目前市場上有許多種產品和工具在使用“防護”的名稱。真正的入侵防護解決方案可使用戶不必進行分析即可采取措施保護系統;同時,它可防止攻擊對操作系統、應用程序和數據造成損壞。通過使用一種系統來主動預防攻擊,則不會產生檢測攻擊,確定攻擊最后采取措施阻斷攻擊過程的間斷。同時,對于安裝軟件補丁以在操作系統和應用程序中安裝軟件和補丁的方式來堵塞漏洞,并阻斷類似蠕蟲病毒和緩沖區溢出等攻擊方面,入侵防護可幫助企業更好地控制這一高成本和費時的過程。一個理想的入侵防護解決方案應該考慮的問題:
1、主動、實時預防攻擊。真正的解決方案應該提供對攻擊的實時預防和分析。它應該在任何未授權活動開始前發現攻擊,并防止它進入重要的服務器資源。
2、補丁等待保護。補丁管理是一個復雜的過程。在補丁被開發和安裝之間,聰明的黑客會對服務器和重要數據造成破壞,優秀的入侵防護解決方案可為系統管理員提供補丁等待期內的保護和足夠的時間,以測試并安裝補丁。
3、保護每個重要的服務器。服務器中有最敏感的企業信息,是大多數黑客攻擊的主要目標。所以,擁有專門為服務器保護訂制的入侵防護解決方案十分重要。目前,市場上有許多解決方案對服務器和桌面機使用同樣的保護方法,并想成為“最完美”的保護方法。其結果就是不切實際的拙劣技術。
4、簽名和行為規則。檢測入侵最有效的方法是采取混合方式,即整合針對具體攻擊的簽名和行為規則的力量。這一混合方式可提供已知和未知攻擊保護,而同時將誤報率降至在最低,從而無須做出任何損失性讓步。這兩種技術都不能互相替代:行為規則可保護服務器不遭受新的和以前未知的攻擊。但行為規則方式的覆蓋十分有限,許多攻擊都沒有包括在其中,且會產生更多的誤報。為獲得全面的取證能力,探測攻擊就必須使用簽名方式,因此,安全經理要能夠了解攻擊他們系統的攻擊的類型。
5、分層防護。強大的安全都是基于深度防御的概念:擁有幾層保護。應該具有冗余機制,因此,當攻擊通過一層阻擋時,總有其他的阻擋在等待它們。
6、多種環境同時保護。使用不同電腦環境的企業需要確保選擇的入侵防護在所有重要的服務器中保持一致。它也可進行連貫、可靠的跨平臺保護。
7、可管理性。理想的入侵防護解決方案可使安全設置和政策被各種應用程序、用戶組和代理程序利用,從而降低安裝與維護大型安全產品的成本。
8、可升級。企業級入侵防護解決方案必須可升級,以滿足企業不斷發展的需求,而同時保持最高水平的安全??缮壭泽w現在可支持眾多受保護的服務器、支持大流量和支持分散型安全管理,以滿足大型分散式企業的需求。
9、低總體擁有成本。用戶所投資的系統最好能降低監控和管理全部服務器安全的成本。減少為確保系統安全而花費在清毒、補丁和監控等方面的時間。
10、經驗證的預防技術。要調查所要選擇的解決方案是否在類似的環境中經過充分測試、使用并在受到持續不斷的維護,這一點很重要。


