GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions
Vörulýsing
- Vörumerki: Grandstream Networks, Inc.
- Vöruröð: GCC6000 röð
- Eiginleikar: IDS (Intrusion Detection System) og IPS (Intrusion Prevention System)
Notkunarleiðbeiningar fyrir vöru
Kynning á IDS og IPS
GCC samleitnibúnaðurinn er búinn IDS og IPS í öryggisskyni. IDS fylgist aðgerðalaust með umferð og gerir stjórnendum viðvart um hugsanlegar ógnir, en IPS hlerar skaðlega starfsemi strax.
Koma í veg fyrir SQL innspýtingarárásir
SQL innspýtingarárásir miða að því að setja skaðlegan kóða inn í SQL staðhæfingar til að ná í óviðkomandi upplýsingar eða skaða gagnagrunninn. Fylgdu þessum skrefum til að koma í veg fyrir slíkar árásir:
- Farðu í Firewall Module > Intrusion Prevention > Signature Library.
- Smelltu á uppfærslutáknið til að tryggja að upplýsingar um Signature Library séu uppfærðar.
- Stilltu stillinguna á Tilkynna og loka í Firewall Module > Intrusion Prevention > IDS/IPS.
- Veldu öryggisverndarstig (lágt, miðlungs, hátt, mjög hátt eða sérsniðið) miðað við þarfir þínar.
- Stilltu öryggisverndarstigið í samræmi við óskir þínar.
IDS/IPS öryggisskrár
Eftir að stillingarnar hafa verið stilltar verður fylgst með hvers kyns tilraun til SQL innspýtingarárásar og þeim lokað af GCC tækinu. Samsvarandi upplýsingar munu birtast í öryggisskrám.
Algengar spurningar (algengar spurningar)
Sp.: Hversu oft er ógnagagnagrunnurinn uppfærður?
A: Ógnagagnagrunnurinn er reglulega og sjálfkrafa uppfærður af GCC eftir því hvaða áætlun er keypt. Hægt er að skipuleggja uppfærslur vikulega eða á ákveðnum degi/tíma.
Sp.: Hvaða tegundir árása er fylgst með á hverju öryggisverndarstigi?
A: Mismunandi verndarstig (Lágt, Medium, High, Extremely High, Custom) fylgjast með og hindra ýmsar árásir eins og Injection, Brute Force, Path Traversal, DoS, Trojan, Webskel, varnarleysisnýting, File Upphleðsla, hakkverkfæri og vefveiðar.
Inngangur
GCC samleitnibúnaðurinn er búinn tveimur mikilvægum mikilvægum öryggiseiginleikum sem eru IDS (Intrusion Detection System) og IPS (Intrusion Prevention System), hver þjónar ákveðnum tilgangi til að fylgjast virkt með og koma í veg fyrir illgjarn starfsemi með því að bera kennsl á og loka á ýmsar gerðir og stig af ógn í rauntíma.
- Intrusion Detection Systems (IDS): fylgist óvirkt með umferð og gerir stjórnendum viðvart um hugsanlegar ógnir án beinna íhlutunar.
- Intrusion Prevention Systems (IPS): stöðva skaðlega starfsemi strax.
Í þessari handbók munum við stilla innbrotsskynjun og forvarnir gegn einni algengri tegund af web árásir þekktar sem SQL innspýtingar.
Koma í veg fyrir árásir með IDS/IPS
SQL innspýtingarárás, er tegund árásar sem ætlað er að setja skaðlegan kóða í SQL staðhæfingar, í því markmiði að ná í óviðkomandi upplýsingar frá web gagnagrunni þjónsins, eða brjóta gagnagrunninn með því að slá inn skaðlega skipun eða inntak.
Vinsamlegast fylgdu eftirfarandi skrefum til að koma í veg fyrir inndælingarárásina:
- Farðu í Firewall Module → Innbrotsvörn → Undirskriftasafn.
- Smelltu á táknið
- til að tryggja að upplýsingar um Signature Library séu uppfærðar.
Athugið
- Ógnagagnagrunnurinn er reglulega og sjálfkrafa uppfærður af GCC eftir keyptri áætlun.
- Hægt er að skipuleggja uppfærslutímabilið til að koma af stað annað hvort vikulega eða á algerri dagsetningu/tíma.
Farðu í Firewall Module → Innbrotsvörn → IDS/IPS.
Stilltu stillinguna á Tilkynna og loka, þetta mun fylgjast með öllum grunsamlegum aðgerðum og vista það í öryggisskránni, það mun einnig loka fyrir uppruna árásarinnar.
Veldu öryggisverndarstig, mismunandi verndarstig eru studd:
- Low: Þegar vörnin er stillt á „Low“ verður fylgst með og/eða læst eftirfarandi árásum: Injection, Brute Force, Path Traversal, DoS, Trojan, Webskel.
- Medium: Þegar vörnin er stillt á „Medium“ verður fylgst með eftirfarandi árásum og/eða læst: Injection, Brute Force, Path Traversal, DoS, Trojan, Webskel, varnarleysisnýting, File Hlaða upp, hakkverkfæri, vefveiðar.
- Hátt: Þegar vörnin er stillt á „Hátt“ verður fylgst með eftirfarandi árásum og/eða læst: Injection, Brute Force, Path Traversal, DoS, Trojan, Webskel, varnarleysisnýting, File Hlaða upp, hakkverkfæri, vefveiðar.
- Mjög hátt: Allir árásarvektorarnir verða læstir.
- Sérsniðið: sérsniðna verndarstigið gerir notandanum kleift að velja aðeins sérstakar gerðir árása sem GCC tækið greinir og lokar á, vinsamlegast skoðaðu kaflann [Skilgreiningar árásategunda] fyrir frekari upplýsingar, við munum stilla öryggisverndarstigið á Sérsniðið.
Þegar uppsetningin hefur verið stillt, ef árásarmaður reynir að ræsa SQL innspýtingu, verður fylgst með því og lokað af GCC tækinu, og samsvarandi aðgerðaupplýsingar munu birtast á öryggisskrám eins og sýnt er hér að neðan:
Til view frekari upplýsingar um hverja skráningu, þú getur smellt á táknið sem samsvarar færslunni:
Árásartegundir Skilgreiningar
IDS/IPS tólið hefur getu til að vernda gegn ýmsum árásarvektorum, við munum útskýra hvern og einn þeirra í stuttu máli á töflunni hér að neðan:
Tegund árásar | Lýsing | Example |
Inndæling | Innspýtingarárásir eiga sér stað þegar ótraust gögn eru send til túlks sem hluti af skipun eða fyrirspurn, sem platar túlkinn til að framkvæma óviljandi skipanir eða fá aðgang að óviðkomandi gögnum. | SQL Injection á innskráningarformi getur gert árásarmanni kleift að komast framhjá auðkenningu. |
Brute Force | Rute force árásir fela í sér að reyna mörg lykilorð eða lykilorð með von um að geta á endanum rétt með því að athuga kerfisbundið öll möguleg lykilorð. | Að reyna margar samsetningar lykilorða á innskráningarsíðu. |
Unserialize | Árásir án raðgreiningar eiga sér stað þegar ótraust gögn eru afserjald, sem leiðir til handahófskenndrar kóða keyrslu eða annarrar misnotkunar. | Árásarmaður útvegar illgjarna raðgreina hluti. |
Upplýsingar | Upplýsingabirtingaárásir miða að því að safna upplýsingum um markkerfið til að auðvelda frekari árásir. | Að nýta varnarleysi til að lesa viðkvæmar stillingar files. |
Gönguleið |
Slóðarárásir miða að því að fá aðgang files og möppur geymdar utan web rótarmöppu með því að vinna með breytur sem vísa files með "../" röð. | Aðgangur að /etc/passwd á Unix kerfi með því að fara yfir möppur. |
Hagnýting veikleika | Nýting felur í sér að taka forskottage um veikleika hugbúnaðar til að valda óviljandi hegðun eða fá óviðkomandi aðgang. | Að nýta varnarleysi í biðminni til að keyra handahófskennda kóða. |
File Hlaða upp | File upphleðsluárásir fela í sér upphleðslu illgjarnra files til netþjóns til að framkvæma handahófskennda kóða eða skipanir. | Að hlaða upp a web skeljaforskrift til að ná stjórn á þjóninum. |
Net Bókun | Að fylgjast með og greina frávik í netsamskiptareglum til að bera kennsl á hugsanlega skaðlega umferð c. | Óvenjuleg notkun á samskiptareglum eins og ICMP, ARP o.s.frv. |
DoS (Denial of Service) | DoS árásir miða að því að gera vél eða netauðlind óaðgengilega fyrir fyrirhugaða notendur með því að yfirgnæfa hana með flóði af netumferð. | Að senda mikið magn af beiðnum til a web miðlara til að tæma auðlindir sínar. |
Vefveiðar | Vefveiðar fela í sér að blekkja einstaklinga til að birta trúnaðarupplýsingar með villandi tölvupósti eða websíður. | Falsaður tölvupóstur sem virðist vera frá traustum aðilum, sem hvetur notendur til að slá inn skilríki sín. |
Göng | Jarðgangaárásir fela í sér að hylja eina tegund netumferðar innan annarrar til að komast framhjá öryggisstýringum eða eldveggjum. | Notkun HTTP göng til að senda umferð sem ekki er HTTP í gegnum HTTP tengingu. |
IoT (Internet of Things) | Að fylgjast með og greina frávik í IoT tækjum til að koma í veg fyrir hugsanlegar árásir sem beinast að þessum tækjum. | Óvenjulegt samskiptamynstur frá IoT tækjum sem gefur til kynna mögulega málamiðlun. |
Tróverji | Trójuhestar eru illgjarn forrit sem afvegaleiða notendur um raunverulegan ásetning þeirra og veita árásarmanninum oft bakdyr. | Að því er virðist skaðlaust forrit sem veitir árásarmanni aðgang að kerfinu þegar það er keyrt. |
CoinMiner | CoinMiners eru illgjarn hugbúnaður hannaður til að grafa dulritunargjaldmiðil með því að nota auðlindir sýktar vélarinnar. | Falið námuforrit sem notar CPU/GPU afl til að vinna dulritunargjaldmiðil. |
Ormur | Ormar eru sjálf-afritunar spilliforrit sem dreifast um netkerfi án þess að þurfa mannleg afskipti. | Ormur sem dreifist í gegnum nethluti til að smita margar vélar. |
Ransomware | Ransomware dulkóðar fórnarlambið files og krefst lausnargjalds til að endurheimta aðgang að gögnunum. | Forrit sem dulkóðar files og sýnir lausnargjaldsseðil þar sem krafist er greiðslu í dulritunargjaldmiðli. |
APT (Advanced Persistent Threat) | APT eru langvarandi og markvissar netárásir þar sem boðflennur fær aðgang að neti og er ógreindur í langan tíma. | Háþróuð árás sem miðar að viðkvæmum gögnum tiltekinnar stofnunar. |
Webskel | Web skeljar eru forskriftir sem veita a web-undirstaða viðmót fyrir árásarmenn til að framkvæma skipanir á málamiðlun web miðlara. | PHP skriftu hlaðið upp á a web miðlara sem gerir árásarmanninum kleift að keyra skel skipanir. |
Hakkaverkfæri | Hakkaverkfæri eru hugbúnaður sem er hannaður til að auðvelda óviðkomandi aðgang að kerfum. | Verkfæri eins og Metasploit eða Mimikatz notuð við skarpskyggniprófun eða illgjarn reiðhestur. |
Stuðningur tæki
Gerð tækis | Fastbúnaðar krafist |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
Þarftu stuðning?
Finnurðu ekki svarið sem þú ert að leita að? Ekki hafa áhyggjur við erum hér til að hjálpa!
Skjöl / auðlindir
![]() |
GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions [pdfNotendahandbók GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions |