Pułapka za ścianą

Na każdą kieszeń

Wybór konkretnego rozwiązania IDS jest zadaniem wymagającym zdolności do oceny własnych potrzeb w dziedzinie bezpieczeństwa danych. "Kłopot w tym, że bezpieczeństwo jest pojęciem subiektywnym. Poczucie bezpieczeństwa wynika często z braku świadomości zagrożeń lub z przekonania, że posiadło się całą potrzebną wiedzę" - wyjaśnia Krzysztof Kleszyński, prezes firmy BSI sp. z o.o. z Krakowa, która spec-jalizuje się w audytach systemów bezpieczeństwa.

Podstawowym kryterium wyboru rozwiązania pozostaje, jak zawsze, budżet. Na rynku polskim można obecnie znaleźć rozwiązania dedykowane dla największych przedsiębiorstw, np. Real Secure firmy Internet Security Systems czy Protector IDS firmy ComArch, a także rozwiązania dla średnich firm, np. Cisco Net Ranger lub Dragon IDS firmy Enterasys Networks. Istnieje też bogata lista sprawdzonych narzędzi IDS dystrybuowanych bezpłatnie na zasadzie open source, takich jak Snort czy Linux IDS.

Kwestią, na którą warto zwrócić szczególną uwagę, jest elastyczność definiowania wzorów podejrzanych zdarzeń. Najlepsze pod tym względem są rozwiązania wyposażone we własne środowiska programistyczne lub skryptowe. Nie do pominięcia przy wyborze systemu IDS jest także wydajność zbierania i analizy danych. Jeżeli system IDS nie działa w czasie zbliżonym do rzeczywistego, istnieje ryzyko, że będzie on jedynie rejestrem historii włamań, a nie narzędziem do zapobiegania im. Podobnie jak w przypadku oprogramowania antywirusowego, przy wyborze rozwiązania IDS należy się kierować opiniami użytkowników na temat szybkości nadsyłania sygnatur po wykryciu nowych sposobów włamań.

Specjaliści na co dzień zajmujący się bezpieczeństwem na każdym kroku podkreślają, że najważniejszym czynnikiem przy wyborze rozwiązania IDS są ludzie, którzy będą je projektować i konfigurować. "System wykrywania włamań jest wart tyle, ile wiedza tych, którzy go wdrażają. Tak naprawdę dobór ludzi jest ważniejszy od wyboru konkretnego pakietu oprogramowania" - kwituje Krzysztof Kleszyński.

Codzienna praktyka odbiega jednak od doskonałości. "W Polsce wciąż pokutuje nawyk kupowania produktów, a nie rozwiązań - firmy najpierw kupują system IDS, a potem zastanawiają się, jak go sensownie wykorzystać. Klienci nie doceniają też roli mechanizmów bezpieczeństwa wbudowanych w architekturę rozwiązań informatycznych. Nagminne są sytuacje, kiedy specjaliści ds. bezpieczeństwa są wzywani na konsultacje pod koniec projektu, gdy błędów wynikających ze złych koncepcji najczęściej nie da się już usunąć" - podsumowuje Wojciech Dworakowski.

Wybrane systemy typu IDS
  • ISS - Real Secure

  • Cisco - Net Ranger

  • Snort (produkt open source)

  • LIDS - Linux IDS (produkt open source)

  • Symantec (dawniej Axent) - NetProwler

  • ComArch - Protector IDS (nakładka na ISS Real Secure)

  • Computer Associates - eTrust

  • Enterasys Networks - Dragon IDS

  • NFR - NID-200

  • Network Ice - BlackICE Sentry

  • Intrusion - SecureNet Pro

  • Cybersafe - Centrax

  • nSecure - nPatrol IDS

    Materiały o wynikach testów rozwiązań typu IDS można znaleźć na stronie: www.nss.co.uk/ids


  • TOP 200