3. SYSTEMY ZAPOBIEGANIA WŁAMANIOM (IPS)

3.3. Architektury wdrażania systemów zapobiegania włamaniom

Aby chronić się przed stale rosnącą liczbą wyrafinowanych zagrożeń unikowych, systemy ochrony przed włamaniami powinny wdrażać uczenie głębokie (inline deep learning), które znacznie zwiększa wykrywalność i precyzyjnie identyfikuje złośliwy ruch, który nie był wcześniej widziany, bez opierania się na znanych podatnościach i sygnaturach ataków. Podobnie do sposobu działania sieci neuronowych, czyli tak jak wykorzystuje to ludzki mózg, modele głębokiego uczenia przechodzą przez kilka warstw analizy i przetwarzają miliony punktów danych w ciągu milisekund. Każda decyzja musi być wykonana w naprawdę szybki sposób, aby nie zagrozić wydajności i efektywności sieci. Te wyrafinowane systemy rozpoznawania wzorców analizują aktywność ruchu sieciowego z nieporównywalną dokładnością, identyfikując nowy złośliwy ruch, który nigdy wcześniej nie został zidentyfikowany, zgodnie z wyjątkowo niskim wskaźnikiem fałszywych wyników.

Ta dodatkowa warstwa inteligentnej ochrony, którą może zastosować narzędzie IPS, zapewnia dalszą ochronę wrażliwych informacji przedsiębiorstwa oraz zapobiega wyrafinowanym atakom i podatnościom, które mogą spowodować duże szkody w sieci, a w konsekwencji w organizacji lub firmie.

Jednym z głównych problemów dotyczących nie tylko systemów IDS, ale także wśród narzędzi IPS, jest związany z odsetkiem fałszywych pozytywów, które mogą być przez nie generowane. Każdy alarm wymaga uwagi administratora lub zespołu informatycznego, co powoduje, że jest czasochłonny i wymaga głębokiej analizy, aby upewnić się, że alarm był prawdziwie pozytywny. Takiego samego wysiłku wymagają alarmy fałszywie pozytywne, które jeśli nie są prawdziwe, mają negatywny wpływ na zespół i powodują stratę czasu i pracy.

Podobnie jak w przypadku systemu IDS, również w IPS ważne jest zrozumienie potrzeb bezpieczeństwa sieci i organizacji, zaplanowanie wdrożenia z wyprzedzeniem i upewnienie się, że wszystkie polityki bezpieczeństwa są przestrzegane. Ponadto, w przypadku IPS istnieją różne sposoby wdrożenia, z których najbardziej powszechnym i solidnym jest instalacja pomiędzy sieciami prywatnymi i publicznymi. Dobra planifikacja IPS powinna uwzględniać takie czynniki jak kompleksowa ochrona w czasie rzeczywistym przed lukami sieciowymi i złośliwym oprogramowaniem, a także nieznanymi poleceniami i kontrolami. Ponadto, rozwiązanie musi być spójne, uproszczone i pozwalać na odpowiednie zarządzanie polityką w całym obwodzie korporacyjnym, centrum danych, chmurach publicznych i prywatnych, między innymi. Ponadto, może być zaprojektowane tak, aby zawierało narzędzia inteligentne, takie jak uczenie maszynowe, aby skutecznie zapobiegać atakom, a jednocześnie pozwalało na utrzymanie wysokiej przepustowości i niskiej latencji w celu wyzerowania krytycznych zagrożeń, dzięki czemu administratorzy mogą skupić się na tym, co najważniejsze i nie tracić czasu na fałszywe pozytywne alerty.

W przypadku infrastruktury krytycznej narzędzia IPS są jeszcze mało wydajne, a ich nieprawidłowe wdrożenie może bardziej uszkodzić sieć niż ją chronić. Systemy krytyczne, pracujące 24 godziny na dobę, 7 dni w tygodniu, wymagają stałej komunikacji i przepływu ruchu sieciowego, gdzie zwykła przerwa, choćby najkrótsza, może zagrozić nie tylko systemowi, ale i zdrowiu ludzi, w zależności od rodzaju systemu krytycznego.

Z natury IPS jest w stanie zablokować i upuścić komunikację, co nie jest odpowiednie do zastosowania w krytycznym systemie, gdzie komunikacja nigdy nie może zostać przerwana. Tutaj, planowanie i projektowanie musi być jeszcze bardziej precyzyjne i ostrożne, w porównaniu do zwykłej sieci komputerowej. Systemy krytyczne są jednak również celem ataków i podatności na zagrożenia, a ich ochrona jest również koniecznością.

Podobnie jak w przypadku systemów IDS, powszechne jest również występowanie serwerów IPS zainstalowanych w sieci oraz stosowanie różnych serwerów w ramach różnych podsieci i sieci LAN.