Kamis, 23 Februari 2012

Praktik Terbaik di Jaringan Monitoring Keamanan


Administrator jaringan biasanya bergantung pada alat monitor generik dan built-in untuk keamanan jaringan. Idealnya, infrastruktur jaringan dianggap telah hati-hati dirancang strategi untuk meningkatkan alat monitor dan teknik seiring berkembangnya jaringan, dari waktu ke waktu. Tanpa ini, akan ada jaringan tantangan kinerja, downtime karena kegagalan, dan yang paling penting, serangan penetrasi. Ini dapat menyebabkan kerugian moneter serta hilangnya reputasi. Jadi, ada kebutuhan untuk praktik terbaik untuk memonitor infrastruktur jaringan secara tangkas.

Jaringan pemantauan tantangan
Sebagai permulaan, masing-masing dari tujuh lapisan dari model OSI jaringan memiliki tanggung jawab sendiri, yang menyerukan metode terpisah pemantauan dan keamanan untuk setiap lapisan. Jaringan pemantauan adalah tampaknya sederhana - namun pada kenyataannya, itu adalah proses yang sangat kompleks. Mencampur jaringan monitoring tradisional dengan pemantauan keamanan semakin merumitkan hal dari perspektif desain, untuk arsitek jaringan, operasi jaringan tim, dan sistem administrator yang mengelolanya.
Meskipun ada berbagai tantangan dalam pemantauan jaringan, yang paling penting adalah jumlah besar data yang dikumpulkan oleh alat pemantauan, dan jumlah waktu yang dibutuhkan untuk memahami informasi dan menerapkan kecerdasan untuk itu, untuk mencapai keputusan ditindaklanjuti.
Misalnya, capture paket sederhana promiscuous pada kartu jaringan untuk hampir sepuluh menit memberikan kita beberapa megabyte data. Mencari tahu yang permintaan HTTP gagal, dan mengapa, adalah seperti menemukan jarum di tumpukan jerami. Pertimbangan penting lainnya adalah untuk mengidentifikasi bidang utama, sering disebut titik akhir. Pemilihan yang salah dari titik choke dapat mengakibatkan data yang salah yang tidak akurat mencerminkan skenario kinerja saat ini. Hal ini menyebabkan perencanaan kapasitas tidak benar dan pemetaan keamanan.
Salah satu tantangan layak disebut disebabkan oleh pertumbuhan yang sangat pesat dari jaringan, hasil dari pertumbuhan organisasi karena ekspansi bisnis atau merger perusahaan. Semakin besar jaringan, semakin sulit untuk memvisualisasikan skala infrastruktur jaringan. Hal ini dapat mengakibatkan kemacetan kinerja serta kerentanan keamanan. Akhirnya, kegagalan untuk menggabungkan alat monitor yang tepat juga merupakan tantangan untuk diatasi oleh staf manajemen senior TI. Telah diamati bahwa mengandalkan sepenuhnya pada produk komersial sebenarnya membatasi kemampuan suatu perusahaan untuk membawa diversifikasi ke dalam proses pemantauan jaringan.
Penggunaan alat-alat FOSS yang sesuai dan produk ini sangat dianjurkan di mana pun yang berlaku. Sebagai contoh, hampir tidak ada alat komersial tunggal yang dapat berhubungan Layer 7 monitoring jaringan untuk paket Layer 2 yang mendasari dan membantu memecahkan masalah kinerja.
 
Keamanan jaringan tantangan
Dari sudut pandang skala infrastruktur, terlepas dari ukuran organisasi, keamanan jaringan sering merupakan wilayah yang kompleks untuk menangani. Sejak infrastruktur jaringan berisi komponen seperti firewall, router, switch dikelola, dll, konfigurasi dan pengaturan untuk masing-masing komponen lebih menambah kompleksitas.
Juga, ketika dihadapkan dengan pilihan dari beberapa perangkat yang ditawarkan oleh banyak vendor, mudah untuk seorang arsitek jaringan untuk mendapatkan terganggu dari mempertimbangkan solusi yang tepat disesuaikan ke jaringan. Seiring berkembangnya jaringan, dapat menjadi lebih rentan terhadap kerentanan dan celah, perlu kebijakan keamanan yang ketat dan desain yang cermat, dengan menggunakan perangkat teknologi mutakhir dan solusi.
Dari sudut pandang keamanan, generasi baru virus dan spyware telah muncul baru-baru ini, yang memanfaatkan sistem operasi serta kerentanan perangkat jaringan, dan dapat mengontrol untuk menyebabkan kerusakan cukup. Meskipun ada beberapa solusi keamanan yang tersedia, hacker sering selangkah lebih maju dari cybercops.
Hal ini sering terjadi bahwa suatu organisasi adalah lebih rentan terhadap serangan internal dari serangan yang berasal dari luar perusahaan? Infrastruktur jaringan?. Mencegah serangan tersebut membutuhkan teknik-teknik terbaru, seperti penyebaran sistem deteksi intrusi, sistem manajemen terpadu ancaman (UTMS), dll

Perangkat yang terlibat
Jaringan pemantauan adalah istilah yang digunakan untuk memantau kesehatan, dimana utilitas pemantauan berjaga-jaga di berbagai komponen jaringan, untuk memastikan uptime dan kinerja secara keseluruhan. Pemantauan keamanan jaringan pada tingkat lebih bawah lapisan jaringan, dimana utilitas menangkap setiap paket lalu lintas dalam mode promiscuous, berkorelasi dengan serangan dikenal dan tidak dikenal dan gaya hacking, menyimpan log untuk analisis lebih lanjut "dalam menyelam", dan melaporkan alert.
Meskipun ada komponen dikenal seperti intrusi deteksi perangkat, UTMS dan firewall, ada beberapa solusi perangkat lunak, baik off-the-shelf atau FOSS berbasis, yang memperpanjang fungsi komponen ini, dan bekerja pada data log yang luas yang dikumpulkan oleh pemantauan aplikasi dan perangkat. Kita akan membahas solusi ini secara lebih rinci segera.

Penerapan terbaik dalam pemantauan keamanan jaringan
Pemantauan keamanan jaringan melibatkan pengumpulan data jaringan paket, memisahkan di antara semua 7 lapis OSI, dan menerapkan algoritma cerdas untuk mendapatkan jawaban atas pertanyaan yang berhubungan dengan keamanan. Tujuannya adalah untuk mengetahui secara real-time apa yang terjadi pada jaringan pada tingkat rinci, dan memperkuat keamanan dengan pengerasan proses, perangkat, peralatan, kebijakan software, dll
Meskipun tidak ada daftar tunggal dari praktek-praktek yang dapat mencakup semua situasi mungkin, kita masih bisa menghitung beberapa praktek terbaik untuk menerapkan dan mengikuti untuk setiap infrastruktur jaringan:
    Lakukan pengukuran kinerja jaringan sebelum menyebarkan solusi pemantauan keamanan. Hal ini penting karena pemantauan keamanan dapat memiliki jejak sendiri pada jaringan, terutama jika solusi pemantauan adalah perangkat lunak berbasis, berjalan pada server.
    Jika memungkinkan dan terjangkau, menyebarkan lebih dari satu anti-virus solusi. Banyak solusi anti-virus perangkat lunak tidak menawarkan deteksi spyware, atau tidak melakukannya dengan benar, maka, kombinasi selalu membantu.
    Menyebarkan setidaknya satu FOSS paket-menangkap perangkat lunak pada jaringan. Meskipun sistem IDS melakukan pekerjaan ini sebagian, bisa ada situasi di mana IDS bisa terlalu sibuk untuk digunakan sebagai penampil paket, dan sebuah utilitas FOSS dapat berguna untuk tugas sehari-hari.
    Mengumpulkan data pemantauan di tempat yang aman. Hal ini sering kesalahan untuk mengumpulkan data keamanan pada desktop atau server yang mudah diakses, membuat jaringan yang rentan pada saat itu. Karena keamanan berlaku untuk proses pemantauan juga, data yang diambil harus disimpan dengan cara yang aman.
    Memantau semua lapisan; tidak meninggalkan apapun untuk kesempatan. Biasanya, lapisan data link dihilangkan dari pemantauan, namun sejak gelombang baru serangan dapat mengeksploitasi frame Ethernet juga, itu penting untuk lapisan ini ke rekening. Hal yang sama berlaku untuk lapisan jaringan, seperti serangan internal paling mudah dapat menggunakannya untuk mengeksploitasi kerentanan.
    Menyebarkan IDS di belakang firewall, karena firewall filter segala sesuatu yang tidak dimaksudkan untuk memasukkan LAN. Hal ini meningkatkan IDS? efisiensi dengan menjaga kekacauan pergi.
    Capture VLAN secara terpisah. Sejak VLAN adalah broadcast domain terpisah TCP, secara terpisah mengumpulkan dan menganalisis data untuk masing-masing dapat membantu mendeteksi masalah keamanan internal dan eksternal dengan cepat.
    Pertimbangkan semua protokol. Banyak perusahaan masih menggunakan NetBIOS secara internal bersama dengan TCP / IP, situasi seperti ini menuntut memantau semua protokol pada kawat. Ada beberapa jenis warisan serangan didasarkan pada protokol NetBEUI, yang dapat ditangkap.
    Aktifkan tingkat audit yang optimal pada perangkat pemantauan. Menyiapkan acara audit yang menangkap terlalu banyak dengan mudah dapat membingungkan solusi pemantauan sementara mendeteksi anomali, sedangkan memiliki log audit sangat sedikit dapat membuat pemantauan keamanan tidak berguna.
Ini adalah praktek terbaik untuk memiliki pembaruan dalam proses pemantauan setiap kali perangkat yang ditambahkan ke jaringan, dihapus atau diubah. Juga, bahkan jika tidak ada perubahan dalam desain, proses pemantauan harus ditinjau secara tepat waktu, untuk menghapus kesalahan, dan mengikuti perubahan skenario keamanan.
Pemantauan keamanan jaringan menggunakan solusi FOSS
Perlu disebutkan sebuah produk komersial beberapa digunakan dalam pemantauan keamanan


 jaringan, sebelum kita berbicara tentang solusi FOSS.
Cisco Security Monitoring, Analisis, dan Respon System (MARS) adalah solusi yang terkenal yang jatuh dalam kategori sistem Mitigasi Ancaman Keamanan (STM). MARS mengumpulkan dan menyimpan data jaringan mentah, dan menghubungkannya dengan algoritma kecerdasan. IBM Proventia IDS perangkat termasuk dalam kategori yang sama, memberikan fitur yang lebih kaya dan tanda disesuaikan. Semua pemantauan ancaman dan peralatan mitigasi memungkinkan kita untuk memusatkan deteksi, mitigasi dan pelaporan tentang ancaman prioritas dengan memanfaatkan jaringan dan perangkat keamanan sudah dikerahkan di jaringan.
Dalam dunia FOSS, distribusi Backtrack Linux terkenal di kalangan cyber-kelompok keamanan, karena memungkinkan seseorang untuk menulis mudah, efektif dan belum standar industri utilitas cepat. Snorby adalah suite open source utilitas pemantauan keamanan jaringan, yang berinteraksi secara lancar dengan solusi open source IDS seperti Snort, Suricata, dll Snorby berisi binari yang diperlukan untuk berjalan di berbagai sistem operasi, termasuk platform Microsoft.
Siem-Live merupakan dukungan distribusi seperti mendapatkan dan momentum. Suatu hal yang baik tentang distribusi ini adalah bahwa ia datang pada CD bootable, bergantung pada sistem IDS generik dan kolektor log, dan berlaku intelijen di atasnya untuk menciptakan disesuaikan laporan. Korelasi acara mesin Siem-Live membuatnya cocok untuk jaringan kecil dan pertengahan skala.
Artikel ini akan tidak lengkap jika alat yang terkenal yang disebut SGuel tidak disebutkan di sini. Sementara mempertahankan kualitas mesin intelijen, alat ini dilengkapi dengan lonceng GUI dan penting bagus dan peluit, seperti real-time pengumpulan acara, paket menangkap baku, pelaporan, dll
Ringkasan
Meskipun ada alat banyak dan praktek yang tersedia untuk memantau keamanan infrastruktur jaringan, penting untuk menerapkan praktek-praktek industri terbaik. Sangat penting untuk tim TI manajemen untuk mengetahui apa yang terjadi pada jaringan, secara real-time, dan sesuai memperkenalkan teknologi terbaru. Karena keamanan cyber adalah proses perbaikan yang terus menerus, tidak mungkin ada satu daftar penerapan terbaik, karena kualitas praktik berkembang dengan arsitektur jaringan dan desain, serta perangkat yang digunakan.
Pemantauan keamanan jaringan sangat penting untuk kesehatan TI sebuah organisasi, dan mekanisme pemantauan rock-solid dapat membantu mengurangi kerusakan bisnis. Walaupun ada solusi komersial yang tersedia untuk ini, FOSS juga menyediakan real-time software monitoring dan mutakhir mesin intelijen. Senior IT personil manajemen perlu untuk membentuk kelompok pemantauan keamanan dalam organisasi untuk menyebarkan praktek-praktek terbaik dan memperkuat jaringan perusahaan.
Baru! Klik kata di atas untuk melihat terjemahan alternatif.

1 komentar: