Systemy wykrywania włamań do sieci

Systemy wykrywania włamań do sieci

eTrust Intrusion Detection - definiowanie zestawów reguł

<span class="sub3">CA eTrust Intrusion Detection v 1.4.5</span>

eTrust Intrusion Detection, znany wcześniej jako SessionWall, został przejęty przez Computer Associates wraz z firmą Abirnet. Pakiet oferuje coś więcej niż tylko funkcje IDS - zapewnia on inwigilację, wykrywanie intruzów i ataków, wykrywanie i blokowanie nieodpowiednich URL, alarmy, logi i reakcje w czasie rzeczywistym - to wszystko w jednym pakiecie.

Główne jego funkcje to:

  • Ochrona sieci - obejmująca przeglądanie zawartości, wykrywanie intruzów (ataków DoS, podejrzanej aktywności w sieci, złośliwych apletów, wirusów), blokowanie, alarmy i dzienniki zdarzeń.

  • Monitorowanie i sterowanie polityką korzystania z sieci wewnętrznej i Weba - przebiega to w sposób zgodny z przyjętymi regułami (opartymi na elementach, takich jak: ID użytkownika, adresy IP, domeny, grupy, zawartość i listy kontrolne).

  • Raportowanie o użytkowaniu sieci - w szerokim zakresie: od statystyk wysokiego poziomu, do szczegółów związanych z konkretnym użytkownikiem.

  • Ochrona firmy - monitorowanie zawartości przesyłek poczty elektronicznej, logów oraz przeglądanie dokumentacji elektronicznej.

    ETrust IDS może być instalowany na podłączonej do sieci maszynie z systemem Windows 95/98/NT/2000 i może przetwarzać ruch sieciowy z jednego lub więcej segmentów sieci Ethernet, Token Roing czy FDDI.

    eTrust Intrusion Detection zawiera katalogi reguł określających zasady dostępu do Weba, monitorowania/blokowania/alarmów, wykrywania włamań i ataków, złośliwych apletów i złośliwych przesyłek pocztowych. Katalogi reguł zawierają reguły używane przez pakiet do kontrolowania komunikacji w sieci. Reguły określają wzorce, protokoły, adresy, domeny, URLe, zawartość itp. oraz akcje, które powinny być podjęte w przypadku wykrycia naruszeń tych reguł.

    Pakiet zawiera ten sam motor wykrywania i takie same sygnatury, jak te używane przez pakiet antywirusowy CA Inoculate IT. Pozwala to na detekcję wszystkich znanych wirusów i drogą monitorowania ruchu sieciowego wykrywanie ich pojawienia się lub przemieszczania w całej sieci.

    Lista kategorii URL zawiera adresy przynależne do 27 kategorii, zdefiniowane przez Secure Computing's Web Tools Division. Kategorie te są uważane za potencjalnie nieodpowiednie dla codziennej, typowej pracy.

    W wersji Enterprise zapewniono możliwość centralnego monitorowania i zarządzania wieloma rozproszonymi motorami wykrywania eTrust i konsolidację wybranej informacji we wspólnej relacyjnej bazie danych.

    ETrust Intrusion Detection Central umożliwia monitorowanie i zarządzanie lokalnymi lub zdalnymi hostami IDS przez jednego administratora. Komunikacja pomiędzy konsolą centralną i odległymi hostami jest realizowana za pośrednictwem Central Agents, zainstalowanych na wszystkich stacjach, na których pracuje oprogramowanie wersji Enterprise. Central Agent pracuje w tle na zdalnych hostach, odbierając alarmy z lokalnych Etrust ID i wysyłając je do eTrust ID Central.

    ETrust Intrusion Detection Remote umożliwia zdalne sterowanie Etrust ID przez telefoniczną sieć komutowaną lub bezpośrednie połączenia sieciowe.

    ETrust Intrusion Detection Log View umożliwia monitorowanie użytkowania zasobów w określonych przedziałach.

    Instalacja i konfigurowanie. Instalacja należy do typowych, przeprowadzanych pod systemem Windows InstallShield. Motor eTrust Intrusion Detection jest instalowany jako usługa własna NT i operuje w trybie ukrytym.

    Po zainstalowaniu eTrust ID startuje używając domyślnych reguł polityki ochrony. Reguły te można zmodyfikować lub uzupełniać. Nie powiązana żadnymi regułami aktywność w sieci jest rejestrowana do celów statystycznych i analiz w czasie rzeczywistym, co może być przydatne do modyfikacji reguł.

    Zestaw reguł przygotowany jest dla każdej z głównych funkcji:

  • wykrywania wtargnięć

  • monitorowania i sterowania dostępem do URL

  • monitorowania/blokowania/alarmów

  • kontroli zawartości.

    Sygnatury ataków w tym produkcie są określane jako Rule Types, a zestaw reguł wykrywania włamań zawiera kilkaset sygnatur. Rule Types mogą być oparte na typie usługi lub zawartości.

    Stosowane reguły są tworzone z typów reguł (sygnatur ataków), łączonych ze źródłem pochodzenia i przeznaczenia, akcją i czasem stosowania reguły. Wykryta zgodność z regułą wyzwala odpowiednie akcje, obejmujące rejestracje w dzienniku zdarzeń, blokowanie sesji, podniesienie alarmu, zapis do logu systemowego, wywołanie programu zewnętrznego, wysłanie poczty elektronicznej, faksu lub rekonfigurację zapory ogniowej. Z pojedynczego zdarzenia może być generowana dowolna kombinacja tych akcji.

    Uzupełnieniem reguł typu Intrusion Detection jest pewna liczba predefiniowanych naruszeń ochrony niższego rzędu, obsługiwanych przez reguły Suspicious Network Activity Detection. Obejmują one działalność, taką jak: uprowadzenie sesji IP, zalew SYN, atak PING, skanowanie portu, ataki DoS itp. Poza typowymi funkcjami IDS pakiet oferuje szereg dodatkowych funkcji szeroko pojętej ochrony, reguły: kontroli zawartości, monitorowania i sterowania dostępem do URL oraz monitorowania/blokowania/ alarmów, służące do rejestrowania aktywności wszystkich protokołów i blokowania specyficznych ośrodków webowych.


  • TOP 200