GRANDSTREAM-ლოგო

GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions-product

პროდუქტის სპეციფიკაციები

  • ბრენდი: Grandstream Networks, Inc.
  • პროდუქტის სერია: GCC6000 Series
  • მახასიათებლები: IDS (შეჭრის გამოვლენის სისტემა) და IPS (შეჭრის პრევენციის სისტემა)

პროდუქტის გამოყენების ინსტრუქცია

IDS და IPS-ის შესავალი
GCC კონვერგენციის მოწყობილობა აღჭურვილია IDS-ით და IPS-ით უსაფრთხოების მიზნით. IDS პასიურად აკონტროლებს ტრაფიკს და აფრთხილებს ადმინისტრატორებს პოტენციური საფრთხეების შესახებ, ხოლო IPS დაუყოვნებლივ წყვეტს მავნე მოქმედებებს.

SQL ინექციის შეტევების პრევენცია
SQL ინექციის შეტევები მიზნად ისახავს მავნე კოდის SQL განცხადებებში ჩასმას, რათა მოიძიოს არაავტორიზებული ინფორმაცია ან დააზიანოს მონაცემთა ბაზა. მიჰყევით ამ ნაბიჯებს ასეთი შეტევების თავიდან ასაცილებლად:

  1. გადადით Firewall Module > Intrusion Prevention > Signature Library.
  2. დააწკაპუნეთ განახლების ხატულაზე, რათა დარწმუნდეთ, რომ ხელმოწერის ბიბლიოთეკის ინფორმაცია განახლებულია.
  3. დააყენეთ რეჟიმი შეტყობინება და დაბლოკვა Firewall Module-ში > Intrusion Prevention > IDS/IPS.
  4. აირჩიეთ უსაფრთხოების დაცვის დონე (დაბალი, საშუალო, მაღალი, უკიდურესად მაღალი ან მორგებული) თქვენი საჭიროებიდან გამომდინარე.
  5. დააკონფიგურირეთ უსაფრთხოების დაცვის დონე თქვენი პრეფერენციების მიხედვით.

IDS/IPS უსაფრთხოების ჟურნალები
პარამეტრების კონფიგურაციის შემდეგ, SQL ინექციის შეტევის ნებისმიერი მცდელობა იქნება მონიტორინგი და დაბლოკილი GCC მოწყობილობის მიერ. შესაბამისი ინფორმაცია გამოჩნდება უსაფრთხოების ჟურნალებში.

ხშირად დასმული კითხვები (FAQ)

Q: რამდენად ხშირად ახლდება საფრთხის მონაცემთა ბაზა?
პასუხი: საფრთხეების მონაცემთა ბაზა რეგულარულად და ავტომატურად განახლდება GCC-ის მიერ შეძენილი გეგმის მიხედვით. განახლებები შეიძლება დაიგეგმოს ყოველკვირეულად ან კონკრეტულ თარიღში/დროზე.

Q: რა ტიპის თავდასხმებს აკონტროლებენ უსაფრთხოების დაცვის თითოეულ დონეზე?
პასუხი: დაცვის სხვადასხვა დონე (დაბალი, საშუალო, მაღალი, უკიდურესად მაღალი, მორგებული) აკონტროლებს და ბლოკავს სხვადასხვა შეტევებს, როგორიცაა ინექცია, უხეში ძალა, ბილიკის გავლა, DoS, ტროას, Webჭურვი, დაუცველობის ექსპლოიტი, File ატვირთვა, ჰაკერების ინსტრუმენტები და ფიშინგი.

შესავალი

GCC კონვერგენციის მოწყობილობა აღჭურვილია უსაფრთხოების ორი ძირითადი მნიშვნელოვანი მახასიათებლით, ეს არის IDS (Intrusion Detection System) და IPS (Intrusion Prevention System). საფრთხე რეალურ დროში.

  • შეჭრის აღმოჩენის სისტემები (IDS): პასიურად აკონტროლებს ტრაფიკს და აფრთხილებს ადმინისტრატორებს პოტენციური საფრთხეების შესახებ პირდაპირი ჩარევის გარეშე.
  • შეჭრის პრევენციის სისტემები (IPS): დაუყონებლივ აღკვეთეთ მავნე მოქმედებები.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (1)

ამ სახელმძღვანელოში ჩვენ დავაკონფიგურირებთ შეჭრის აღმოჩენისა და პრევენციის დაცვას ერთი საერთო ტიპისგან web შეტევები ცნობილია როგორც SQL ინექციები.

შეტევების პრევენცია IDS/IPS-ის გამოყენებით
SQL ინექციის შეტევა, არის შეტევის ტიპი, რომელიც განკუთვნილია მავნე კოდის განსათავსებლად SQL განცხადებებში, რათა მოხდეს არაავტორიზებული ინფორმაციის მოძიება. web სერვერის მონაცემთა ბაზა, ან დაარღვიეთ მონაცემთა ბაზა მავნე ბრძანების ან შეყვანის შეყვანით.
გთხოვთ, მიჰყევით ქვემოთ მოცემულ ნაბიჯებს ინექციის შეტევის თავიდან ასაცილებლად:

  • გადადით Firewall Module → Intrusion Prevention → Signature Library.
  • დააწკაპუნეთ ხატულაზე
  • რათა დარწმუნდეთ, რომ ხელმოწერის ბიბლიოთეკის ინფორმაცია განახლებულია.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (2)

შენიშვნა

  • საფრთხეების მონაცემთა ბაზა რეგულარულად და ავტომატურად განახლდება GCC-ის მიერ შეძენილი გეგმის მიხედვით.
  • განახლების ინტერვალი შეიძლება დაიგეგმოს ყოველკვირეულად, ან აბსოლუტურ თარიღზე/დროზე.

გადადით Firewall Module → Intrusion Prevention → IDS/IPS.
დააყენეთ რეჟიმი Notify & Block, ეს მოაკონტროლებს ნებისმიერ საეჭვო მოქმედებას და შეინახავს მას უსაფრთხოების ჟურნალში, ასევე დაბლოკავს თავდასხმის წყაროს.

აირჩიეთ უსაფრთხოების დაცვის დონე, მხარდაჭერილია დაცვის სხვადასხვა დონე:

  1. დაბალი: როდესაც დაცვა დაყენებულია „დაბალზე“, შემდეგი შეტევები იქნება მონიტორინგი და/ან დაბლოკილი: ინექცია, უხეში ძალა, ბილიკის გავლა, DoS, ტროას, Webჭურვი.
  2. საშუალო: როდესაც დაცვა დაყენებულია „საშუალოზე“, შემდეგი შეტევები იქნება მონიტორინგი და/ან დაბლოკილი: ინექცია, უხეში ძალა, ბილიკის გავლა, DoS, ტროას, Webჭურვი, დაუცველობის ექსპლოიტი, File ატვირთვა, ჰაკერების ინსტრუმენტები, ფიშინგი.
  3. მაღალი: როდესაც დაცვა დაყენებულია „მაღალზე“, შემდეგი შეტევები იქნება მონიტორინგი და/ან დაბლოკილი: ინექცია, უხეში ძალა, ბილიკის გავლა, DoS, ტროას, Webჭურვი, დაუცველობის ექსპლოიტი, File ატვირთვა, ჰაკერების ინსტრუმენტები, ფიშინგი.
  4. უკიდურესად მაღალი: ყველა თავდასხმის ვექტორი დაიბლოკება.
  5. მორგებული: დაცვის მორგებული დონე საშუალებას აძლევს მომხმარებელს აირჩიოს მხოლოდ კონკრეტული ტიპის თავდასხმები GCC მოწყობილობის მიერ აღმოსაჩენი და დაბლოკილი.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (3)

კონფიგურაციის დაყენების შემდეგ, თუ თავდამსხმელი შეეცდება SQL ინექციის გაშვებას, მას მონიტორინგს გაუწევს და დაიბლოკება GCC მოწყობილობის მიერ და შესაბამისი მოქმედების ინფორმაცია ნაჩვენები იქნება უსაფრთხოების ჟურნალებში, როგორც ნაჩვენებია ქვემოთ:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (4)

რომ view მეტი ინფორმაცია თითოეულ ჟურნალზე, შეგიძლიათ დააჭიროთ ჟურნალის ჩანაწერის შესაბამის ხატულას:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (5) GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (6)

თავდასხმის ტიპების განმარტებები

IDS/IPS ინსტრუმენტს აქვს უნარი დაიცვას თავდასხმის სხვადასხვა ვექტორებისგან, ჩვენ მოკლედ ავხსნით თითოეულ მათგანს ქვემოთ მოცემულ ცხრილში:

შეტევის ტიპი აღწერა Example
ინექცია ინექციის შეტევები ხდება მაშინ, როდესაც არასანდო მონაცემები ეგზავნება თარჯიმანს, როგორც ბრძანების ან მოთხოვნის ნაწილი, ატყუებს თარჯიმანს არასასურველი ბრძანებების შესრულებაში ან არაავტორიზებული მონაცემების წვდომაში. SQL ინექცია შესვლის ფორმაში შეუძლია თავდამსხმელს გვერდის ავლით ავთენტიფიკაცია.
უხეში ძალა უხეში ძალის შეტევები მოიცავს მრავალი პაროლის ან პაროლის ფრაზების ცდას იმ იმედით, რომ საბოლოოდ სწორად გამოიცანი ყველა შესაძლო პაროლის სისტემატური შემოწმებით. მრავალი პაროლის კომბინაციის მცდელობა შესვლის გვერდზე.
უსერიალიზაცია არასერიალიზაციის შეტევები ხდება მაშინ, როდესაც არასანდო მონაცემების დესერიალიზაცია ხდება, რაც იწვევს კოდის თვითნებურ შესრულებას ან სხვა ექსპლუატაციას. თავდამსხმელი, რომელიც უზრუნველყოფს მავნე სერიულ ობიექტებს.
ინფორმაცია ინფორმაციის გამჟღავნების შეტევები მიზნად ისახავს ინფორმაციის შეგროვებას სამიზნე სისტემის შესახებ შემდგომი შეტევების გასაადვილებლად. დაუცველობის გამოყენება მგრძნობიარე კონფიგურაციის წასაკითხად files.

ბილიკის გავლა

ბილიკის გავლის შეტევები მიზნად ისახავს წვდომას files და დირექტორიები ინახება გარეთ web root საქაღალდე იმ ცვლადებით მანიპულირებით, რომლებიც მიმართავს files „../“ თანმიმდევრობით. /etc/passwd-ზე წვდომა Unix სისტემაზე დირექტორიების გავლის გზით.
მოწყვლადობის ექსპლუატაცია ექსპლუატაცია მოიცავს წინსვლის მიღებასtagპროგრამული უზრუნველყოფის დაუცველობის გამოწვევა გაუთვალისწინებელი ქცევის ან არაავტორიზებული წვდომის მოსაპოვებლად. ბუფერული გადინების დაუცველობის ექსპლუატაცია თვითნებური კოდის შესასრულებლად.
File ატვირთვა File ატვირთვის შეტევები მოიცავს მავნე ატვირთვას files სერვერზე თვითნებური კოდის ან ბრძანებების შესასრულებლად. ატვირთვა ა web shell სკრიპტი სერვერზე კონტროლის მოსაპოვებლად.
ქსელი პროტოკოლი ქსელის პროტოკოლებში ანომალიების მონიტორინგი და გამოვლენა პოტენციურად მავნე ტრაფიკის გამოსავლენად გ. პროტოკოლების უჩვეულო გამოყენება, როგორიცაა ICMP, ARP და ა.შ.
DoS (მომსახურების უარყოფა) DoS თავდასხმები მიზნად ისახავს მანქანას ან ქსელის რესურსს მიუწვდომელი გახადოს მისი დანიშნულების მომხმარებლებისთვის ინტერნეტ ტრაფიკის დიდი რაოდენობით გადატვირთვით. დიდი მოცულობის მოთხოვნის გაგზავნა ა web სერვერი თავისი რესურსების ამოწურვის მიზნით.
ფიშინგი ფიშინგი გულისხმობს პიროვნებების მოტყუებას, რათა გაამჟღავნონ კონფიდენციალური ინფორმაცია მატყუარა ელექტრონული ფოსტის საშუალებით ან webსაიტები. ყალბი ელფოსტა, რომელიც, როგორც ჩანს, სანდო წყაროდან არის, რაც მომხმარებლებს უბიძგებს შეიყვანონ თავიანთი რწმუნებათა სიგელები.
გვირაბი გვირაბის შეტევები გულისხმობს ერთი ტიპის ქსელის ტრაფიკის დაბინძურებას მეორეში, უსაფრთხოების კონტროლის ან ბუხრის გვერდის ავლით. HTTP გვირაბის გამოყენება HTTP კავშირის მეშვეობით არა-HTTP ტრაფიკის გასაგზავნად.
IoT (ნივთების ინტერნეტი) IoT მოწყობილობებში ანომალიების მონიტორინგი და გამოვლენა, რათა თავიდან აიცილოს პოტენციური თავდასხმები ამ მოწყობილობების მიმართ. არაჩვეულებრივი კომუნიკაციის ნიმუშები IoT მოწყობილობებიდან, რაც მიუთითებს შესაძლო კომპრომისზე.
ტროას ტროას ცხენები არის მავნე პროგრამები, რომლებიც შეცდომაში შეჰყავს მომხმარებლებს მათი ჭეშმარიტი განზრახვის შესახებ, ხშირად თავდამსხმელს უკანა კარს უქმნის. ერთი შეხედვით უვნებელი პროგრამა, რომელიც თავდამსხმელს აძლევს სისტემაში წვდომას შესრულებისას.
CoinMiner CoinMiners არის მავნე პროგრამა, რომელიც შექმნილია კრიპტოვალუტის მოსაპოვებლად ინფიცირებული აპარატის რესურსების გამოყენებით. დამალული მაინინგის სკრიპტი, რომელიც იყენებს CPU/GPU ენერგიას კრიპტოვალუტის მაინინგისთვის.
ჭია Worms არის თვითგანმეორებადი მავნე პროგრამა, რომელიც ვრცელდება ქსელებში ადამიანის ჩარევის საჭიროების გარეშე. ჭია, რომელიც ვრცელდება ქსელის წილების მეშვეობით და აინფიცირებს რამდენიმე მანქანას.
გამოსასყიდი პროგრამა Ransomware შიფრავს მსხვერპლის files და ითხოვს გამოსასყიდის გადახდას მონაცემებზე წვდომის აღსადგენად. პროგრამა, რომელიც შიფრავს files და აჩვენებს გამოსასყიდს, რომელიც ითხოვს გადახდას კრიპტოვალუტაში.
APT (მოწინავე მუდმივი საფრთხე) APT არის გახანგრძლივებული და მიზანმიმართული კიბერშეტევები, სადაც თავდამსხმელი იძენს წვდომას ქსელში და რჩება შეუმჩნეველი დიდი ხნის განმავლობაში. დახვეწილი შეტევა, რომელიც მიზნად ისახავს კონკრეტული ორგანიზაციის მგრძნობიარე მონაცემებს.
Webჭურვი Web ჭურვები არის სკრიპტები, რომლებიც უზრუნველყოფენ ა webდაფუძნებული ინტერფეისი თავდამსხმელებისთვის, რათა შეასრულონ ბრძანებები კომპრომეტირებულ ადგილზე web სერვერი. PHP სკრიპტი ატვირთული a web სერვერი, რომელიც თავდამსხმელს საშუალებას აძლევს გაუშვას shell ბრძანებები.
ჰაკერების ინსტრუმენტები ჰაკერული ინსტრუმენტები არის პროგრამული უზრუნველყოფა, რომელიც შექმნილია სისტემებზე არაავტორიზებული წვდომის გასაადვილებლად. ინსტრუმენტები, როგორიცაა Metasploit ან Mimikatz, გამოიყენება შეღწევადობის ტესტირებისთვის ან მავნე ჰაკერებისთვის.

მხარდაჭერილი მოწყობილობები

 მოწყობილობის მოდელი  საჭიროა Firmware
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

საჭიროა მხარდაჭერა?
ვერ პოულობთ პასუხს, რომელსაც ეძებთ? არ ინერვიულოთ, ჩვენ აქ ვართ დასახმარებლად!

დოკუმენტები / რესურსები

GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions [pdf] მომხმარებლის სახელმძღვანელო
GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions

ცნობები

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. მონიშნულია აუცილებელი ველები *