribuované odmítnutí služby, skenování portů nebo únos relací. Tyto typy útoků obvykle zahrnují pokusy získat informace o serverovém softwaru, jako je verze a vývojář. S těmito informacemi může útočník zkoumat slabiny v serverovém softwaru a pokoušet se získat neoprávněný přístup k systému nebo provést škodlivé akce, aby zabránil správnému fungování serveru. Ve všech těchto případech IPS upozorní správce na tuto podezřelou aktivitu a zablokuje veškerou komunikaci, pokud je známo, že poškozuje servery chráněné bránou firewall.


Zmírňující účinky trojských koní, červů, spywaru a dalších malwaru

Kromě využívání dostupných služeb zranitelným aplikacím existují i jiné způsoby využití operačního systému. Jedním z běžnějších přístupů, které útočník používá, je nasazení aplikace na vrcholu svobodného softwaru. Uživatel je podváděn při instalaci malwaru instalací jiné aplikace nebo prostým přístupem na web, který spouští skript na straně klienta, aby nainstaloval malware. Tyto typy aplikací nemusí být pro uživatele zřejmé, ale mohou být naprogramovány tak, aby vystavovaly citlivé firemní informace nalezené v infikovaném počítači. Mohou také snížit výkon počítače nebo způsobit selhání jiných aplikací. Protože se tyto programy mohou zdát legitimně nainstalovány, nemusí být identifikovány antivirovým softwarem.

Systém prevence narušení pomáhá při určování systémů infikovaných těmito typy aplikací. IPS může identifikovat, že se uživatel neúmyslně pokouší stáhnout nechtěnou aplikaci a může ukončit připojení, což brání souboru v úspěšném dosažení počítače koncového uživatele. V případě, že je dříve infikovaný počítač přiveden do sítě, IPS může také identifikovat a blokovat aktivitu nainstalovaného malwaru. IPS v Kerio Control tak pracuje společně s funkcí brány firewall a filtrování obsahu, aby se zabránilo šíření malwaru v síti.


Architektura

Zajistěte výkon softwaru Kerio Control pomocí hardwarového zařízení Kerio Control Box. Toto pole optimalizované na výkon umožňuje využívat všechny funkce produktu Kerio Control ve stabilním balíčku Solid-State, předem nakonfigurovaném pomocí aplikace Kerio Control a ztuženého operačního systému. Součástí všech hardwarových zařízení Kerio Control Box je přidaná ochrana a ovládání poskytované aplikací Kerio Antivirus a Kerio Control Web Filter.

(1) Umístění. Systém detekce narušení se obvykle nachází v místě sítě, která přijímá vysílání veškeré síťové aktivity. IPS musí být umístěn na routeru nebo bráně brány , který je zodpovědný za přenos IP přenosů mezi různými segmenty sítě a internetem. Jako firewall na bázi perimetru implementuje Kerio Control „Network-based“ Intrusion Prevention. Jinými slovy, veškerý provoz směrovaný přes firewall, mezi chráněnými sítěmi a Internetem, bude chráněn IPS aplikace Kerio Control.

(2) Analýza paketů. V jádru své skenovací technologie integruje Kerio Control paketový analyzátor založený na Snort. Snort je open source systém IDS / IPS, který transparentně prohledává veškerou síťovou komunikaci a poskytuje rámec pro začlenění vlastních pravidel. Více informací je k dispozici na www.snort.org.

(3) Databáze. Kerio Control implementuje sadu pravidel udržovaných projektem sponzorovaným komunitou s názvem E sloučení hrozeb . Každé pravidlo je digitálně podepsáno, aby se zajistila pravost aktualizací a zabránilo se jakékoli manipulaci. Pravidla jsou založena na mnohaletých příspěvcích profesionálů z oboru a jsou průběžně aktualizována. Více informací je k dispozici na www.emergingthreats.net.

Systém prevence narušení Kerio Control nabízí tři různé akce v závislosti na závažnosti potenciálního útoku:

  • Narušení nízké závažnosti: žádná akce
  • Vniknutí střední závažnosti: pouze protokol
  • Velmi závažné narušení: log and drop

Toto jsou výchozí nastavení, akce však může být upravena podle potřeb organizace. Závažnost je založena na kvalifikacích zabudovaných do pravidla. Pravidla s vysokou závažností mají největší pravděpodobnost, že se jedná o skutečný útok na síť. Příkladem by mohla být detekce síťové aktivity z trojské aplikace. Události střední kategorie jsou definovány jako podezřelé a potenciálně škodlivé, ale mají možnost být legitimní činností, například připojení přes standardní port pomocí nestandardního protokolu. Hrozba nízké závažnosti může být považována za podezřelou činnost, která nepředstavuje okamžité poškození, například skenování síťového portu.


IP Blacklisting

Kromě databáze pravidel, která obsahuje podpisy chování v síti, udržuje Kerio Control také databázi IP adres, kterým je přes firewall výslovně odepřen jakýkoli typ přístupu. Je známo, že IP adresy obsažené v této databázi jsou původem nějaké formy útoku. V mnoha případech byly tyto IP adresy přiděleny legitimním společnostem, ale byly znovu použity pro nelegitimní aktivity, jako je distribuce spamu. Tato databáze IP adres je čerpána z různých internetových zdrojů a je spravována organizacemi, jako jsou Dshield a Spamhaus. Tyto seznamy jsou ukládány lokálně a automaticky aktualizovány.


Falešné pozitivy a výjimky

Technologie detekce narušení není spolehlivá. Podobně jako u antispamových řešení je běžné setkat se s malým procentem falešných pozitiv. Jinými slovy, legitimní síťová komunikace, která odpovídá podpisům podezřelé činnosti, může být nesprávně identifikována. Je proto nezbytné poskytnout jednoduchou metodu pro udělení výjimek z databáze podpisů.

Jak doladit IPS

  • Zkontrolujte protokol zabezpečení. Veškerá komunikace blokovaná IPS motorem je hlášena do protokolu „Zabezpečení“. Podrobnosti o každé události, včetně „ID pravidla“, jsou uvedeny v protokolu. Pokud uživatel nahlásí problém s připojením v konkrétní aplikaci, která používá povolený protokol, vyplatí se zkontrolovat protokol zabezpečení pro potenciálně nesprávně identifikovaný zásah.
  • Ověřte, že aplikace není ohrožena. Pokud je komunikace aplikace blokována IPS, měla by být aplikace přezkoumána, aby se zajistilo, že nebyla ohrožena a že se ve skutečnosti chová legitimně.
  • Vytvářejte výjimky. Pokud by měla být provedena výjimka z databáze podpisů, lze ID pravidla převzaté z události protokolu přidat do dialogu „Ignorované podpisy“ v pokročilém nastavení rozhraní správy IPS.

Správa aktualizací

Stejně jako viry se denně objevují nové hrozby. Je proto nezbytné zajistit pravidelnou aktualizaci databáze podpisů. Modul IPS společnosti Kerio Control kontroluje aktualizace jednou denně, ale lze ji také nastavit tak, aby se kontrolovala každou hodinu.

Komunita obklopující emergingthreats.net přispívá nově přidanými pravidly nebo podpisy. Kerio přispívá k trvalé údržbě těchto podpisů a zároveň podporuje administrátory používající IPS v Kerio Control, aby se podíleli na komunitním úsilí o identifikaci nových útoků a pomoc při vývoji nových pravidel. Více informací naleznete na www.emergingthreats.net.


Inherentní pravidla IPS

Integrovaná hloubková kontrola paketů v Kerio Control funguje jako další vrstva obrany transparentním sledováním konkrétních protokolů, aby komunikace neporušovala specifikaci. Filtruje také škodlivý obsah, který nemusí být databází podpisů rozpoznán. Kromě kontrolních seznamů a databází podpisů kombinuje Kerio Control řadu automatických funkcí, které posilují možnosti prevence narušení:

  • Blokování typu peer-to-peer. Pokud je povolena, bude firewall sledovat připojení přes určité porty, aby identifikoval a zablokoval aktivitu známých P2P aplikací, které výrazně přispívají k šíření malwaru.
  • Blokování nelegálních binárních dat v HTTP. V rámci kontroly paketů brání firewall nelegálnímu použití binárních dat v připojeních HTTP.
  • Filtr zranitelnosti GDI + JPEG. Speciálně navržený obrazový soubor JPEG může způsobit přetečení vyrovnávací paměti v neopravených operačních systémech Windows, což umožňuje spuštění libovolného kódu (MS04-028). Kerio Control identifikuje a blokuje přenos tohoto konkrétního souboru prostřednictvím e-mailových a webových protokolů.
  • Probíhá testování certifikace ICSA Labs. V rámci certifikace ICSA (International Computer Security Association) Labs musí Kerio Control průběžně procházet řadou bezpečnostních auditů, jako jsou TCP syn záplavy, FTP odrazy, útoky typu Man-in-middle a další vyvíjející se hrozby.

Souhrn

Prevence narušení je vysoce sofistikovaná technologie založená na velkém množství různých pravidel. Každá síť je jedinečná a takzvaný „zásah“ může být předmětem interpretace. IPS vestavěné do Kerio Control je navrženo tak, aby identifikovalo a blokovalo útoky co nejpřesněji a zároveň udržovalo optimální úroveň síťového výkonu.

Funkce systému prevence narušení

  • Analyzátor paketů založený na Snort
  • Databáze pravidel pro vznikající hrozby
  • Databáze blacklistů IP
  • Více úrovní zabezpečení
  • Zpracování výjimek falešně pozitivních

Předchozí funkce  | Další funkce