Empfehlen Sie ein Intrusion Detection System (IDS / IPS), und lohnen sie sich?


23

Ich habe im Laufe der Jahre verschiedene netzwerkbasierte IDS- und IPS-Systeme ausprobiert und war mit den Ergebnissen nie zufrieden. Entweder waren die Systeme zu schwierig zu verwalten, wurden nur durch bekannte Exploits ausgelöst, die auf alten Signaturen basierten, oder sie waren einfach zu gesprächig mit der Ausgabe.

Ich bin auf keinen Fall der Meinung, dass sie unser Netzwerk wirklich schützen. In einigen Fällen waren sie schädlich, weil sie gültige Verbindungen verloren haben oder einfach fehlgeschlagen sind.

Ich bin mir sicher, dass sich die Dinge in den letzten Jahren geändert haben. Welche IDS-Systeme werden derzeit empfohlen? Haben sie Heuristiken, die funktionieren und nicht auf legitimen Verkehr aufmerksam machen?

Oder ist es einfach besser, sich auf gute Firewalls und gehärtete Hosts zu verlassen?

Wenn Sie ein System empfehlen, woher wissen Sie, dass es seine Aufgabe erfüllt?

Wie einige in den Antworten unten erwähnt haben, möchten wir auch ein Feedback zu Host-Intrusion-Detection-Systemen erhalten, da diese eng mit netzwerkbasiertem IDS verwandt sind.

Für unser aktuelles Setup müssten wir zwei separate Netzwerke mit einer Gesamtbandbreite von 50 MBit / s überwachen. Ich suche hier nach realem Feedback, nicht nach einer Liste von Geräten oder Diensten, die IDS unterstützen.


Das ist eine gute Frage! Ich hatte die gleichen Gedanken über ein falsches Sicherheitsgefühl. Ich freue mich auf die Empfehlungen.
BillN

Es wäre schön, weitere vollständige Reviews der empfohlenen IDS-Systeme zu sehen. :)
Doug Luxem

Antworten:


4

Vor einigen Jahren habe ich verschiedene Intrusion Prevention-Systeme überprüft.

Ich wollte etwas zwischen ein paar Standorten und dem Unternehmensnetzwerk bereitstellen.
Das System sollte einfach zu verwalten und zu überwachen sein (etwas, das an einen Helpdesk-Mitarbeiter der zweiten Ebene weitergegeben werden konnte). Auch automatisierte Alarmierung und Berichterstellung waren erforderlich.

Das System, für das ich mich entschieden habe, war das IPS von Tipping Point. Wir mögen es immer noch, nachdem wir einige Jahre dort waren. Unsere Implementierung beinhaltet das Abonnement für den Digital Vaccine, der wöchentlich Schwachstellen beseitigt und Regeln ausnutzt.

Das System hat sich als sehr nützlich erwiesen, um zu beobachten, was gerade passiert (Alarm, aber keine Maßnahmen ergreifen) sowie um Systeme automatisch zu blockieren oder in Quarantäne zu stellen.

Dies erwies sich als sehr nützliches Tool zum Auffinden und Isolieren von mit Malware infizierten Computern sowie zum Blockieren von Bandbreiten-Hogging oder sicherheitsrelevantem Datenverkehr, ohne mit Router-Zugriffssteuerungslisten arbeiten zu müssen.

http://www.tippingpoint.com/products_ips.html


Vielen Dank. Wie gut geht der Tipping Point mit falschen Positiven um?
Doug Luxem

2
Ich hatte kein Problem mit falsch positiven Ergebnissen. Dies kann an der Art und Weise liegen, wie ich es betreibe. Eine große Anzahl von Regeln ist enthalten, da die meisten Regeln in einer Warnung ausgeführt werden, aber nicht blockieren. Die Warnungen reichen von der Zählung und Anzeige im Dashboard über die automatische Quarantäne bis hin zum Blockieren und E-Mail-Warnen. Es ist sehr flexibel. Wenn der Helpdesk auf einen infizierten Computer stößt, wird dieser manuell im System isoliert, bis er darauf zugreifen kann. Ich werde diesen Computer über die GUI suchen und feststellen, ob es ein charakteristisches Muster gibt. Wenn ja, wird es für eine aktivere Antwort festgelegt.
JayC

JayC macht es genau richtig. Sie können sich nicht darauf verlassen, dass diese Systeme (von einem beliebigen Hersteller) das Problem zu 100% korrekt identifizieren. Für die ordnungsgemäße Implementierung sind manuelle Eingriffe erforderlich.
Jim B

13

Ein Gedanke; du fragst "sind sie es wert". Ich hasse es, eine nicht technische Antwort zu geben, aber wenn Ihre Organisation ein IDS benötigt, um einer Aufsichtsbehörde anzuzeigen, dass Sie mit einer bestimmten Vorschrift oder einer anderen übereinstimmen, auch wenn Sie feststellen, dass das Gerät aus technologischer Sicht keine Antwort gibt Sie können per definitionem "wert" sein, wenn sie Sie in Übereinstimmung halten.

Ich behaupte nicht, dass "es egal ist, ob es gut ist oder nicht". Offensichtlich wird etwas, das gute Arbeit leistet, etwas vorgezogen, das es nicht tut. Aber die Einhaltung gesetzlicher Vorschriften ist ein Ziel für sich.


3
Ich denke, Sie haben bei vielen IT-Sicherheitsprodukten den Nagel auf den Kopf getroffen. Wie viele Leute installieren etwas, damit ein Auditor es an einer Box abhaken kann?
Doug Luxem

Aber in diesem Fall, "ob es gut ist oder nicht", hätte ich lieber nichts als etwas, das behauptet, etwas zu tun !!! Entkommt dieses Feuer an der Seite eines 40-stöckigen Gebäudes? ich bevorzuge ....... es gibt überhaupt keine Feuerleiter !! beschäftige
dich

6

Intrusion Detection-Systeme sind von unschätzbarem Wert, müssen jedoch ordnungsgemäß eingesetzt werden. Wenn Sie Ihre NIDS als ein alarmbasiertes System behandeln, bei dem der Alarm endet, werden Sie frustriert (OK, Alarm X wurde generiert, was mache ich jetzt?).

Ich empfehle die Verwendung des NSM-Ansatzes (Network Security Monitoring), bei dem Sie NIDS (Warnsysteme) mit Sitzungs- und Inhaltsdaten mischen, damit Sie alle Warnmeldungen ordnungsgemäß untersuchen und Ihr IDS-System besser abstimmen können.

* Ich kann keinen Link erstellen, also google einfach nach Taosecurity oder NSM

Wenn Sie HIDS + LIDS (Log-based Intrusion Detection) mischen, erhalten Sie zusätzlich zu den netzwerkbasierten Informationen eine klare Übersicht über die aktuellen Vorgänge.

** Vergessen Sie außerdem nicht, dass diese Tools nicht dazu gedacht sind, Sie vor Angriffen zu schützen, sondern als Sicherheitskamera (physischer Vergleich) zu fungieren, damit die richtige Reaktion auf Vorfälle erfolgen kann.


+1 für Network Security Monitoring & TaoSecurity
Josh Brower

4

Um ein gutes IDS zu haben, benötigen Sie mehrere Quellen. Wenn ein IDS über mehrere Warnungen aus mehreren Quellen für den gleichen Angriff verfügt, kann es eine Warnung auslösen, die eine viel größere Bedeutung hat als nur eine Standardwarnung.

Aus diesem Grund müssen Sie die Ausgabe von HIDS (Host IDS) wie OSSEC und NIDS (Network IDS) wie Snort korrelieren. Dies kann zum Beispiel mit Prelude geschehen . Prelude wird Warnungen zusammenfassen und korrelieren, um echte Sicherheitswarnungen zu generieren, die eine viel größere Bedeutung haben. Angenommen, Sie haben einen Netzwerkangriff. Bleibt der Netzwerkangriff bestehen, ist dies wahrscheinlich nicht weiter schlimm. Wird er jedoch zu einem Hostangriff, werden entsprechende Warnungen mit hoher Wichtigkeit ausgelöst.


2

Standard-IDS / IPS sind meiner Meinung nach nichts wert, es sei denn, Sie kennen die genaue Art aller Aktivitäten, die in Ihrem Netzwerk angezeigt werden sollten. Sie können sich verrückt machen und Ausnahmen für dummes Benutzerverhalten und sich schlecht verhaltende (legitime) Anwendungen schaffen. In Netzwerken, die nicht stark gesperrt sind, war das Rauschen in den von mir verwendeten Systemen überwältigend. Aus diesem Grund haben wir das Backbone schließlich in eine einzelne Linux-Maschine integriert, auf der ein benutzerdefiniertes Stück C-Code ausgeführt wurde. Dieses eine Stück Code kapselte alle Verrücktheiten, von denen wir wussten, und alles andere war verdächtig.

Wenn Sie tun , ein Netzwerk hoch gesperrt haben, die besten Systeme werden eine Art von Integration mit Ihrem Perimeter - Gerät haben, so dass es komplette Politik übereinstimmen.

Soweit Sie wissen, ob es seine Aufgabe erfüllt, ist es am besten, einige Angriffe regelmäßig selbst auszuführen.


2

Ich denke, jedes IDS / IPS-System muss an Ihre Umgebung angepasst werden, um echte Vorteile zu erkennen. Andernfalls werden Sie nur mit falschen Positiven überflutet. IDS / IPS wird jedoch niemals die richtigen Firewalls und Server-Hardening ersetzen.

Wir haben eine Fortigate-Einheit verwendet, in der ich seit einem Jahr arbeite und mit der ich sehr zufrieden bin. Es ist viel mehr als nur IDS / IPS, es ist möglicherweise nicht genau das, wonach Sie suchen, aber es ist einen Blick wert.

Die IDS / IPS-Regeln werden automatisch aktualisiert (Standardeinstellung) oder können manuell aktualisiert werden. Ich finde, dass die IDS / IPS-Regeln auch über das Webinterface gut verwaltet werden können. Ich denke, die einfache Verwaltung beruht auf der Aufteilung des Schutzes in Schutzprofile, die Sie dann den Regeln der Firewall zuweisen. Anstatt also alle Regeln für jedes Paket im Netzwerk zu betrachten, erhalten Sie einen wesentlich konzentrierteren Schutz und Warnmeldungen.


+1 für die Empfehlung von Fortigate. Wir verwenden hier ein Fortigate 50B, es war absolut stabil und sehr einfach zu konfigurieren.
Chris Driver

2

In unserer Organisation gibt es derzeit eine Reihe von IDS, darunter eine Mischung aus kommerziellen und offenen Systemen. Dies ist zum Teil auf die Art der historischen Überlegungen an einer Universität und Leistungsgründe zurückzuführen. Davon abgesehen werde ich ein wenig über Snort sprechen.

Ich habe seit einiger Zeit eine unternehmensweite Auszahlung für Schnaubsensoren eingeführt. Dies ist ein kleineres Array (denken Sie an <10), das ein paar Dutzend erreichen soll. Was ich dabei gelernt habe, ist von unschätzbarem Wert. Hauptsächlich mit Techniken, um sowohl die Anzahl der eingehenden Warnungen als auch die vielen hochverteilten Knoten zu verwalten. Mit MRTG als Richtwert haben wir Sensoren, die durchschnittlich 5 Mbit / s bis 96 Mbit / s anzeigen. Denken Sie daran, dass ich im Rahmen dieser Antwort von IDS und nicht von IDP spreche.

Die wichtigsten Erkenntnisse sind:

  1. Snort ist ein sehr voll funktionsfähiges IDS und verfügt problemlos über eigene Wrt-Funktionen für viel größere und unbenannte Network Appliance-Anbieter.
  2. Die interessantesten Warnungen stammen aus dem Projekt Emerging Threats .
  3. WSUS führt zu einer unglaublich großen Anzahl von Fehlalarmen, die größtenteils vom sfPortscan-Präprozessor stammen.
  4. Für mehr als 2/3 Sensoren ist ein gutes Konfigurations- und Patch-Management-System erforderlich.
  5. Erwarten Sie eine sehr große Anzahl von Fehlalarmen, bis eine aggressive Abstimmung durchgeführt wird.
  6. BASE lässt sich mit einer großen Anzahl von Warnmeldungen nicht sehr gut skalieren, und snort verfügt über kein integriertes Warnmeldungsverwaltungssystem.

Um fair zu sein, habe ich 5 in einer großen Anzahl von Systemen bemerkt, einschließlich Juniper und Cisco. Mir wurden auch Geschichten darüber erzählt, wie Snort einfacher als TippingPoint installiert und konfiguriert werden kann, obwohl ich dieses Produkt noch nie verwendet habe.

Alles in allem war ich mit Snort sehr zufrieden. Ich habe es größtenteils vorgezogen, die meisten Regeln zu aktivieren und meine Zeit mit der Optimierung zu verbringen, anstatt Tausende von Regeln durchzugehen und zu entscheiden, welche aktiviert werden sollen. Dadurch wurde die Zeit für das Stimmen etwas länger, aber ich plante es von Anfang an. Da dieses Projekt in vollem Gange war, haben wir auch einen SEIM-Kauf getätigt, der es einfach machte, die beiden zu koordinieren. Ich habe es also geschafft, während des Optimierungsprozesses eine gute Protokollkorrelation und -aggregation zu erzielen. Wenn Sie kein solches Produkt haben, kann Ihre Erfahrung bei der Optimierung unterschiedlich sein.


Es scheint, als ob das Projekt "Bleeding Threats" Probleme mit dem Internet hat. Es genügt zu sagen, dass es sich um eine gemeinschaftsgetriebene Reihe von Signaturen handelt. In der Regel werden von diesem Projekt neue Bedrohungen erkannt, lange bevor der offizielle Regelsatz Warnungen für sie verteilt hat.
Scott Pack

1

Sourcefire verfügt über ein gutes System und über Komponenten, mit deren Hilfe festgestellt werden kann, wann neuer unerwarteter Datenverkehr von einem System ausgeht. Wir führen es im IDS-Modus und nicht im IPS-Modus aus, da es Probleme gibt, bei denen legitimer Datenverkehr blockiert werden kann. Daher überwachen wir die Berichte, und insgesamt scheint es recht ordentlich zu funktionieren.


1

Bevor Sie beantworten können, welche IDS / IPS Sie benötigen, möchte ich Ihre Sicherheitsarchitektur besser verstehen. Womit routen und wechseln Sie Ihr Netzwerk, welche anderen Sicherheitsmaßnahmen haben Sie in Ihrer Sicherheitsarchitektur?

Welche Risiken möchten Sie abmildern, dh welche Informationsressourcen sind gefährdet und von wem?

Ihre Frage ist zu allgemein, um Ihnen etwas anderes zu sagen, als was die Leute von Produkt X halten und es ist aus Gründen von X das Beste.

Sicherheit ist ein Risikominderungsprozess und die Implementierung von IT-Sicherheitslösungen muss mit den identifizierten Risiken im Einklang stehen. Nur IDS / IPS in Ihr Netzwerk zu integrieren, basierend darauf, was die Leute für das beste Produkt halten, ist unproduktiv und eine Verschwendung von Zeit und Geld.

Prost Shane


1

Snort in Kombination mit ACID / BASE für die Berichterstellung ist für ein OSS-Produkt ziemlich clever. Ich würde das zumindest versuchen, um deine Füße nass zu machen.


1

Intrusion Detection-Systeme sind mehr als nur ein NIDS (Network Based One). Ich finde, dass ein HIDS für meine Umgebung viel nützlicher ist. Zur Zeit verwende ich OSSEC, das meine Protokolle, Dateien usw. überwacht.

Also, wenn Sie nicht genug Wert von Snort bekommen, versuchen Sie einen anderen Ansatz. Möglicherweise Modsecurity für Apache oder Ossec für die Protokollanalyse.


1

Ich weiß, dass viele Leute snort als Lösung ausgeben werden, und das ist gut so - snort und sguil sind auch eine gute Kombination für die Überwachung verschiedener Subnetze oder VLANs.

Wir verwenden derzeit Strataguard von StillSecure . Es handelt sich um eine Snort-Implementierung auf einer gehärteten GNU / Linux-Distribution. Es ist sehr einfach einzurichten (viel einfacher als nur zu schnupfen), bietet eine kostenlose Version für Umgebungen mit geringerer Bandbreite und eine sehr intuitive und nützliche Weboberfläche. Es macht das Aktualisieren, Einstellen, Ändern und Ermitteln von Regeln einigermaßen einfach.

Obwohl es im IPS-Modus installiert werden kann und die Firewall automatisch für Sie sperrt, verwenden wir es nur im IDS-Modus. Es wurde auf dem Monitor-Port unseres zentralen Switches installiert, eine zweite Netzwerkkarte für die Verwaltung hinzugefügt und es funktioniert hervorragend für Überprüfung des Verkehrs. Die Anzahl der Fehlalarme (vor allem das Pre-Tuning) ist der einzige Nachteil, aber dies lässt uns wissen, dass es funktioniert, und die Schnittstelle macht es sehr einfach, die Regelsignatur zu überprüfen, die erfassten Pakete zu untersuchen und Links zu folgen, um die Sicherheitsanfälligkeit zu untersuchen So kann man entscheiden, ob die Warnung wirklich ein Problem ist oder nicht, und die Warnung oder Regel nach Bedarf anpassen.


Soweit es das wert ist, würde ich sagen, dass so etwas ein absolutes Ja ist, da Sie sich ohne Risiko darin einarbeiten können - beginnen Sie mit der kostenlosen Version im IDS-Modus, evaluieren Sie und Wechseln Sie bei jedem gewünschten Durchsatz schrittweise in den IPS-Modus, wenn Sie mit der Anzeige des Datenverkehrs in Ihrem Netzwerk vertraut sind. Wenn Sie mit der Arbeit, die sie erledigt, nicht zufrieden sind, lassen Sie sie im IDS-Modus, bis Sie sie zu Ihrer Zufriedenheit eingestellt haben.
Mittwoch,

1

Ich würde Snort empfehlen. Snort wird von fast allen anderen Sicherheitstools unterstützt, Tutorials und viele Front-End-Anwendungen sind sofort verfügbar. Es gibt keine geheime Sauce, die ein IDS besser macht als ein anderes. Die öffentlichen und lokalen Regelsätze liefern die Energie.

IDS (HIDS oder NIDS) sind jedoch Geldverschwendung, es sei denn, Sie sind bereit, die Protokolle und Warnungen stündlich oder täglich zu überprüfen. Sie benötigen die Zeit und das Personal, um Fehlalarme zu beseitigen und neue Regeln für lokale Anomalien zu erstellen. Ein IDS wird am besten als Videokamera für Ihr Netzwerk beschrieben. Jemand muss es beobachten und die Befugnis haben, auf die von ihm gesendeten Informationen zu reagieren. Sonst ist es wertlos.

Endeffekt. Sparen Sie Geld bei der Software und verwenden Sie ein Open-Source-IDS. Geben Sie Geld für Schulungen aus und entwickeln Sie ein großartiges Sicherheitsteam.


0

Wenn Leute nach Eindringlingserkennung fragen, denke ich an Server-IDS, da es egal ist, wer in Ihr Netzwerk eindringt, wenn sie nichts tun. Ein IDS wie AIDE erstellt Snapshot-Hashes von einem Server, sodass Sie genau sehen können, was hat über einen bestimmten Zeitraum auf der Festplatte geändert.

Einige Leute ziehen es vor, alle Server nach einer Sicherheitsverletzung neu zu erstellen, aber ich denke, dies kann für die meisten Probleme ein wenig übertrieben sein.


0

Ehrlich gesagt ist IDS in der Regel eine reine Zeitverschwendung, da die Bediener ihre ganze Zeit damit verbringen, die falsch positiven Ergebnisse auszublenden. Es wird zu einer solchen Belastung, dass das System in einer Ecke bleibt und ignoriert wird.

Die meisten Organisationen platzieren die Sonde außerhalb des Netzwerks und sind erstaunt, Tausende von Angriffen zu sehen. Es ist, als würde man einen Einbruchalarm an der Außenseite des Hauses anbringen und sich wundern, dass er jedes Mal ausgelöst wird, wenn jemand vorbeikommt.

IDS wird von Sicherheitsberatern geliebt, um zu zeigen, wie gefährlich es ist, Auditoren als Kontrollkästchen zu verwenden und von allen anderen ignoriert, da dies eine völlige Verschwendung von Zeit und Ressourcen darstellt.

Es wäre besser, die Zeit damit zu verbringen, zu akzeptieren, dass jeden Tag Tausende von Angriffen stattfinden, den externen Zugriff zu entwerfen und vor allem sicherzustellen, dass die externen Verkleidungssysteme ordnungsgemäß gehärtet sind.

Dave

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.