প্রতিরক্ষা এই সর্বশেষ লাইন জন্য দেখুন জিনিষ
লেয়ার সিকিউরিটি কম্পিউটার এবং নেটওয়ার্ক সুরক্ষা ব্যাপকভাবে গ্রহণযোগ্য নীতি (ডীপ্প নিরাপত্তা দেখুন)। মৌলিক প্রেক্ষাপটে এটি বিভিন্ন ধরণের আক্রমণ এবং হুমকিগুলির বিরুদ্ধে রক্ষা করার জন্য এটির একাধিক স্তর প্রতিরক্ষা করে। শুধুমাত্র একটি পণ্য বা কৌশল প্রতিটি সম্ভাব্য হুমকির বিরুদ্ধে সুরক্ষা করতে পারে না, তাই বিভিন্ন হুমকি জন্য বিভিন্ন পণ্য প্রয়োজন, কিন্তু প্রতিরক্ষা একাধিক লাইন থাকার একটি পণ্য বাইরের প্রতিরক্ষা অতীতে স্খলিত হতে পারে যা জিনিষ ধরা অনুমতি দেবে আশা
এন্টিভাইরাস সফটওয়্যার, ফায়ারওয়াল, আইডিএস (ইনট্রিউজেন ডিটেকশন সিস্টেম) এবং আরও অনেকগুলি অ্যাপ্লিকেশন এবং ডিভাইসগুলি আপনি বিভিন্ন স্তরের জন্য ব্যবহার করতে পারেন - প্রতিটি একটি সামান্য ভিন্ন ফাংশন আছে এবং একটি ভিন্ন ভাবে আক্রমণের বিভিন্ন সেট থেকে রক্ষা করে।
নতুন প্রযুক্তির মধ্যে একটি হলো আইপিএস- ইনট্রাসন প্রিভেনশন সিস্টেম। একটি আইপিএস কিছুটা একটি ফায়ারওয়ালের সাথে IDS মিশ্রিত মত। একটি সাধারণ আইডিগুলি সন্দেহজনক ট্র্যাফিকে লগ আউট করবে বা আপনাকে সতর্ক করবে, তবে প্রতিক্রিয়া আপনার কাছে ছেড়ে দেওয়া হবে। একটি আইপিএস নীতি এবং নিয়ম যে এটি নেটওয়ার্ক ট্র্যাফিক তুলনা করে তুলনা হয় যদি কোন ট্র্যাফিক নীতিগুলি লঙ্ঘন করে এবং আইপিএসকে কেবল আপনাকে সতর্ক করার পরিবর্তে সাড়া দিতে কনফিগার করা যেতে পারে। স্পর্শকাতর প্রতিক্রিয়া সোর্স আইপি অ্যাড্রেস থেকে সমস্ত ট্র্যাফিককে ব্লক করতে বা কম্পিউটার বা নেটওয়ার্কে সক্রিয়ভাবে সুরক্ষার জন্য সেই পোর্টের ইনকামিং ট্রাফিক বন্ধ করতে হতে পারে।
নেটওয়ার্ক ভিত্তিক অনুপ্রবেশের প্রতিরোধ ব্যবস্থা (এনআইপিএস) আছে এবং হোস্ট-ভিত্তিক অনুপ্রবেশের প্রতিরোধ ব্যবস্থা (হিপস) আছে। যদিও এটি হিপস বাস্তবায়নে ব্যয়বহুল হতে পারে- বিশেষত একটি বড়, এন্টারপ্রাইজ পরিবেশে, যেখানে সম্ভব সম্ভব হোস্ট-ভিত্তিক নিরাপত্তা সুপারিশ। স্বতন্ত্র ওয়ার্কস্টেশন স্তরের অনুপ্রবেশ এবং সংক্রমণ বন্ধ করার জন্য ব্লক করা, বা অন্তত ধারণকারী, হুমকি এ আরো কার্যকর হতে পারে। যে মনের মধ্যে, এখানে আপনার নেটওয়ার্ক জন্য একটি HIPS সমাধান সন্ধান করার জিনিস একটি তালিকা:
- স্বাক্ষর উপর নির্ভর না : স্বাক্ষর - পরিচিত হুমকি অনন্য বৈশিষ্ট্য- এন্টিভাইরাস এবং অনুপ্রবেশের সনাক্তকরণ (আইডিএস) মত সফ্টওয়্যার দ্বারা ব্যবহৃত প্রাথমিক উপায় এক। স্বাক্ষর পতন হয় যে তারা প্রতিক্রিয়াশীল হয়। একটি হুমকি থাকা সত্ত্বেও একটি স্বাক্ষর তৈরি করা যাবে না এবং স্বাক্ষরটি তৈরি হওয়ার আগে আপনি সম্ভবত আক্রমণ করতে পারেন। আপনার হিপস সমাধানটি অনিয়মিত-ভিত্তিক সনাক্তকরণের সাথে স্বাক্ষর-ভিত্তিক সনাক্তকরণ ব্যবহার করা উচিত যা আপনার মেশিনের মতো "স্বাভাবিক" নেটওয়ার্ক কার্যকলাপের মূল ভিত্তিটি স্থাপন করে এবং অস্বাভাবিক প্রদর্শিত কোনও ট্র্যাফিকের প্রতিক্রিয়া দেবে। উদাহরণস্বরূপ, যদি আপনার কম্পিউটার এফটিপি ব্যবহার না করে এবং হঠাৎ কিছু হুমকি আপনার কম্পিউটার থেকে একটি FTP সংযোগ খুলতে চেষ্টা করে, তাহলে HIPS এটি অকর্মণ্য কার্যকলাপ হিসাবে সনাক্ত করবে।
- আপনার কনফিগারেশন সহ কাজ করে : কিছু হিপস সমাধান কি প্রোগ্রাম বা প্রসেস তারা নিরীক্ষণ এবং রক্ষা করতে সক্ষম হয় শর্তাবলী সীমাবদ্ধ হতে পারে আপনি একটি হিপস খুঁজে বের করতে চেষ্টা করা উচিত যে আপনি ব্যবহার করা হতে পারে আশেপাশের পাশাপাশি যে কোন হোম-উন্নত কাস্টম অ্যাপ্লিকেশন বাণিজ্যিক প্যাকেজ পরিচালনা করতে সক্ষম। আপনি যদি কাস্টম অ্যাপ্লিকেশন ব্যবহার না করেন বা আপনার পরিবেশের জন্য এটি একটি উল্লেখযোগ্য সমস্যা বিবেচনা না করেন, অন্তত এটি নিশ্চিত করুন যে আপনার HIPS সমাধান প্রোগ্রামগুলি এবং আপনার চালানোর প্রক্রিয়াগুলি রক্ষা করে।
- আপনি নীতিগুলি তৈরি করতে পারবেন : সর্বাধিক হিপস সমাধান প্রাক-সংজ্ঞায়িত নীতিগুলি এবং বিক্রেতাদের বেশ ব্যাপক সেটের মাধ্যমে আসেনা বা নতুন হুমকি বা হামলার জন্য একটি নির্দিষ্ট প্রতিক্রিয়া প্রদানের জন্য সাধারণত আপডেটগুলি অফার করে বা নতুন নীতিগুলি ছেড়ে দেয়। যাইহোক, এটি গুরুত্বপূর্ণ যে আপনি আপনার নিজের নীতিগুলি তৈরি করার ক্ষমতা আছে এমন ইভেন্টে যে আপনার কাছে একটি অনন্য হুমকি আছে যে বিক্রেতার জন্য অ্যাকাউন্ট নয় বা যখন নতুন হুমকি বিস্ফোরিত হয় এবং আপনার আগে আপনার সিস্টেমের রক্ষার জন্য একটি নীতি প্রয়োজন বিক্রেতা একটি আপডেট প্রকাশ করার সময় আছে আপনাকে অবশ্যই নিশ্চিত করতে হবে যে আপনার ব্যবহার করা পণ্যগুলি কেবল আপনার পলিসিগুলি তৈরি করার ক্ষমতা রাখে না, তবে সপ্তাহের প্রশিক্ষণ বা বিশেষজ্ঞ প্রোগ্রামিং দক্ষতা ছাড়াই আপনার বুঝতে অসুবিধা হয় যে নীতি তৈরি করা যথেষ্ট সহজ।
- কেন্দ্রীয় প্রতিবেদন এবং প্রশাসন প্রদান করে : আমরা ব্যক্তিগত সার্ভার বা ওয়ার্কস্টেশনগুলির জন্য হোস্ট-ভিত্তিক সুরক্ষা সম্পর্কে কথা বলছি, যখন হিপস এবং এনআইপিএস সমাধান তুলনামূলকভাবে ব্যয়বহুল এবং একটি সাধারণ হোম ব্যবহারকারীর রাজ্যের বাইরে। তাই, এমনকি যখন আপনি হিপ্টসের কথা বলছেন তখন সম্ভবত এটি নেটওয়ার্কে সম্ভবত শত শত ডেস্কটপ এবং সার্ভারে HIPS স্থাপনের দৃষ্টিকোণ থেকে এটি বিবেচনা করতে হবে। যদিও এটি পৃথক ডেস্কটপ স্তরে সুরক্ষার জন্য চমৎকার, শত শত ব্যক্তিগত সিস্টেমে পরিচালনার জন্য, বা একটি সুসংগত প্রতিবেদন তৈরি করার চেষ্টা করা ভালো কেন্দ্রীয় প্রতিবেদন এবং কার্য সম্পাদন ছাড়া প্রায় অসম্ভব হতে পারে। একটি পণ্য নির্বাচন করার সময়, এটি সব মেশিনে নতুন নীতি স্থাপন বা এক অবস্থান থেকে সমস্ত মেশিন থেকে রিপোর্ট তৈরি করতে আপনাকে অনুমতি কেন্দ্রিয় প্রতিবেদন এবং প্রশাসন আছে কিনা তা নিশ্চিত করুন।
আপনার মনে রাখা প্রয়োজন কিছু অন্যান্য জিনিস আছে। প্রথমত, হিপস এবং এনআইপিএস নিরাপত্তার জন্য একটি "সিলভার বুলেট" নয়। তারা অন্য কিছুগুলির মধ্যে ফায়ারওয়াল এবং অ্যান্টিভাইরাস অ্যাপ্লিকেশনের সহ একটি কঠিন, স্তরযুক্ত প্রতিরক্ষাের একটি বড় সংযোজন হতে পারে, তবে বিদ্যমান প্রযুক্তির প্রতিস্থাপন করার চেষ্টা করা উচিত নয়।
দ্বিতীয়ত, একটি HIPS সমাধান প্রাথমিক বাস্তবায়ন কষ্টকর হতে পারে। অনিয়মিত-ভিত্তিক সনাক্তকরণের কনফিগার করার জন্য অ্যাপ্লিকেশনটি "স্বাভাবিক" ট্র্যাফিক এবং কি না তা বুঝতে সাহায্য করার জন্য "হাত-হোল্ডিং" এর একটি ভাল চুক্তি প্রয়োজন। আপনি আপনার মেশিনের জন্য "স্বাভাবিক" ট্র্যাফিক নির্ধারণের ভিত্তিরেখা স্থাপন করার জন্য কাজ করার সময় আপনি অনেকগুলি মিথ্যা ইতিবাচক বা মিস নেগেটিভ অনুভব করতে পারেন।
পরিশেষে, কোম্পানি সাধারণত কোম্পানির জন্য তারা কি করতে পারেন উপর ভিত্তি করে ক্রয় করা। স্ট্যান্ডার্ড অ্যাকাউন্টিং প্র্যাকটিসটি প্রস্তাব দেয় যে এটি বিনিয়োগ, অথবা ROI এর উপর ভিত্তি করে মাপা যায়। হিসাবরক্ষক যদি একটি নতুন পণ্য বা প্রযুক্তিতে অর্থের একটি যোগফল বিনিয়োগ করে তা বুঝতে চায়, তাহলে পণ্য বা প্রযুক্তির জন্য নিজের জন্য কতদিন লাগবে?
দুর্ভাগ্যবশত, নেটওয়ার্ক এবং কম্পিউটার নিরাপত্তা পণ্য সাধারণত এই ছাঁচটি মাপসই করা হয় না। সুরক্ষা একটি বিপরীত- ROI আরও কাজ করে যদি নিরাপত্তা পণ্য বা প্রযুক্তিটি ডিজাইন করা হয় তবে নেটওয়ার্কটি সুরক্ষিত থাকবে - তবে কোনও রোহিঙ্গাকে পরিমাপ করতে "মুনাফা" থাকবে না। আপনি বিপরীত যদিও তাকান এবং পণ্য বা প্রযুক্তি স্থান না হয়, তাহলে কোম্পানির হারাতে পারে কত বিবেচনা করতে হবে। কিভাবে পুনর্নির্মাণ সার্ভার, তথ্য পুনরুদ্ধার, সময় এবং একটি আক্রমণের পরে পরিষ্কার করার জন্য প্রযুক্তিগত কর্মীদের উৎসর্গের সম্পদ, ইত্যাদি কত খরচ হবে? যদি পণ্যটি না থাকায় পণ্য বা প্রযুক্তি খরচ কার্যকর করার চেয়ে উল্লেখযোগ্যভাবে বেশি অর্থ হারাতে পারে, তাহলে সম্ভবত এটি এমনটি করে তোলে।