سیستمهای IPS که تا حد زیادی خودکار هستند، به فیلتر کردن فعالیتهای مخرب پیش از رسیدن آنها به سایر دستگاهها یا کنترلهای امنیتی کمک میکنند. این موضوع موجب کاهش تلاشهای دستی تیمهای امنیتی میشود و اجازه میدهد سایر محصولات امنیتی عملکرد بهینهتری داشته باشند.
سیستمهای IPS همچنین در شناسایی و جلوگیری از سوءاستفاده از آسیبپذیریها بسیار مؤثرند. زمانی که یک آسیبپذیری کشف میشود، معمولاً پنجرهای برای سوءاستفاده وجود دارد تا زمانی که پچ امنیتی اعمال شود. در این مواقع، سیستم جلوگیری از نفوذ به سرعت این نوع حملات را مسدود میکند.
دستگاههای IPS ابتدا به صورت دستگاههای مستقل در اواسط دهه ۲۰۰۰ عرضه شدند. بعدها این قابلیتها در راهحلهای مدیریت تهدید یکپارچه (UTM) و فایروالهای نسل بعدی (Next-Generation Firewalls) ادغام شدند. امروزه راهحلهای IPS نسل بعدی به سرویسهای محاسباتی ابری و شبکه متصل هستند.
چگونگی عملکرد سیستمهای جلوگیری از نفوذ
سیستم IPS به صورت inline و مستقیماً در مسیر جریان ترافیک شبکه بین منبع و مقصد قرار میگیرد. این ویژگی، IPS را از سیستم تشخیص نفوذ (IDS) متمایز میکند؛ زیرا IDS سیستم غیر فعال (passive) است که ترافیک را اسکن کرده و فقط گزارش تهدیدات را ارائه میدهد.
معمولاً IPS درست پشت فایروال قرار میگیرد و تمامی جریانهای ترافیکی ورودی به شبکه را تحلیل کرده و در صورت لزوم اقدامهای خودکار انجام میدهد.
اقداماتی که IPS میتواند انجام دهد شامل موارد زیر است:
ارسال هشدار به مدیر شبکه (مانند کاری که IDS انجام میدهد)
رها کردن بستههای مخرب
مسدود کردن ترافیک از آدرس منبع
بازنشانی اتصال
تنظیم فایروالها برای جلوگیری از حملات آینده
به عنوان یک مؤلفه امنیتی inline، IPS باید قادر باشد:
به طور کارآمد کار کند تا عملکرد شبکه کاهش نیابد
به سرعت واکنش نشان دهد، زیرا سوءاستفادهها تقریباً در زمان واقعی اتفاق میافتند
به طور دقیق تهدیدها را شناسایی و پاسخ دهد تا تهدیدات واقعی از موارد مثبت کاذب (بستههای مشروع اشتباهاً به عنوان تهدید شناسایی شده) جدا شوند
برای رسیدن به این هدف، تکنیکهای مختلفی برای شناسایی سوءاستفادهها و محافظت از شبکه در برابر دسترسی غیرمجاز به کار گرفته میشود. این تکنیکها عبارتند از:
تشخیص مبتنی بر امضا: این روش بر اساس دیکشنریای از الگوهای منحصربهفرد (امضاها) در کد هر سوءاستفاده کار میکند. هر بار که یک سوءاستفاده کشف میشود، امضای آن ثبت و به دیکشنری افزوده میشود. تشخیص مبتنی بر امضا به دو نوع تقسیم میشود:
امضاهای مربوط به سوءاستفاده (Exploit-facing signatures): که تلاشهای خاص سوءاستفاده را بر اساس الگوهای منحصربهفردشان شناسایی میکنند.
امضاهای مربوط به آسیبپذیری (Vulnerability-facing signatures): که روی آسیبپذیری اصلی سیستم هدفگیری شده تمرکز دارند و شبکه را از سوءاستفادههای ناشناخته محافظت میکنند، اما ریسک مثبت کاذب را افزایش میدهند.
تشخیص مبتنی بر ناهنجاری (Anomaly-based detection): نمونههایی از ترافیک شبکه به صورت تصادفی گرفته شده و با سطح عملکرد پایه (baseline) از پیش محاسبه شده مقایسه میشود. اگر فعالیت ترافیکی خارج از پارامترهای پایه باشد، IPS اقدام میکند.
تشخیص مبتنی بر سیاست (Policy-based detection): در این روش، مدیران سیستم سیاستهای امنیتی را بر اساس نیازهای سازمان و زیرساخت شبکه تعریف میکنند و هر گونه فعالیتی که این سیاستها را نقض کند، هشدار صادر میشود.
انواع سیستمهای جلوگیری از نفوذ
سیستمهای IPS انواع مختلفی دارند که برای اهداف متفاوتی به کار میروند:
سیستم جلوگیری از نفوذ مبتنی بر شبکه (NIPS): در نقاط استراتژیک نصب میشود تا تمامی ترافیک شبکه را پایش و تهدیدات را شناسایی کند.
سیستم جلوگیری از نفوذ میزبان (HIPS): بر روی یک نقطه پایانی (Endpoint) نصب میشود و تنها ترافیک ورودی و خروجی همان دستگاه را بررسی میکند. معمولاً همراه با NIPS به عنوان آخرین خط دفاعی استفاده میشود.
تحلیل رفتار شبکه (NBA): جریان ترافیک شبکه را برای شناسایی رفتارهای غیرعادی و کشف بدافزارهای جدید یا آسیبپذیریهای روز صفر بررسی میکند.
سیستم جلوگیری از نفوذ بیسیم (WIPS): شبکههای وایفای را برای شناسایی دسترسی غیرمجاز اسکن کرده و دستگاههای غیرمجاز را حذف میکند.
مزایای استفاده از سیستم جلوگیری از نفوذ
سیستم IPS دارای مزایای امنیتی متعددی است:
کاهش ریسکهای کسبوکار و افزایش امنیت
دید بهتر نسبت به حملات و در نتیجه محافظت بهتر
افزایش کارایی با امکان بازرسی تمامی ترافیک شبکه برای تهدیدات
کاهش منابع لازم برای مدیریت آسیبپذیریها و پچها
ویژگیهای کلیدی یک سیستم IPS
برای مقابله با حملات پیشرفته و تهدیدات جدی، سیستم IPS باید دارای قابلیتهای زیر باشد:
حفاظت در برابر آسیبپذیریها آسیبپذیریهای نرمافزاری اغلب اولین گام در چرخه حمله برای نفوذ، آلودهسازی و باجافزارها هستند. گزارش آسیبپذیریها سالانه افزایش مییابد، اما تنها یک آسیبپذیری کافی است تا مهاجمان به سازمان دسترسی پیدا کنند. حفاظت در برابر آسیبپذیریها به ویژه برای آسیبپذیریهای بحرانی مانند Apache Struts، Drupal، دسترسی از راه دور، VPN، Microsoft Exchange، Microsoft SMB، سیستمعاملها، مرورگرها و سیستمهای IoT بسیار مهم است. سوءاستفاده از آسیبپذیریها و نفوذ از طریق پروتکل RDP دو روش اصلی حمله برای اجرای باجافزار هستند.
حفاظت ضد بدافزار یک موتور اسکن جریانمحور، بدافزارهای شناخته شده و انواع ناشناخته آنها را شناسایی کرده و به صورت inline و با سرعت بالا مسدود میکند. IPS و حفاظت ضدبدافزار چندین بردار تهدید را با یک سرویس پوشش میدهند که جایگزین راحتی برای خرید و نگهداری محصولات جداگانه قدیمی است.
حفاظت جامع فرماندهی و کنترل (C2) بعد از آلوده شدن اولیه، مهاجمان از طریق یک کانال فرماندهی و کنترل مخفی (C2) با میزبان ارتباط برقرار میکنند تا بدافزارهای بیشتر را بارگیری کنند، دستورات جدید صادر کنند و دادهها را سرقت کنند. استفاده از ابزارهای پیشرفته مانند Cobalt Strike و ترافیک رمزنگاریشده، ساخت کانالهای C2 سفارشی را آسانتر کرده است که با روشهای سنتی مبتنی بر امضا قابل شناسایی نیستند. بنابراین، IPS باید قابلیت مسدودسازی و جلوگیری از کانالهای C2 ناشناخته را داشته باشد و همچنین بتواند ارتباطات خروجی C2 را از سیستمهای آلوده شده توسط بدافزارهای شناخته شده، وبشلها و تروجانهای دسترسی از راه دور متوقف کند.
اقدامات امنیتی خودکار تیمهای عملیات امنیتی باید بتوانند سریعاً واکنش نشان دهند، قرنطینه کنند و سیاستها را برای کنترل عفونتهای احتمالی اعمال کنند. این شامل سیاستها و کنترلهای امنیتی قویتر مانند احراز هویت چندمرحلهای خودکار نیز میشود.
دید وسیع و کنترل دقیق تیمهای واکنش به حادثه باید بتوانند فوراً تشخیص دهند که کدام سیستمها تحت حمله هستند و کدام کاربران احتمالاً آلوده شدهاند؛ این موضوع بسیار کارآمدتر از حدس زدن بر اساس آدرسهای IP است. ارائه کنترل سیاستی بر روی برنامهها و کاربران به تیمهای IT و امنیتی، ایجاد و مدیریت سیاستهای شبکه را به شکل چشمگیری ساده میکند.
مدیریت سیاست یکپارچه و ساده برای حفاظت کامل، شبکههای توزیع شده مدرن نیازمند سیاستهای یکنواخت در سطوح مختلف از جمله پیرامون سازمان، دیتاسنترها، ابرهای عمومی و خصوصی، برنامههای SaaS و کاربران دورکار هستند.
هوش تهدید خودکار تولید و استفاده خودکار از هوش تهدید با کیفیت بالا برای هماهنگی با سرعت حملات ضروری است. IPSهای مدرن باید بتوانند به صورت خودکار از هوش تهدید بهرهبرداری کنند.
یادگیری عمیق برای شناسایی تهدیدات پیشرفته
برای مقابله با تهدیدات پیچیده و فرار، سیستمهای IPS باید از یادگیری عمیق inline استفاده کنند. یادگیری عمیق inline تشخیصها را به طور قابل توجهی بهبود داده و ترافیک مخرب ناشناخته را بدون وابستگی به امضاها با دقت بالا شناسایی میکند. مدلهای یادگیری عمیق میلیونها نقطه داده را در چند میلیثانیه پردازش کرده و الگوهای شبکه را با دقت بینظیری تحلیل میکنند. این سیستمها تهدیدات ناشناخته را با کمترین میزان مثبت کاذب شناسایی میکنند و یک لایه محافظتی هوشمندانه اضافی برای حفاظت از اطلاعات حساس و جلوگیری از حملاتی که میتوانند سازمان را فلج کنند، فراهم میکنند.