GRANDSTREAM-лого

GRANDSTREAM GCC6000 Series Detection Intrusion Detection UC Plus Networking Convergence Solutions

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions-product

Спецификации на производот

  • Марка: Grandstream Networks, Inc.
  • Серија на производи: Серија GCC6000
  • Карактеристики: IDS (систем за откривање на упад) и IPS (систем за спречување на упад)

Упатство за употреба на производот

Вовед во IDS и IPS
Уредот за конвергенција на GCC е опремен со IDS и IPS за безбедносни цели. IDS пасивно го следи сообраќајот и ги предупредува администраторите за потенцијални закани, додека IPS веднаш ги пресретнува штетните активности.

Спречување на напади со инјектирање SQL
Нападите со инјектирање SQL имаат за цел да вметнат злонамерен код во изјавите на SQL за да повратат неовластени информации или да и наштетат на базата на податоци. Следете ги овие чекори за да спречите такви напади:

  1. Одете до Модул за заштитен ѕид > Спречување на упад > Библиотека со потписи.
  2. Кликнете на иконата за ажурирање за да се осигурате дека информациите за библиотеката за потписи се ажурирани.
  3. Поставете го режимот на Известување и блокирање во модулот за заштитен ѕид > Превенција на упад > IDS/IPS.
  4. Изберете безбедносно ниво на заштита (ниско, средно, високо, екстремно високо или прилагодено) врз основа на вашите потреби.
  5. Конфигурирајте го нивото на безбедносна заштита според вашите преференции.

Дневници за безбедност на IDS/IPS
По конфигурирањето на поставките, секој обид за напад со инјектирање SQL ќе биде надгледуван и блокиран од уредот GCC. Соодветните информации ќе бидат прикажани во безбедносните дневници.

Најчесто поставувани прашања (ЧПП)

П: Колку често се ажурира базата на податоци за закани?
О: Базата на податоци за закани редовно и автоматски се ажурира од GCC во зависност од купениот план. Ажурирањата може да се закажуваат неделно или на одреден датум/време.

П: Кои видови напади се следат на секое ниво на заштита на безбедноста?
О: Различни нивоа на заштита (ниско, средно, високо, исклучително високо, прилагодено) надгледуваат и блокираат различни напади како што се Injection, Brute Force, Path Traversal, DoS, Trojan, Webшколка, експлоатација на ранливост, File Постави, алатки за хакирање и фишинг.

Вовед

Уредот за конвергенција на GCC е опремен со две главни важни безбедносни карактеристики, кои се IDS (Систем за откривање на упад) и IPS (Систем за спречување на упад). закана во реално време.

  • Системи за откривање на упад (IDS): пасивно го следат сообраќајот и ги предупредуваат администраторите за потенцијални закани без директна интервенција.
  • Системи за спречување на упади (IPS): веднаш пресретнуваат штетни активности.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (1)

Во ова упатство, ќе конфигурираме заштита за откривање на упад и спречување од еден вообичаен тип web напади познати како SQL инјекции.

Спречување напади користејќи IDS/IPS
Напад со инјектирање SQL, е тип на напад назначен за поставување злонамерен код во изјавите на SQL, со цел да се извлечат неовластени информации од web базата на податоци на серверот или скршете ја базата на податоци со внесување штетна команда или влез.
Следете ги следните чекори за да го спречите нападот со инјектирање:

  • Одете до Модулот за заштитен ѕид → Спречување на упад → Библиотека со потписи.
  • Кликнете на иконата
  • за да бидете сигурни дека информациите за библиотеката за потписи се ажурирани.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (2)

Забелешка

  • Базата на податоци за закани редовно и автоматски се ажурира од GCC во зависност од купениот план.
  • Интервалот за ажурирање може да се планира да се активира или неделно или на апсолутен датум/време.

Одете до Модулот за заштитен ѕид → Спречување на упад → IDS/IPS.
Поставете го режимот на Известување и блокирање, ова ќе следи за какви било сомнителни дејства и ќе го зачува во дневникот за безбедност, исто така ќе го блокира изворот на нападот.

Изберете го нивото на безбедносна заштита, поддржани се различни нивоа на заштита:

  1. Ниско: кога заштитата е поставена на „Ниска“, следните напади ќе се следат и/или блокираат: инјекција, брутална сила, поминување на патека, DoS, тројанец, Webшколка.
  2. Медиум: кога заштитата е поставена на „Средна“, следните напади ќе се следат и/или блокираат: инјектирање, брутална сила, поминување на патеки, DoS, тројанец, Webшколка, експлоатација на ранливост, File Постави, алатки за хакирање, фишинг.
  3. Високо: кога заштитата е поставена на „Висока“, следните напади ќе се следат и/или блокираат: инјекција, брутална сила, поминување на патека, DoS, тројанец, Webшколка, експлоатација на ранливост, File Постави, алатки за хакирање, фишинг.
  4. Екстремно високо: Сите вектори за напад ќе бидат блокирани.
  5. Прилагодено: приспособеното ниво на заштита му овозможува на корисникот да избере само специфични типови на напади што треба да бидат откриени и блокирани од уредот GCC, ве молиме погледнете го делот [Дефиниции за типови на напад] за повеќе информации, ние ќе го поставиме безбедносното ниво на заштита на Прилагодено.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (3)

Штом ќе се постави конфигурацијата, ако напаѓачот се обиде да изврши инјекција SQL, таа ќе биде надгледувана и блокирана од уредот GCC, а соодветните информации за активностите ќе бидат прикажани на безбедносните дневници како што е прикажано подолу:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (4)

На view повеќе информации за секој дневник, можете да кликнете на иконата што одговара на записот во дневникот:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (5) GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (6)

Дефиниции за типови на напад

Алатката IDS/IPS има способност да штити од различни вектори на напад, накратко ќе го објасниме секој од нив на табелата подолу:

Тип на напад Опис Example
Инјекција Нападите со инјектирање се случуваат кога недоверливите податоци се испраќаат до преведувач како дел од команда или барање, со што го мами толкувачот да изврши несакани команди или да пристапи до неовластени податоци. SQL Injection во форма за најавување може да му дозволи на напаѓачот да ја заобиколи автентикацијата.
Брутална сила Нападите со брутална сила вклучуваат испробување на многу лозинки или фрази за пристап со надеж дека на крајот ќе се погодат правилно со систематска проверка на сите можни лозинки. Обид за повеќе комбинации на лозинки на страница за најавување.
Несериизирај Нападите за несериализација се случуваат кога недоверливите податоци се десеријализираат, што доведува до произволно извршување на код или други експлоатации. Напаѓач обезбедува злонамерни сериски објекти.
Информации Нападите за откривање информации имаат за цел да соберат информации за целниот систем за да ги олеснат понатамошните напади. Искористување на ранливост за читање чувствителна конфигурација files.

Поминување на патеката

Нападите за преминување на патеката имаат за цел да пристапат fileи директориуми складирани надвор од web root папка со манипулирање со променливите што се повикуваат files со секвенци „../“. Пристап до /etc/passwd на Unix систем преку преминување директориуми.
Искористување на ранливости Експлоатацијата вклучува преземање напредtagд на софтверски пропусти за да предизвикаат ненамерно однесување или да добијат неовластен пристап. Искористување на ранливоста на прелевање на баферот за да се изврши произволен код.
File Поставете File испратите напади вклучуваат испраќање малициозни files на сервер за да изврши произволен код или команди. Прикачување а web школка скрипта за стекнување контрола над серверот.
Мрежа Протокол Следење и откривање аномалии во мрежните протоколи за да се идентификува потенцијално злонамерен сообраќај в. Невообичаена употреба на протоколи како ICMP, ARP итн.
DoS (Одбивање на услуга) Нападите на DoS имаат за цел да направат машина или мрежен ресурс недостапни за наменетите корисници со тоа што ќе ги надминат со поплава од интернет сообраќај. Испраќање голем обем на барања до a web сервер да ги исцрпи своите ресурси.
Фишинг Фишинг вклучува измамување на поединци да обелоденат доверливи информации преку измамнички е-пошта или webсајтови. Лажна е-пошта што се чини дека е од доверлив извор, што ги поттикнува корисниците да ги внесат своите ингеренции.
Тунел Нападите со тунелирање вклучуваат инкапсулирање на еден вид мрежен сообраќај во друг за да се заобиколат безбедносните контроли или заштитните ѕидови. Користење на HTTP тунелирање за испраќање не-HTTP сообраќај преку HTTP врска.
IoT (Интернет на нештата) Следење и откривање аномалии во IoT уредите за да се спречат потенцијални напади насочени кон овие уреди. Невообичаени комуникациски обрасци од IoT уредите што укажуваат на можен компромис.
Тројанец Тројанските коњи се малициозни програми кои ги доведуваат во заблуда корисниците за нивната вистинска намера, често обезбедувајќи задна врата за напаѓачот. Наизглед безопасна програма која на напаѓачот му дава пристап до системот кога е извршена.
CoinMiner CoinMiners се малициозни софтвери дизајнирани да минираат криптовалути користејќи ги ресурсите на заразената машина. Скриена скрипта за рударство која користи моќност на процесорот/ГПУ за да рудари криптовалути.
Црв Црвите се самореплицирачки малициозен софтвер кој се шири низ мрежите без потреба од човечка интервенција. Црв што се шири низ мрежните споделувања за да зарази повеќе машини.
Ransomware Ransomware ја шифрира жртвата fileи бара исплата на откуп за да се врати пристапот до податоците. Програма што шифрира files и прикажува белешка за откуп со која се бара плаќање во криптовалута.
APT (Напредна постојана закана) APT се продолжени и насочени сајбер напади каде што натрапникот добива пристап до мрежата и останува неоткриен подолг период. Софистициран напад насочен кон чувствителни податоци на одредена организација.
Webшколка Web школките се скрипти кои обезбедуваат a web-базиран интерфејс за напаѓачите да извршуваат команди на компромитиран web сервер. PHP скрипта поставена на a web сервер кој му дозволува на напаѓачот да извршува команди на школка.
Алатки за хакерство Алатките за хакерство се софтвер дизајнирани да го олеснат неовластен пристап до системите. Алатки како Metasploit или Mimikatz се користат за тестирање на пенетрација или злонамерно хакирање.

Поддржани уреди

 Модел на уред  Потребен е фирмвер
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

Потребна е поддршка?
Не можете да го најдете одговорот што го барате? Не грижете се, тука сме да помогнеме!

Документи / ресурси

GRANDSTREAM GCC6000 Series Detection Intrusion Detection UC Plus Networking Convergence Solutions [pdf] Упатство за корисникот
GCC6000, GCC6000 Series, GCC6000 Series Detection Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions

Референци

Оставете коментар

Вашата адреса за е-пошта нема да биде објавена. Задолжителните полиња се означени *