IDS
Transkript
IDS
Secure Networks™ Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte çalışıp yetkisiz girişleri, atakları saptar belirlenen politika ve kurallar doğrultusunda cevap verir. Güvenli network uygulamalarının önemli bir bileşenidir. Dragon Network Defense - Hedefleri 1.Aşama - Güvenlik İşletmenin Devamlılığı, Uyumluluğun Uygulanması, Önleme Zero-day Attack Saptanması Wormlar,Virusler Hostlarda Yasadışı Virüslerin Saptanması Security Policy’nin İzlenmesi Kötüye Kullanma / Yanlış Kullanım Yabancı Kişilerin ya da Cihazların (Access Point) Saptanması 2.Aşama- Network’ün Çalışması Görevlerin Yapılıp Yapılmadığını Gerçek Zamanlı Olarak Görüntüleme Yetkisiz Girişlerin Saptanması Örnek: Peer-to-peer applications BitTorrent, Edonkey Yeni Yetkisiz Görev Uygulamaları Uygulama Kullanımını Gerçek Zamanlı Olarak Görüntüleme Doğru (tam) Trafiğin (Uygulamanın) Raporlanması Kritik Uygulamalar “Sessize” Geçince Alarm Verme Network’ün Kontrol Edilmesi / En İyi Şekilde Kullanılması Kemeraltı Cad. Bankalar Han:4 D:42 Tel : 0 (212) 245 41 62 - 0 (212 293 15 22 E-posta : [email protected] Dragon Network Defense ( Uygulama ) Ana network hareketlerini saptamak için normal trafik profilini çıkartır. Kullanıcılar, Sunucular, Protokoller, Uygulamalar, Data Büyüklükleri, Zaman aralıkları Network üzerindeki her “trafik akışının” kaydının kayıt edilmesi ve izlenmesi. Sapmaları saptamak için network trafiği sürekli olarak görüntülenir. Sapmalar DDoS saldırılarını, İç kullanıcıların kötü niyetli hareketlerini, day zero saldırılarını ya da networklerin yanlış kullanımını gösterir. Normal network aktivitelerinden sapma olduğunda alarmlar oluşturulabilir. Dragon Intrusion Defense, Firewall ile 3. parti IDS/IPS/ Anomali Saptama Sistemleri ile karşılıklı ilişkilendirebilir. Gerçek zamanlı görsel raporlama sağlar. Enterasys NetSight Automated Security Manager ile güvenlik karşılaştırmalarını yapar. Güvenlik sonuçlarının ayrıntılı analizlerinde sahte ataklardan koruyarak IT personelinin gereksiz yükünü azaltmaktadır. Kemeraltı Cad. Bankalar Han:4 D:42 Tel : 0 (212) 245 41 62 - 0 (212 293 15 22 E-posta : [email protected] Dragon Network Defense – Hedefleri 1.Aşama - Güvenlik İşletmenin Devamlılığı, Uyumluluğun Uygulanması, Önleme Zero-day Attack Saptanması Wormlar,Virusler Hostlarda Yasadışı Virüslerin Saptanması Security Policy’nin İzlenmesi Kötüye Kullanma / Yanlış Kullanım Yabancı Kişilerin ya da Cihazların (Access Point) Saptanması 2.Aşama- Network’ün Çalışması Görevlerin Yapılıp Yapılmadığını Gerçek Zamanlı Olarak Görüntüleme Yetkisiz Erişimlerin Saptanması Örnek: Peer-to-peer applications BitTorrent, Edonkey Yeni Yetkisiz Görev Uygulamaları Uygulama Kullanımını Gerçek Zamanlı Olarak Görüntüleme Doğru (tam) Trafiğin (Uygulamanın) Raporlanması Kritik Uygulamalar “Sessize” Geçince Alarm Verme Network’ün Kontrol Edilmesi / En İyi Şekilde Kullanılması Aşağıdaki özellikleri bütünleştirir Dragon Security Command Console (Security Information Manager) Networkün ana hatları Anormal Hareketleri Saptar ve Raporunu Verir Network Üzerindeki Her Trafik Akışını İzler ve Saklar Raporlar Oluşturur Dragon Behavioral Flow Sensorler akış tabanlı bilgileri Layer 7 düzeyine kadar bilgileri anlar ve Dragon Security Processora rapor eder Datalar 100 Mb/s den 1 Gb/s’e kadar sınıflandırılır Kemeraltı Cad. Bankalar Han:4 D:42 Tel : 0 (212) 245 41 62 - 0 (212 293 15 22 E-posta : [email protected] Dragon Network Defense - Bileşenler-Özellikler Dragon Behavioral Flow Sensor Kablo Üzerinden Geçen Her Akışın Toplanması Layer Uygulamaları (Layer 7) için Akış Tabanlı Bilgilendirme Switch ya da Routerlardan sFlow ve NetFlow Bilgilerini Toplar. Flow Anomaly Processor’a Bilgi Gönderir. Networke Atak Olduğunda Bile Flow Processorlar Çalışmaya Devam Eder. NetFlow, Sflow örnekleme teknolojileri atak olduğunda devre dışı kalır !!!!!! Dragon Flow Anomaly Processor Trafiği Bağlantı / Yığın olarak sınıflandırır. Disk üzerinde saklanmak üzere Flow Loglar yaratır. Flowların kopyalanmasını ortadan kaldırır. (multi-sensor) Dragon Network Defense-ÖZELLİKLER Trafik Düzeyinde Değişiklikler Oluşabilecek DOS ya da “Zero-Day” olarak algılanabilecek atakları engeller. Yanlış Kullanımı Gösteren Yüksek Bant Genişliği Kullanımı BitTorrent, Edonkey dosya paylaşımları Davranış Anormallikleri – Zayıf Noktalar Düzensizlikler, Kusurlu Paketler, Yasadışı İçerikli Protokoller Denial-of-Service Ataklarının Yerinin Saptanması Trafik Uç Noktasının Saptanması, Hostlar tarafından üretilen Tekrarlayan Hareketler İz Takibinin Kullanılabildiği Politikalar Kemeraltı Cad. Bankalar Han:4 D:42 Tel : 0 (212) 245 41 62 - 0 (212 293 15 22 E-posta : [email protected] Dragon 7.0 Network Sensor Appliances Kemeraltı Cad. Bankalar Han:4 D:42 Tel : 0 (212) 245 41 62 - 0 (212 293 15 22 E-posta : [email protected]