作为网络安全专业人士。我们一直在阻止攻击者访问我们的网络。但随着移动设备。分布式团队和物联网(IoT)的兴起。使得对网络的保护更加困难。网络安全工作者不得不引起重视的问题是。当攻击者成功攻陷你的网络时。你发现攻击的时间越长。数据泄露所造成的损失越大。
通过采用强大的事件响应计划支持的可靠入侵检测系统(IDS)。用户可以减少漏洞的潜在损害。
IDS通常分为两组:基于特征码的IDS。它会通过扫描发现它们存在的已知的恶意流量并进行警报。此外还有基于异常的IDS。它会通过查看基线来暴露异常状况。
如果想要保护数据和系统。在网络中部署IDS至关重要。从内部服务器到数据中心再到公共云环境都应该进行相关部署。值得注意的是。IDS还可以揭示员工的不当行为。包括内部威胁以及工作时间通过Netflix或Facebook Messenger等传输工具聊天的怠工行为。
幸运的是。有许多开源入侵检测工具值得大家尝试。接下来我们就来列举五个例子。
1、Snort
作为IDS的事实标准。Snort是一个非常有价值的工具。此Linux实用程序易于部署。可配置为监视网络流量以进行入侵尝试。记录入侵行为。并在检测到入侵尝试时执行指定的操作。它是部署最广泛的IDS工具之一。也可作为入侵防御系统(IPS)。
Snort可追溯到1998年。至今仍没有消失的迹象。有一些活跃的社区提供了很好的帮助和支持。Snort没有GUI(图形用户界面)。且缺少一个管理控制台。但用户可以使用另一个像Snorby或Base这样的开源工具来弥补这个缺陷。Snort提供的高水平定制为许多不同的组织提供了很好的选择。
如果你不想出于某些原因使用Snort。那么Suricata也是一个很好的选择。
2、Bro
Bro能够通过分析引擎将流量转换成一系列事件。可以检测可疑的特征码和异常。用户可以使用brol - script为策略引擎设计任务。这对于希望通过自动化完成更多工作的人来说是一个不错的选择。例如。该工具能够自动下载它在网络上发现的可疑文件。并将它们发送给分析人员。如果发现任何异常情况。将通知相关人员。将源文件列入黑名单。并关闭下载它的设备。
Bro的缺点在于。用户如果想通过它提取最大的价值。需要建立一个陡峭的学习曲线。而且可能会非常复杂。然而。该社区还在不断成长。并为用户提供了越来越多的帮助。Bro能够检测其他入侵检测工具可能会忽略的异常和模式。
3、Kismet
作为无线IDS的标准。Kismet是大多数企业必不可少的工具。它专注于无线协议。包括Wi-Fi和蓝牙。并追踪员工未经授权创建的接入点。它可以检测默认网络或配置漏洞。并且可以跳频。但搜索网络需要很长时间。并且获取最佳结果的搜索范围有限。
Kismet能够在几个不同的平台上运行。包括Android和iOS。但对于Windows的支持有限。此外还有各种用于集成其他工具的API。能够为更高的工作负载提供多线程数据包解码。最近其推出了一个全新的。基于Web用户的界面。支持扩展插件。
4、OSSEC
基于主机的IDS或HIDS。我们来看一下OSSEC。这是迄今为止功能最全面的HIDS选择。它非常易于扩展。能够在大多数操作系统上运行。包括Windows。Linux。Mac OS。Solaris等。它具有客户端/服务器体系结构。可将警报和日志发送到中央服务器进行分析。这意味着即使主机系统被脱机或完全受损。警报也会发出。通过该体系结构。能够使部署更加简单。因为它可以实现多个代理的集中管理。
OSSEC是一个小型的安装程序。一旦启动并运行。对系统资源的占用非常小。此外它也是可定制的。可以配置为自动实时操作。OSSEC有一个庞大的社区。有大量资源可供使用。
如果你对中心服务器有所顾虑。那么你可能将Samhain Labs纳入你的替代方案。它也是基于主机的。但是它提供了代理的多种输出方法。
5、Open DLP
数据防泄漏(DLP)是此工具的主要目的。它能够在数据库或文件系统中静态扫描数据。Open DLP将搜索与用户组织相关的敏感数据。以发现未经授权的复制和传输操作。这对于防御内鬼和粗心员工发送敏感数据非常有用。它能够在Windows上良好运行。也能够支持Linux。可以通过代理或作为无代理工具进行部署。
正如您所看到的。有许多优秀的免费开源入侵检测工具可供选择。这绝不是一个详尽的列表。但这五个选项是一个很好的开端。
本文地址:https://gpu.xuandashi.com/6988.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!