أفضل الممارسات للحفاظ على أنظمة الكشف عن التسلل IDPS

اقرأ في هذا المقال


أنظمة كشف التسلل هي سلوك طبيعي مقابل نشاط غير عادي، تؤدي إلى تحسين الدقة وتتضمن ملفات تعريف وإعدادات تقرير وإعدادات تنبيه، هناك العديد من الممارسات للمحافظة عليها والاستفادة منها بشكل أكبر.

بعض الممارسات للحفاظ على أنظمة الكشف عن التسلل

1. تصميم نظام موثوق ومتاح

يتعلق الأمر بتحديد قطاعات الشبكة المهمة وإنشاء تطبيق (IDP) مقاوم للفشل، على سبيل المثال، يمكن استخدام أجهزة استشعار متعددة لمراقبة نفس النشاط أو حتى خوادم إدارة متعددة مع تكوينات احتياطية يمكن استخدامها.

لذلك يجب النظر في قابلية الاستخدام والتكرار وموازنة الحمل، نظرًا لأن (IDPS) يتواجد عادةً داخل الشبكة، فقد تنخفض المكونات الهامة للنظام مع الشبكة، هذا هو المكان الذي تحتاج فيه خيارات النشر إلى النظر فيها.

ملاحظة: “IDPS” اختصار لـ “Intrusion detection and prevention systems”.

2. تأمين جميع مكونات IDP

غالبًا ما يهاجم مجرمو الإنترنت مكونات (IDPS) لأنهم يضمون التكوينات ونقاط الضعف المعروفة، يجب أن يكون أمن هذه المكونات جزءًا من الأجندة الأمنية الشاملة، كما يجب أن تكون جميع المكونات محدثة، مع تشغيل نظام إدارة التصحيح، يحتاج مستخدمو نظام (IDP) والمسؤولون إلى حسابات منفصلة، لذلك يجب وضع قيود الشبكة والوصول على كل مكون ويجب جدولة تقييمات الضعف.

3. ضمان تحديث المعلومات

يعتمد اكتشاف التوقيع على قاعدة بيانات محدثة ومتطورة من البرامج الضارة المعروفة، يعتمد تحليل البروتوكول ذو الحالة على معايير محدثة، تتم مراجعة البروتوكولات بشكل منتظم وإعادة تنفيذها من قبل المستخدمين، كما يجب تحديث نماذج البروتوكول وقواعد البيانات لتعكس هذه التغييرات، تعد إدارة التصحيح أيضًا أمرًا بالغ الأهمية في هذا السياق.

4. ضمان الاستهلاك الأمثل للموارد

يعد نظام الكشف عن التسلل والوقاية منه مكونًا أمنيًا على الإنترنت، حيث تقلل جميع الموارد التي يستهلكها النظام من توافر الموارد للمكونات الأخرى المتعلقة بالعمليات، أثناء تصميم أو اختيار نظام (IDP)، يجب على المؤسسات التحقق من الحد الأقصى لحجم حركة المرور أو عدد الحزم التي تتم مراقبتها في الثانية أو عدد الأحداث في الثانية أو عدد المضيفين الذين يمكن وصفهم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: