হোস্ট ভিত্তিক অনুপ্রবেশের প্রতিরোধ

প্রতিরক্ষা এই সর্বশেষ লাইন জন্য দেখুন জিনিষ

লেয়ার সিকিউরিটি কম্পিউটার এবং নেটওয়ার্ক সুরক্ষা ব্যাপকভাবে গ্রহণযোগ্য নীতি (ডীপ্প নিরাপত্তা দেখুন)। মৌলিক প্রেক্ষাপটে এটি বিভিন্ন ধরণের আক্রমণ এবং হুমকিগুলির বিরুদ্ধে রক্ষা করার জন্য এটির একাধিক স্তর প্রতিরক্ষা করে। শুধুমাত্র একটি পণ্য বা কৌশল প্রতিটি সম্ভাব্য হুমকির বিরুদ্ধে সুরক্ষা করতে পারে না, তাই বিভিন্ন হুমকি জন্য বিভিন্ন পণ্য প্রয়োজন, কিন্তু প্রতিরক্ষা একাধিক লাইন থাকার একটি পণ্য বাইরের প্রতিরক্ষা অতীতে স্খলিত হতে পারে যা জিনিষ ধরা অনুমতি দেবে আশা

এন্টিভাইরাস সফটওয়্যার, ফায়ারওয়াল, আইডিএস (ইনট্রিউজেন ডিটেকশন সিস্টেম) এবং আরও অনেকগুলি অ্যাপ্লিকেশন এবং ডিভাইসগুলি আপনি বিভিন্ন স্তরের জন্য ব্যবহার করতে পারেন - প্রতিটি একটি সামান্য ভিন্ন ফাংশন আছে এবং একটি ভিন্ন ভাবে আক্রমণের বিভিন্ন সেট থেকে রক্ষা করে।

নতুন প্রযুক্তির মধ্যে একটি হলো আইপিএস- ইনট্রাসন প্রিভেনশন সিস্টেম। একটি আইপিএস কিছুটা একটি ফায়ারওয়ালের সাথে IDS মিশ্রিত মত। একটি সাধারণ আইডিগুলি সন্দেহজনক ট্র্যাফিকে লগ আউট করবে বা আপনাকে সতর্ক করবে, তবে প্রতিক্রিয়া আপনার কাছে ছেড়ে দেওয়া হবে। একটি আইপিএস নীতি এবং নিয়ম যে এটি নেটওয়ার্ক ট্র্যাফিক তুলনা করে তুলনা হয় যদি কোন ট্র্যাফিক নীতিগুলি লঙ্ঘন করে এবং আইপিএসকে কেবল আপনাকে সতর্ক করার পরিবর্তে সাড়া দিতে কনফিগার করা যেতে পারে। স্পর্শকাতর প্রতিক্রিয়া সোর্স আইপি অ্যাড্রেস থেকে সমস্ত ট্র্যাফিককে ব্লক করতে বা কম্পিউটার বা নেটওয়ার্কে সক্রিয়ভাবে সুরক্ষার জন্য সেই পোর্টের ইনকামিং ট্রাফিক বন্ধ করতে হতে পারে।

নেটওয়ার্ক ভিত্তিক অনুপ্রবেশের প্রতিরোধ ব্যবস্থা (এনআইপিএস) আছে এবং হোস্ট-ভিত্তিক অনুপ্রবেশের প্রতিরোধ ব্যবস্থা (হিপস) আছে। যদিও এটি হিপস বাস্তবায়নে ব্যয়বহুল হতে পারে- বিশেষত একটি বড়, এন্টারপ্রাইজ পরিবেশে, যেখানে সম্ভব সম্ভব হোস্ট-ভিত্তিক নিরাপত্তা সুপারিশ। স্বতন্ত্র ওয়ার্কস্টেশন স্তরের অনুপ্রবেশ এবং সংক্রমণ বন্ধ করার জন্য ব্লক করা, বা অন্তত ধারণকারী, হুমকি এ আরো কার্যকর হতে পারে। যে মনের মধ্যে, এখানে আপনার নেটওয়ার্ক জন্য একটি HIPS সমাধান সন্ধান করার জিনিস একটি তালিকা:

আপনার মনে রাখা প্রয়োজন কিছু অন্যান্য জিনিস আছে। প্রথমত, হিপস এবং এনআইপিএস নিরাপত্তার জন্য একটি "সিলভার বুলেট" নয়। তারা অন্য কিছুগুলির মধ্যে ফায়ারওয়াল এবং অ্যান্টিভাইরাস অ্যাপ্লিকেশনের সহ একটি কঠিন, স্তরযুক্ত প্রতিরক্ষাের একটি বড় সংযোজন হতে পারে, তবে বিদ্যমান প্রযুক্তির প্রতিস্থাপন করার চেষ্টা করা উচিত নয়।

দ্বিতীয়ত, একটি HIPS সমাধান প্রাথমিক বাস্তবায়ন কষ্টকর হতে পারে। অনিয়মিত-ভিত্তিক সনাক্তকরণের কনফিগার করার জন্য অ্যাপ্লিকেশনটি "স্বাভাবিক" ট্র্যাফিক এবং কি না তা বুঝতে সাহায্য করার জন্য "হাত-হোল্ডিং" এর একটি ভাল চুক্তি প্রয়োজন। আপনি আপনার মেশিনের জন্য "স্বাভাবিক" ট্র্যাফিক নির্ধারণের ভিত্তিরেখা স্থাপন করার জন্য কাজ করার সময় আপনি অনেকগুলি মিথ্যা ইতিবাচক বা মিস নেগেটিভ অনুভব করতে পারেন।

পরিশেষে, কোম্পানি সাধারণত কোম্পানির জন্য তারা কি করতে পারেন উপর ভিত্তি করে ক্রয় করা। স্ট্যান্ডার্ড অ্যাকাউন্টিং প্র্যাকটিসটি প্রস্তাব দেয় যে এটি বিনিয়োগ, অথবা ROI এর উপর ভিত্তি করে মাপা যায়। হিসাবরক্ষক যদি একটি নতুন পণ্য বা প্রযুক্তিতে অর্থের একটি যোগফল বিনিয়োগ করে তা বুঝতে চায়, তাহলে পণ্য বা প্রযুক্তির জন্য নিজের জন্য কতদিন লাগবে?

দুর্ভাগ্যবশত, নেটওয়ার্ক এবং কম্পিউটার নিরাপত্তা পণ্য সাধারণত এই ছাঁচটি মাপসই করা হয় না। সুরক্ষা একটি বিপরীত- ROI আরও কাজ করে যদি নিরাপত্তা পণ্য বা প্রযুক্তিটি ডিজাইন করা হয় তবে নেটওয়ার্কটি সুরক্ষিত থাকবে - তবে কোনও রোহিঙ্গাকে পরিমাপ করতে "মুনাফা" থাকবে না। আপনি বিপরীত যদিও তাকান এবং পণ্য বা প্রযুক্তি স্থান না হয়, তাহলে কোম্পানির হারাতে পারে কত বিবেচনা করতে হবে। কিভাবে পুনর্নির্মাণ সার্ভার, তথ্য পুনরুদ্ধার, সময় এবং একটি আক্রমণের পরে পরিষ্কার করার জন্য প্রযুক্তিগত কর্মীদের উৎসর্গের সম্পদ, ইত্যাদি কত খরচ হবে? যদি পণ্যটি না থাকায় পণ্য বা প্রযুক্তি খরচ কার্যকর করার চেয়ে উল্লেখযোগ্যভাবে বেশি অর্থ হারাতে পারে, তাহলে সম্ভবত এটি এমনটি করে তোলে।