IPS系统已经在互联网中被广泛的应用。今天我们在以下假想的案例中,可以看到以IPS系统为核心的多种网络深度检测/实时抵御的方案;不同的方案,在不同的应用场景当中,可以适当地扩充或简化。
一、 基于策略的安全防御
1. 位于办公网入口的IPS系统通过应用层协议分析跟踪和特征匹配,发现目的地为业务服务器A的HTTP数据流中隐藏有针对Windows操作系统的DCOM漏洞的恶意利用;
2. IPS系统将此安全事件上报至管理中心;
3. 管理中心获取服务器A的基本信息;
4. 管理中心根据获取的A的信息,判断该访问是否会造成危害,如果A不运行Windows操作系统或者A确实运行Windows但是已经打了针对DCOM漏洞的补丁,则A是安全的;
5. 根据情况,管理中心向IPS系统下发制定的安全策略;
6. IPS系统执行安全策略,放行或者阻断此次连接请求。
事实上,在这里我们描述的是需要管理中心介入的情况,在一些相对简单的情况下,如果我们事先可以确认服务器集群所运行的操作系统(在90%的情况下这是可能的),那么抵御该网络攻击的规则可以直接施加在IPS系统上,不再需要与管理中心的交互,从而降低部署的复杂度、提高效率。
二、应用感知的智能防御
1. 办公网用户访问Internet上的WWW服务器;
2. IPS系统检测到该请求,判断该请求符合事先设定的安全策略,放行;
3. 该用户与外部服务器的连接建立;
4. 该用户试图通过已经建立的连接,利用二次代理,发起对某非法或不良网站的访问请求;
5. 根据对应用层协议的深度分析和内容识别,IPS系统检测到该企图,阻断该次HTTP连接;
6. 上报该安全事件到管理中心备查;
7. IPS系统可以根据管理中下发的策略,对该用户进行一定时间的惩罚(拒绝该用户后续的上网请求)。
三、行为分析的智能防御,阻止病毒、蠕虫泛滥
1. 某办公网用户通过公共区域网络访问业务服务器集群;
2. 正常连接建立后,位于服务器集群前端的IPS系统检测到来自该用户的通信流量中隐藏有某种病毒的行为特征,立即阻断该用户的此次访问,并且上报该安全事件给管理中心;
3. 管理中心分析该安全事件,根据报文信息定位到该用户,并且制定新的安全策略;
4. 接入管理更改该用户的安全等级,下发更新的安全策略给相关网络设备;
5. 更新了安全策略的网络设备将该用户隔离至某特定区域,避免该病毒感染其他网络用户,并采取后续行动。
【编辑推荐】
- 国内出现首批拥有IDS和IPS产品双CVE认证的安全厂商
- IPS是使网络健康的关键防护措施
- 移动计算安全关注导致更多IPS、SSL VPN花费
- 在企业中配置IPS的最佳实践
- 新版DefensePro成为IPS抵抗DDoS攻击的典范