GRANDSTREAM-लोगो

GRANDSTREAM GCC6000 श्रृंखला घुसपैठ पत्ता लगाउने UC प्लस नेटवर्किङ कन्भर्जेन्स समाधान

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions-product

उत्पादन निर्दिष्टीकरण

  • ब्रान्ड: Grandstream Networks, Inc।
  • उत्पादन श्रृंखला: GCC6000 श्रृंखला
  • विशेषताहरू: IDS (Intrusion Detection System) र IPS (Intrusion Prevention System)

उत्पादन उपयोग निर्देशन

IDS र IPS को परिचय
GCC अभिसरण उपकरण सुरक्षा उद्देश्यका लागि IDS र IPS संग सुसज्जित छ। IDS ले ट्राफिकलाई निष्क्रिय रूपमा निगरानी गर्छ र सम्भावित खतराहरूको प्रशासकहरूलाई सचेत गराउँछ, जबकि IPS ले हानिकारक गतिविधिहरू तुरुन्तै रोक्छ।

SQL इंजेक्शन आक्रमणहरू रोक्न
SQL इंजेक्शन आक्रमणहरूले अनधिकृत जानकारी पुन: प्राप्त गर्न वा डाटाबेसलाई हानि पुर्‍याउन SQL कथनहरूमा मालिसियस कोड घुसाउने लक्ष्य राख्छ। यस्ता आक्रमणहरू रोक्नको लागि यी चरणहरू पालना गर्नुहोस्:

  1. फायरवाल मोड्युल> घुसपैठ रोकथाम> हस्ताक्षर पुस्तकालयमा नेभिगेट गर्नुहोस्।
  2. हस्ताक्षर पुस्तकालय जानकारी अप टु डेट छ भनेर सुनिश्चित गर्न अद्यावधिक आइकनमा क्लिक गर्नुहोस्।
  3. फायरवाल मोड्युल > घुसपैठ रोकथाम > IDS/IPS मा सूचना र रोक लगाउन मोड सेट गर्नुहोस्।
  4. आफ्नो आवश्यकताको आधारमा सुरक्षा सुरक्षा स्तर (कम, मध्यम, उच्च, अति उच्च वा अनुकूलन) चयन गर्नुहोस्।
  5. आफ्नो प्राथमिकता अनुसार सुरक्षा सुरक्षा स्तर कन्फिगर गर्नुहोस्।

IDS/IPS सुरक्षा लगहरू
सेटिङहरू कन्फिगर गरेपछि, कुनै पनि प्रयास गरिएको SQL इंजेक्शन आक्रमण GCC उपकरणद्वारा निगरानी र अवरुद्ध गरिनेछ। सम्बन्धित जानकारी सुरक्षा लग मा प्रदर्शित हुनेछ।

बारम्बार सोधिने प्रश्नहरू (FAQ)

प्रश्न: खतरा डाटाबेस कति पटक अद्यावधिक गरिन्छ?
A: खतरा डाटाबेस नियमित रूपमा र स्वचालित रूपमा GCC द्वारा खरिद गरिएको योजनाको आधारमा अद्यावधिक हुन्छ। अपडेटहरू साप्ताहिक वा निश्चित मिति/समयमा निर्धारित गर्न सकिन्छ।

प्रश्न: प्रत्येक सुरक्षा सुरक्षा स्तरमा कुन प्रकारका आक्रमणहरू निगरानी गरिन्छ?
A: विभिन्न सुरक्षा स्तरहरू (निम्न, मध्यम, उच्च, अत्यधिक उच्च, अनुकूलन) विभिन्न आक्रमणहरू जस्तै इंजेक्शन, ब्रुट फोर्स, पथ ट्र्याभर्सल, DoS, ट्रोजन, मोनिटर र ब्लक गर्नुहोस्। Webखोल, जोखिम शोषण, File अपलोड, ह्याकिङ उपकरण, र फिसिङ।

परिचय

GCC कन्भर्जेन्स यन्त्र दुई मुख्य सुरक्षा विशेषताहरूसँग सुसज्जित छ जुन IDS (Intrusion detection System) र IPS (Intrusion Prevention System) हो, प्रत्येकले विभिन्न प्रकार र स्तरहरूको पहिचान र अवरुद्ध गरेर द्वेषपूर्ण गतिविधिहरूलाई सक्रिय रूपमा निगरानी र रोक्नको लागि विशेष उद्देश्य प्रदान गर्दछ। वास्तविक समयमा खतरा।

  • घुसपैठ पत्ता लगाउने प्रणाली (IDS): निष्क्रिय रूपमा ट्राफिक निगरानी र प्रत्यक्ष हस्तक्षेप बिना सम्भावित खतराहरूको चेतावनी प्रशासकहरू।
  • Intrusion Prevention Systems (IPS): हानिकारक गतिविधि तुरुन्तै रोक्नुहोस्।

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-समाधानहरू- (1)

यस गाइडमा, हामी एक सामान्य प्रकारको विरुद्ध एक घुसपैठ पत्ता लगाउने र रोकथाम सुरक्षा कन्फिगर गर्नेछौं web SQL इंजेक्शन भनिन्छ आक्रमणहरू।

IDS/IPS प्रयोग गरेर आक्रमणहरू रोक्न
SQL इंजेक्शन आक्रमण, एक प्रकारको आक्रमण हो जुन SQL कथनहरूमा मालिसियस कोड राख्नको लागि तोकिएको हो, यसबाट अनधिकृत जानकारी पुन: प्राप्त गर्ने लक्ष्यमा। web सर्भरको डाटाबेस, वा हानिकारक आदेश वा इनपुट प्रविष्ट गरेर डाटाबेस तोड्न।
इंजेक्शन आक्रमण रोक्नको लागि कृपया निम्न चरणहरू पालना गर्नुहोस्:

  • फायरवाल मोड्युलमा नेभिगेट गर्नुहोस् → घुसपैठ रोकथाम → हस्ताक्षर पुस्तकालय।
  • आइकनमा क्लिक गर्नुहोस्
  • हस्ताक्षर पुस्तकालय जानकारी अद्यावधिक छ भनेर सुनिश्चित गर्न।

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-समाधानहरू- (2)

नोट

  • खतरा डाटाबेस नियमित रूपमा र स्वचालित रूपमा GCC द्वारा खरिद गरिएको योजनाको आधारमा अद्यावधिक हुन्छ।
  • अद्यावधिक अन्तराल या त साप्ताहिक, वा पूर्ण मिति/समयमा ट्रिगर गर्न निर्धारित गर्न सकिन्छ।

फायरवाल मोड्युलमा नेभिगेट गर्नुहोस् → घुसपैठ रोकथाम → IDS/IPS।
अधिसूचना र ब्लक गर्न मोड सेट गर्नुहोस्, यसले कुनै पनि संदिग्ध कार्यको लागि निगरानी गर्नेछ र सुरक्षा लगमा बचत गर्नेछ, यसले आक्रमणको स्रोतलाई पनि रोक्नेछ।

सुरक्षा सुरक्षा स्तर चयन गर्नुहोस्, विभिन्न सुरक्षा स्तरहरू समर्थित छन्:

  1. न्यून: जब सुरक्षा "कम" मा सेट गरिन्छ, निम्न आक्रमणहरू निगरानी र/वा अवरुद्ध गरिनेछ: इंजेक्शन, ब्रुट फोर्स, पथ ट्राभर्सल, DoS, ट्रोजन, Webखोल।
  2. मध्यम: जब सुरक्षालाई "मध्यम" मा सेट गरिन्छ, निम्न आक्रमणहरू निगरानी र/वा अवरुद्ध गरिनेछ: इंजेक्शन, ब्रुट फोर्स, पथ ट्राभर्सल, DoS, ट्रोजन, Webखोल, जोखिम शोषण, File अपलोड, ह्याकिंग उपकरण, फिसिङ।
  3. उच्च: जब सुरक्षा "उच्च" मा सेट गरिएको छ, निम्न आक्रमणहरू निगरानी र/वा अवरुद्ध गरिनेछ: इंजेक्शन, ब्रुट फोर्स, पथ ट्राभर्सल, DoS, ट्रोजन, Webखोल, जोखिम शोषण, File अपलोड, ह्याकिंग उपकरण, फिसिङ।
  4. अति उच्च: सबै आक्रमण भेक्टरहरू अवरुद्ध हुनेछन्।
  5. अनुकूलन: अनुकूलन सुरक्षा स्तरले प्रयोगकर्तालाई GCC यन्त्रद्वारा पत्ता लगाउन र अवरुद्ध गर्नका लागि विशेष प्रकारका आक्रमणहरू मात्र चयन गर्न अनुमति दिन्छ, कृपया थप जानकारीको लागि [आक्रमण प्रकार परिभाषाहरू] खण्डलाई सन्दर्भ गर्नुहोस्, हामी सुरक्षा सुरक्षा स्तरलाई अनुकूलनमा सेट गर्नेछौं।

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-समाधानहरू- (3)

एक पटक कन्फिगरेसन सेट भएपछि, यदि आक्रमणकारीले SQL इंजेक्शन सुरु गर्ने प्रयास गर्छ भने, यसलाई GCC यन्त्रद्वारा निगरानी र अवरुद्ध गरिनेछ, र तल देखाइए अनुसार सम्बन्धित कार्य जानकारी सुरक्षा लगहरूमा प्रदर्शित हुनेछ:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-समाधानहरू- (4)

को view प्रत्येक लगमा थप जानकारी, तपाईंले लग प्रविष्टिसँग सम्बन्धित आइकनमा क्लिक गर्न सक्नुहुन्छ:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-समाधानहरू- (5) GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-समाधानहरू- (6)

आक्रमण प्रकार परिभाषाहरू

IDS/IPS उपकरणमा विभिन्न आक्रमण भेक्टरहरू विरुद्ध सुरक्षा गर्ने क्षमता छ, हामी तलको तालिकामा ती प्रत्येकलाई संक्षिप्त रूपमा व्याख्या गर्नेछौं:

आक्रमणको प्रकार विवरण Example
इंजेक्शन इन्जेक्सन आक्रमणहरू तब हुन्छन् जब अविश्वसनीय डेटा एक दोभाषेलाई आदेश वा क्वेरीको भागको रूपमा पठाइन्छ, दोभाषेलाई अनपेक्षित आदेशहरू कार्यान्वयन गर्न वा अनाधिकृत डाटा पहुँच गर्नको लागि ठगाएर। लगइन फारममा SQL इंजेक्शनले आक्रमणकर्तालाई प्रमाणीकरण बाइपास गर्न अनुमति दिन्छ।
ब्रुट फोर्स सबै सम्भावित पासवर्डहरू व्यवस्थित रूपमा जाँच गरेर अन्ततः सही अनुमान लगाउने आशाका साथ धेरै पासवर्डहरू वा पासफ्रेजहरू प्रयास गर्ने ब्रूट बल आक्रमणहरू समावेश छन्। लगइन पृष्ठमा धेरै पासवर्ड संयोजनहरू प्रयास गर्दै।
क्रमबद्ध नगर्नुहोस् अश्रृङ्खलाबद्ध आक्रमणहरू हुन्छन् जब अविश्वसनीय डेटा डिसेरियलाइज हुन्छ, जसले स्वेच्छाचारी कोड कार्यान्वयन वा अन्य शोषणको नेतृत्व गर्दछ। एक आक्रमणकारीले दुर्भावनापूर्ण क्रमबद्ध वस्तुहरू प्रदान गर्दै।
जानकारी सूचना प्रकटीकरण आक्रमणहरू थप आक्रमणहरू सहज बनाउन लक्षित प्रणालीको बारेमा जानकारी सङ्कलन गर्ने लक्ष्य राख्छन्। संवेदनशील कन्फिगरेसन पढ्नको लागि जोखिमको शोषण गर्दै files.

पथ ट्राभर्सल

पथ ट्राभर्सल आक्रमणहरू पहुँच गर्ने लक्ष्य राख्छन् files र बाहिर भण्डारण गरिएका निर्देशिकाहरू web चरहरू हेरफेर गरेर मूल फोल्डर जुन सन्दर्भ files "../" अनुक्रमहरूसँग। डाइरेक्टरीहरू पार गरेर युनिक्स प्रणालीमा /etc/passwd पहुँच गर्दै।
कमजोरीहरूको शोषण शोषणमा एडभान लिनु समावेश छtagसफ्टवेयरको कमजोरीहरूको ई अनपेक्षित व्यवहारको कारण वा अनाधिकृत पहुँच प्राप्त गर्न। मनमानी कोड कार्यान्वयन गर्न बफर ओभरफ्लो जोखिमको शोषण गर्दै।
File अपलोड गर्नुहोस् File अपलोड आक्रमणहरूमा दुर्भावनापूर्ण अपलोड समावेश हुन्छ fileस्वेच्छाचारी कोड वा आदेशहरू कार्यान्वयन गर्न सर्भरमा s। अपलोड गर्दै ए web सर्भरमा नियन्त्रण प्राप्त गर्न शेल स्क्रिप्ट।
नेटवर्क प्रोटोकल सम्भावित दुर्भावनापूर्ण ट्राफिक पहिचान गर्न नेटवर्क प्रोटोकलहरूमा अनुगमन र विसंगतिहरू पत्ता लगाउने c। ICMP, ARP, आदि जस्ता प्रोटोकलहरूको असामान्य प्रयोग।
DoS (सेवा अस्वीकार) DoS आक्रमणहरूले इन्टरनेट ट्राफिकको बाढीले ओतप्रोत गरेर मेसिन वा नेटवर्क स्रोतलाई यसको अभिप्रेत प्रयोगकर्ताहरूका लागि अनुपलब्ध बनाउने लक्ष्य राख्छ। एक उच्च मात्रामा अनुरोध पठाउँदै web सर्भर यसको स्रोतहरू समाप्त गर्न।
फिसिङ फिसिङले व्यक्तिहरूलाई भ्रामक इमेलहरू वा इमेलहरू मार्फत गोप्य जानकारी खुलाउनका लागि ठगाउँछ। webसाइटहरू। एक नक्कली इमेल जुन एक विश्वसनीय स्रोतबाट देखिन्छ, प्रयोगकर्ताहरूलाई उनीहरूको प्रमाणहरू प्रविष्ट गर्न प्रेरित गर्दै।
सुरुङ टनेलिङ आक्रमणहरूमा सुरक्षा नियन्त्रणहरू वा फायरवालहरू बाइपास गर्नको लागि अर्को प्रकारको नेटवर्क ट्राफिक c को एक प्रकारको भित्र समावेश हुन्छ। HTTP जडान मार्फत गैर-HTTP ट्राफिक c पठाउन HTTP टनेलिङ प्रयोग गर्दै।
IoT (इन्टरनेट अफ थिंग्स) यी यन्त्रहरूलाई लक्षित गर्ने सम्भावित आक्रमणहरू रोक्नको लागि IoT उपकरणहरूमा अनुगमन र विसंगतिहरू पत्ता लगाउने। सम्भावित सम्झौतालाई संकेत गर्ने IoT उपकरणहरूबाट असामान्य सञ्चार ढाँचाहरू।
ट्रोजन ट्रोजन घोडाहरू दुर्भावनापूर्ण कार्यक्रमहरू हुन् जसले प्रयोगकर्ताहरूलाई तिनीहरूको साँचो अभिप्रायको भ्रममा पार्छ, प्रायः आक्रमणकारीलाई पछाडिको ढोका प्रदान गर्दछ। निष्पादित हुँदा प्रणालीमा आक्रमणकर्तालाई पहुँच प्रदान गर्ने एउटा हानिरहित कार्यक्रम।
CoinMiner CoinMiners संक्रमित मेसिनको स्रोतहरू प्रयोग गरेर क्रिप्टोकरेन्सी खनन गर्न डिजाइन गरिएको खराब सफ्टवेयर हो। लुकेको खनन स्क्रिप्ट जसले CPU/GPU पावरलाई क्रिप्टोकरन्सी खानीमा प्रयोग गर्छ।
कीरा वर्महरू स्वयं-प्रतिकृति मालवेयर हुन् जुन मानव हस्तक्षेपको आवश्यकता बिना नेटवर्कहरूमा फैलिन्छ। धेरै मेशिनहरूलाई संक्रमित गर्न नेटवर्क सेयरहरू मार्फत फैलिएको कीरा।
Ransomware Ransomware ले पीडितको इन्क्रिप्ट गर्दछ files र डाटामा पहुँच पुनर्स्थापित गर्न फिरौती भुक्तानीको माग गर्दछ। एन्क्रिप्ट गर्ने कार्यक्रम files र क्रिप्टोकरेन्सीमा भुक्तानीको माग गर्दै फिरौतीको नोट प्रदर्शन गर्दछ।
APT (उन्नत लगातार खतरा) एपीटीहरू लामो र लक्षित साइबर आक्रमणहरू हुन् जहाँ एक घुसपैठकर्ताले नेटवर्कमा पहुँच प्राप्त गर्दछ र विस्तारित अवधिको लागि पत्ता नलाग्ने रहन्छ। कुनै विशेष संस्थाको संवेदनशील डेटालाई लक्षित गर्ने परिष्कृत आक्रमण।
Webखोल Web शेलहरू स्क्रिप्टहरू हुन् जसले a प्रदान गर्दछ web-एक सम्झौतामा आदेशहरू कार्यान्वयन गर्न आक्रमणकारीहरूको लागि आधारित इन्टरफेस web सर्भर। एक PHP स्क्रिप्ट अपलोड गरियो a web सर्भर जसले आक्रमणकर्तालाई शेल आदेशहरू चलाउन अनुमति दिन्छ।
ह्याकिङ उपकरणहरू ह्याकिङ उपकरणहरू प्रणालीहरूमा अनाधिकृत पहुँचको लागि डिजाइन गरिएको सफ्टवेयर हो। Metasploit वा Mimikatz जस्ता उपकरणहरू प्रवेश परीक्षण वा मालिसियस ह्याकिङका लागि प्रयोग गरिन्छ।

समर्थित यन्त्रहरू

 उपकरण मोडेल  फर्मवेयर आवश्यक छ
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

समर्थन चाहिन्छ?
तपाईंले खोजिरहनुभएको जवाफ फेला पार्न सक्नुहुन्न? चिन्ता नगर्नुहोस् हामी मद्दत गर्न यहाँ छौं!

कागजातहरू / स्रोतहरू

GRANDSTREAM GCC6000 श्रृंखला घुसपैठ पत्ता लगाउने UC प्लस नेटवर्किङ कन्भर्जेन्स समाधान [pdf] प्रयोगकर्ता गाइड
GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *