GRANDSTREAM-logo

GRANDSTREAM GCC6000 Series Entruddetekto UC Plus Networking Convergence Solutions

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions-produkto

Specifoj de Produkto

  • Marko: Grandstream Networks, Inc.
  • Produkta Serio: GCC6000 Serio
  • Karakterizaĵoj: IDS (Intrusion Detection System) kaj IPS (Intrusion Prevention System)

Produktaj Uzado-Instrukcioj

Enkonduko al IDS kaj IPS
La GCC-konverĝa aparato estas ekipita per IDS kaj IPS por sekurecaj celoj. IDS pasive monitoras trafikon kaj avertas administrantojn pri eblaj minacoj, dum IPS tuj kaptas damaĝajn agadojn.

Malhelpante SQL-injektajn atakojn
SQL-injektaj atakoj celas enigi malican kodon en SQL-deklarojn por preni neaŭtorizitajn informojn aŭ damaĝi la datumbazon. Sekvu ĉi tiujn paŝojn por malhelpi tiajn atakojn:

  1. Iru al Firewall Module > Intrusion Prevention > Signature Library.
  2. Alklaku la ĝisdatigan bildsimbolon por certigi, ke la Signaraj Biblioteko-Informoj estas ĝisdatigitaj.
  3. Agordu la reĝimon por Sciigi kaj Bloki en Fajroŝirmilo-Modulo> Entrudiĝo-Preventado> IDS/IPS.
  4. Elektu Sekurecan Protektan Nivelon (Malalta, Meza, Alta, Ekstreme Alta aŭ Propra) laŭ viaj bezonoj.
  5. Agordu la Sekurecan Protektan Nivelon laŭ viaj preferoj.

IDS/IPS Sekurecaj Protokoloj
Post agordo de la agordoj, ajna provo de SQL-injekta atako estos monitorita kaj blokita de la GCC-aparato. La respondaj informoj aperos en la sekurecaj protokoloj.

Oftaj Demandoj (FAQ)

Q: Kiom ofte la minaca datumbazo estas ĝisdatigita?
R: La minaca datumbazo estas regule kaj aŭtomate ĝisdatigita de la GCC depende de la aĉetita plano. Ĝisdatigoj povas esti planitaj ĉiusemajne aŭ je specifa dato/tempo.

Q: Kiaj atakoj estas kontrolataj en ĉiu Sekureca Protekta Nivelo?
R: Malsamaj protektaj niveloj (Malalta, Meza, Alta, Ekstreme Alta, Propra) kontrolas kaj blokas diversajn atakojn kiel Injekto, Brute Force, Path Traversal, DoS, Trojan, Webŝelo, Vulnerability Exploit, File Alŝuto, Hacking Iloj kaj Phishing.

Enkonduko

La GCC-konverĝa aparato estas ekipita per du ĉefaj gravaj sekurecaj trajtoj kiuj estas la IDS (Intrusion Detection System) kaj IPS (Intrusion Prevention System), ĉiu servas specifan celon aktive monitori kaj malhelpi malicajn agadojn per identigado kaj blokado de diversaj tipoj kaj niveloj de. minaco en reala tempo.

  • Sistemoj de Detektado de Entrudiĝoj (IDS): pasive monitoru trafikon kaj atentigas administrantojn pri eblaj minacoj sen rekta interveno.
  • Sistemoj de Preventado de Entrudiĝoj (IPS): tuj kaptu damaĝajn agadojn.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (1)

En ĉi tiu gvidilo, ni agordos entrudiĝan detekton kaj preventan protekton kontraŭ unu ofta tipo de web atakoj konataj kiel SQL-injektoj.

Malhelpi atakojn uzante IDS/IPS
SQL-injekta atako, estas speco de atako destinita por meti malican kodon en SQL-deklarojn, en la celo preni neaŭtorizitajn informojn de la web la datumbazo de servilo, aŭ rompas la datumbazon per enigo de malutila komando aŭ enigo.
Bonvolu sekvi la subajn paŝojn por malhelpi la injektan atakon:

  • Iru al Firewall Module → Entrudiĝo-Preventado → Signature Library.
  • Alklaku la ikonon
  • por certigi, ke la Signature Library Information estas ĝisdatigita.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (2)

Notu

  • La minaca datumbazo estas regule kaj aŭtomate ĝisdatigita de la GCC depende de la aĉetita plano.
  • La ĝisdatiga intervalo povas esti planita por esti ekigita aŭ ĉiusemajne, aŭ je absoluta dato/tempo.

Iru al Firewall Module → Intrusion Prevention → IDS/IPS.
Agordu la reĝimon al Notify & Block, ĉi tio kontrolos por ajna suspektinda ago kaj konservos ĝin en la sekureca protokolo, ĝi ankaŭ blokos la fonton de la atako.

Elektu la Sekurecan Protektan Nivelon, malsamaj protektaj niveloj estas subtenataj:

  1. Malalta: Kiam la protekto estas agordita al "Malalta", la sekvaj atakoj estos monitoritaj kaj/aŭ blokitaj: Injekto, Brute Force, Path Traversal, DoS, Trojan, Webŝelo.
  2. Meza: Kiam la protekto estas agordita al "Meza", la sekvaj atakoj estos monitoritaj kaj/aŭ blokitaj: Injekto, Brute Force, Path Traversal, DoS, Trojan, Webŝelo, Vulnerability Exploit, File Alŝuto, Hacking Iloj, Phishing.
  3. Alta: Kiam la protekto estas agordita al "Alta", la sekvaj atakoj estos monitoritaj kaj/aŭ blokitaj: Injekto, Brute Force, Path Traversal, DoS, Trojan, Webŝelo, Vulnerability Exploit, File Alŝuto, Hacking Iloj, Phishing.
  4. Ege Alta: Ĉiuj atakvektoroj estos blokitaj.
  5. Propra: la laŭmenda protekta nivelo permesas al la uzanto elekti nur specifajn specojn de atakoj por esti detektitaj kaj blokitaj de la GCC-aparato, bonvolu raporti al la sekcio [Difinoj de Atako-Tipoj] por pliaj informoj, ni starigos la sekurecan Protektan Nivelon al Propra.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (3)

Post kiam la agordo estas agordita, Se atakanto provas lanĉi SQL-injekton, ĝi estos monitorita kaj blokita de la GCC-aparato, kaj la respondaj informoj pri agado aperos sur la sekurecaj protokoloj kiel montrite sube:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (4)

Al view pli da informoj pri ĉiu protokolo, vi povas alklaki la piktogramon respondan al la protokolo:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (5) GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (6)

Atako Tipoj Difinoj

La ilo IDS/IPS havas la kapablon protekti kontraŭ diversaj atakvektoroj, ni mallonge klarigos ĉiun el ili sur la suba tabelo:

Atako Tipo Priskribo Example
Injekto Injektatakoj okazas kiam nefidindaj datenoj estas senditaj al interpretisto kiel parto de komando aŭ demando, trompante la interpretiston por efektivigi neintencitajn komandojn aŭ aliri neaŭtorizitajn datenojn. SQL-Injekto en ensalutformularo povas permesi al atakanto preteriri aŭtentikigon.
Bruta Forto Brutfortaj atakoj implicas provi multajn pasvortojn aŭ pasvortojn kun la espero eventuale diveni ĝuste per sisteme kontrolado de ĉiuj eblaj pasvortoj. Provante multoblajn pasvortkombinojn sur ensaluta paĝo.
Ne seriigi Neseriigaj atakoj okazas kiam nefidindaj datenoj estas deserialigitaj, kondukante al arbitra koda ekzekuto aŭ aliaj ekspluatoj. Atakanto provizanta malicajn seriigitajn objektojn.
Informoj Informaj malkaŝaj atakoj celas kolekti informojn pri la celsistemo por faciligi pliajn atakojn. Ekspluatante vundeblecon por legi senteman agordon files.

Vojetravojado

Vojetraversaj atakoj celas aliri files kaj dosierujoj stokitaj ekster la web radika dosierujo per manipulado de variabloj kiuj referencas files kun “../” sinsekvoj. Alirante /etc/passwd en Unikso-sistemo per traveturado de dosierujoj.
Ekspluato de Vundeblecoj Ekspluato implicas preni avantaĝontage de programaraj vundeblecoj kaŭzi neintencitan konduton aŭ akiri neaŭtorizitan aliron. Ekspluatante bufran superfluan vundeblecon por ekzekuti arbitran kodon.
File Alŝutu File alŝutaj atakoj implikas alŝuti malicajn files al servilo por ekzekuti arbitran kodon aŭ komandojn. Alŝuto a web shell skripto por akiri kontrolon super la servilo.
Reto Protokolo Monitorado kaj detektado de anomalioj en retaj protokoloj por identigi eble malican trafikon. Nekutima uzo de protokoloj kiel ekzemple ICMP, ARP, ktp.
DoS (Neo de Servo) DoS-atakoj celas igi maŝinon aŭ retan rimedon neatingebla por siaj celitaj uzantoj superfortante ĝin per inundo de interreta trafiko. Sendante altan volumon da petoj al a web servilo elĉerpi siajn rimedojn.
phishing Phishing implikas trompi individuojn por malkaŝi konfidencajn informojn per trompaj retpoŝtoj aŭ webretejoj. Falsa retpoŝto, kiu ŝajnas esti de fidinda fonto, instigante uzantojn enigi siajn akreditaĵojn.
Tunelo Tunelaj atakoj implikas enkapsuligi unu specon de rettrafiko ene de alia por preteriri sekureckontrolojn aŭ fajromurojn. Uzante HTTP-tuneladon por sendi ne-HTTP-trafikon per HTTP-konekto.
IoT (Interreto de Aĵoj) Monitorado kaj detektado de anomalioj en IoT-aparatoj por malhelpi eblajn atakojn celantajn ĉi tiujn aparatojn. Nekutimaj komunikadpadronoj de IoT-aparatoj indikante eblan kompromison.
trojano Trojaj ĉevaloj estas malicaj programoj, kiuj trompas uzantojn pri sia vera intenco, ofte provizante malantaŭan pordon al la atakanto. Ŝajne sendanĝera programo, kiu donas al atakanto aliron al la sistemo kiam ĝi estas ekzekutita.
CoinMiner CoinMiners estas malica programaro dizajnita por minigi kriptan moneron uzante la rimedojn de la infektita maŝino. Kaŝita minindustria skripto, kiu uzas CPU/GPU-potencon por minigi kriptan moneron.
Vermo Vermoj estas mem-reproduktantaj malware kiuj disvastiĝas tra retoj sen la bezono de homa interveno. Vermo kiu disvastiĝas tra retaj akcioj por infekti plurajn maŝinojn.
Ransomware Ransomware ĉifras viktimon files kaj postulas elaĉetomonon por restarigi aliron al la datumoj. Programo kiu ĉifras files kaj montras elaĉetomonon postulantan pagon en kripta monero.
APT (Altnivela Persistenta Minaco) APToj estas longedaŭraj kaj celitaj ciberatakoj kie entrudiĝinto akiras aliron al reto kaj restas nerimarkita por plilongigita periodo. Sofistika atako celanta sentemajn datumojn de specifa organizo.
Webŝelo Web ŝeloj estas skriptoj kiuj provizas a web-bazita interfaco por atakantoj por ekzekuti komandojn sur kompromitita web servilo. PHP-skripto alŝutita al a web servilo kiu permesas al la atakanto ruli ŝelkomandojn.
Hacking Iloj Hakaj iloj estas programaro dizajnita por faciligi neaŭtorizitan aliron al sistemoj. Iloj kiel Metasploit aŭ Mimikatz uzataj por penetrotestado aŭ malica hakado.

Subtenataj Aparatoj

 Aparato Modelo  Firmvaro Bezonata
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

Bezonas Subtenon?
Ne povas trovi la respondon, kiun vi serĉas? Ne zorgu, ni estas ĉi tie por helpi!

Dokumentoj/Rimedoj

GRANDSTREAM GCC6000 Series Entruddetekto UC Plus Networking Convergence Solutions [pdf] Uzantogvidilo
GCC6000, GCC6000 Serio, GCC6000 Serio Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solvoj

Referencoj

Lasu komenton

Via retadreso ne estos publikigita. Bezonataj kampoj estas markitaj *