Рейтинг:1

Имеет ли смысл дополнять WAF (брандмауэр веб-приложений) IPS (системой предотвращения вторжений)?

флаг cn

Следующий сценарий:

  • Веб-приложение, только трафик HTTP/S
  • Установлен брандмауэр, разрешающий трафик только через порт 80/443 в
  • WAF на месте, настроен на блокировку вредоносного трафика

Вопрос. Есть ли в этом сценарии какая-либо дополнительная выгода от использования решения IPS / Deep Package Inspection? Насколько я понимаю: нет. Но я не нашел там четкого ответа.

Ron Trunk avatar
флаг in
Здесь не приветствуются вопросы, которые вызывают в основном мнения.
флаг cn
@RonTrunk Я не ищу мнения. Мне на самом деле любопытно, будет ли какая-то реальная причина использовать оба.
Ron Trunk avatar
флаг in
Ну, это зависит от того, насколько хорошо, по вашему мнению, WAF снижает ваш риск, и от каких дополнительных рисков вас защитит IPS. Сравните их со стоимостью и временем установки и обслуживания обеих систем. Ответы уникальны для каждой организации.
Рейтинг:2
флаг nl

Вопрос: Есть ли в этом сценарии какая-либо дополнительная ценность, Есть ли решение IPS / Deep Package Inspection? Из всех я понимаю: Нет. Но я не нашел там четкого ответа.

Чтобы ответить на вопрос, сначала давайте раскроем ключевой термин «ценность». Здесь мы спрашиваем: «Какова ценность контроля безопасности?».

Элементы управления безопасностью (WAF, IPS, брандмауэры SPI являются примерами технических средств обеспечения безопасности) используются для управления рисками. Меры безопасности, которые стоят больше, чем ожидаемые потери с течением времени из-за отсутствия контроля, обычно не применяются, а те, которые стоят меньше, чем ожидаемые потери с течением времени, будут внедрены.

Есть ли какая-либо ценность в установке IPS, когда брандмауэр ограничен одним портом и установлен WAF, на самом деле задается этим вопросом: основаны ли ожидаемые потери на том, как все настроено в данный момент, за вычетом ожидаемых потерь после того, как IPS было введено в действие больше, чем стоимость IPS. Если ответ да тогда нет стоимость в установке IPS, так как стоимость ее установки больше, чем выгода, которую она дает. Это пример процесса управления рисками в действии.

Когда дело доходит до этой конкретной ситуации, недостаточно информации, чтобы однозначно ответить на вопрос. Любой технический ответ не собирается этого делать. Даже если бы у нас была вся информация, которая была бы обширной, существует достаточно вариаций в том, как люди рассчитывают риск, что мы определенно не смогли бы ничего сделать, кроме как дать «способ сделать это» и, возможно, самый длинный ответ о сбое сервера. :-)

Однако в общих чертах это области, в которых IPS (здесь мы будем объединять HIPS и NIPS для простоты) дает возможность получить выгоду при внедрении вместе с существующими решениями:

  1. Для случаев, когда есть перекрестная функциональность, в качестве вторичного контроля, если брандмауэр или WAF были неправильно настроены или скомпрометированы, не улавливают угрозу или обнаруживают угрозу другим методом, что увеличивает вероятность обнаружения методов уклонения от обнаружения.
  2. Для случаев, когда IPS обеспечивает дополнительную защиту, которая еще не предусмотрена. Это зависит от продукта и реализации, но может включать в себя такие вещи, как...
    • Блокировка известных вредоносных IP-адресов
    • Блокировка на основе корреляции событий - например. IP-адреса, которые, как было замечено, сканируют порты перед отправкой HTTP-запросов.
    • Предотвращение/обнаружение модификации файлов неавторизованными процессами
    • Многие другие
  3. Для повышения видимости. IPS, как правило, может дать вам больше информации о ландшафте угроз, поскольку он смотрит на гораздо больше того, что происходит в среде, а не только на веб-трафик.

Таким образом, ценность IPS будет зависеть от риска. Конечно, есть сценарии, в которых можно было бы установить IPS в этом сценарии, даже если бы он обеспечивал только избыточность и не предоставлял дополнительных функций — подход «пояс и скобки». Если защита личного веб-сайта, вероятно, не будет стоить того, если защита интеллектуальной собственности на миллиарды долларов, скорее всего, будет иметь ценность.

Рейтинг:0
флаг sg

Вы можете настроить WAF в DMZ для защиты интернет-трафика. Кроме того, IDS/IPS плюс DPI можно использовать во внутренней сети, активной или пассивной (встроенной или нет).

Рейтинг:0
флаг jp

Вам не нужно использовать проверку пакетов, если вы правильно настроили брандмауэр. но вам по-прежнему нужны IPS/IDS и проверка целостности, даже если у вас всего один простой сервер с минимумом сервисов.
рассмотреть эти ситуации:

  • если на ваш WAF есть неизвестный метод/сигнатура атаки, практически ваш WAF бесполезен против такого рода угроз (особенно уязвимостей нулевого дня). в этой ситуации мониторинг активности пользователей и проверка целостности системы — умный ход. использование инструментов аудита может помочь и предупредить вас о подозрительных (но неизвестных) угрозах. однако для этого требуется больше ресурсов, настраиваемые правила аудита и постоянная проверка.
  • обход WAF не воображаемый. в данном случае IPS/IDS или любой другой механизм сканирования повышают уровень безопасности в качестве второго уровня защиты. Даже если ваш WAF не работает.

    если вас беспокоят ваши настройки, но вы не хотите использовать сложное или дорогое решение, вы можете комбинировать очень простые инструменты, такие как "iptables" индивидуальные правила с "СЭлинукс" и "АИД" для более сильного плана безопасности.
Ron Trunk avatar
флаг in
Если WAF не может обнаружить нулевой день, почему вы думаете, что IPS сможет?
Hamid Farahani avatar
флаг jp
@RonTrunk IPS/IDS обнаруживает любые изменения системных файлов (например, вредоносное ПО Horse Pill), но WAF фокусируется на веб-приложениях. это отличается от сигнатур атак. в «атаках нулевого дня» WAF не распознает зараженные файлы! IPS/IDS.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.