ما هي إجراءات مستوى الوقاية من IDPS

اقرأ في هذا المقال


تراقب أنظمة الكشف عن التسلل (IDPS) والوقاية منه أنظمة السلوك غير الطبيعي ونقاط الضعف المحتملة وجميع الثغرات التي يمكن أن تجعل الشركة عرضة للهجمات الإلكترونية.

ما هي إجراءات مستوى الوقاية من IDPS

1. وقف الهجوم

تمنع أنظمة منع التطفل الحوادث قبل وقوعها، يتم ذلك عن طريق حظر المستخدمين أو حركة المرور الصادرة من عنوان (IP) معين كما يتضمن أيضًا إنهاء اتصال الشبكة أو إعادة تعيينه، على سبيل المثال، عندما يقوم مستخدم معين بمسح البيانات بشكل متكرر، فمن المنطقي إلغاء الوصول حتى يتم التحقيق في هذه الطلبات.

ملاحظة: “IP” اختصار لـ”Internet Protocol”.

2. تغيير البيئة الأمنية

يتضمن ذلك تغيير تكوينات الأمان لمنع الهجمات، مثال على ذلك هو (IPS) لإعادة تكوين إعدادات جدار الحماية لحظر عنوان (IP) معين.

ملاحظة: “IPS” اختصار لـ “Intrustoin prevention systems”.

3. تعديل محتوى الهجوم

يمكن إدخال المحتوى الضار إلى النظام بأشكال مختلفة، تتمثل إحدى طرق جعل هذا المحتوى أكثر اعتدالًا في إزالة الأجزاء المخالفة، من الأمثلة الأساسية هي إزالة المرفقات التي تبدو مشبوهة في رسائل البريد الإلكتروني، ومن الأمثلة الأكثر تعقيدًا إعادة تغليف الحمولات الواردة إلى دفعة مشتركة ومصممة مسبقًا، مثل إزالة المعلومات الغير الضرورية.

4. دمج تقنيات IDP

كل تقنية من تقنيات (IDP) لها فوائدها وعيوبها، حيث أن الاعتماد على واحد فقط لتأمين حركة مرور الشبكة ليس كافيًا، يستخدم نظام الكشف عن التسلل والوقاية الفعال حقًا مزيجًا من هذه التقنيات، بناءً على المتطلبات، قد تحتاج المؤسسة إلى مجموعة من عمليات النشر المستندة إلى الشبكة المضيفة.

قد يكون هناك حاجة إلى استخدام مزيج من التوقيع والشذوذ وتقنيات الكشف القائمة على البروتوكول، كما قد يتطلب ذلك دمج العديد من حلول (IDPS)، يجب أيضًا تحديد نموذج التكامل، تقوم بعض حلول (IDP) بدعم المعلومات مباشرةً في حلول أخرى، بينما يقوم البعض الآخر بدعم المعلومات في برنامج مركزي مثل: حل إدارة المعلومات والأحداث (SIEM).

ملاحظة: “IDP” اختصار لـ “identity provider”.

ملاحظة: “SIEM” اختصار لـ “security information and event”.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: