GRANDSTREAM-لوګو

GRANDSTREAM GCC6000 لړۍ د مداخلې کشف UC پلس شبکې کنورژن حلونه

GRANDSTREAM-GCC6000-سلسله-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه-محصول

د محصول مشخصات

  • برانډ: Grandstream Networks, Inc.
  • د محصول لړۍ: د GCC6000 لړۍ
  • ځانګړتیاوې: IDS (د مداخلې کشف سیسټم) او IPS (د مداخلې مخنیوي سیسټم)

د محصول کارولو لارښوونې

د IDS او IPS پیژندنه
د GCC کنورژن وسیلې د امنیتي موخو لپاره په IDS او IPS سمبال دي. IDS په غیر فعال ډول ترافیک څاري او د احتمالي ګواښونو مدیرانو ته خبرداری ورکوي ، پداسې حال کې چې IPS زیانمن فعالیتونه سمدلاسه منع کوي.

د SQL انجیکشن بریدونو مخنیوی
د ایس کیو ایل انجیکشن بریدونه هدف د غیر مجاز معلوماتو ترلاسه کولو یا ډیټابیس ته زیان رسولو لپاره د SQL بیاناتو کې ناوړه کوډ داخلول دي. د دې ډول بریدونو د مخنیوي لپاره دا ګامونه تعقیب کړئ:

  1. د فایروال ماډل ته لاړ شئ> د مداخلې مخنیوی> د لاسلیک کتابتون.
  2. د تازه کولو آیکون باندې کلیک وکړئ ترڅو ډاډ ترلاسه کړئ چې د لاسلیک کتابتون معلومات تازه دي.
  3. د فایروال ماډل> د مداخلې مخنیوی> IDS/IPS کې خبرتیا او بلاک کولو حالت تنظیم کړئ.
  4. ستاسو د اړتیاو پراساس د خوندیتوب محافظت کچه ​​(ټیټ، منځنۍ، لوړه، خورا لوړه، یا دودیز) غوره کړئ.
  5. د خپلو غوره توبونو سره سم د امنیت محافظت کچه ​​تنظیم کړئ.

IDS/IPS امنیتي لاګ
د تنظیماتو تنظیم کولو وروسته ، د SQL انجیکشن هرډول هڅه به د GCC وسیلې لخوا وڅیړل شي او بند شي. اړوند معلومات به په امنیتي لاګونو کې ښکاره شي.

ډیری پوښتل شوي پوښتنې (FAQ)

پوښتنه: د ګواښ ډیټابیس څو ځله تازه کیږي؟
ځواب: د ګواښ ډیټابیس په منظم ډول او په اتوماتيک ډول د GCC لخوا د پیرود شوي پلان پراساس تازه کیږي. تازه معلومات په اونۍ کې یا په ځانګړي نیټه / وخت کې ټاکل کیدی شي.

پوښتنه: د هر امنیتي خوندیتوب په کچه کې کوم ډول بریدونه څارل کیږي؟
الف: د محافظت مختلف کچې (ټیټ، متوسط، لوړ، خورا لوړ، ګمرک) د مختلفو بریدونو څارنه او مخنیوی کوي لکه انجکشن، بروټ ځواک، د لارې ټراوورسل، DoS، Trojan، Webشیل، د زیان مننې استخراج، File اپلوډ، د هیک کولو وسایل، او فشینګ.

پیژندنه

د GCC کنورژنس وسیله په دوه مهمو امنیتي ځانګړتیاو سمباله ده چې د IDS (Intrusion detection System) او IPS (Intrusion Prevention System) دي، هر یو یو ځانګړی هدف لري چې په فعاله توګه د ناوړه فعالیتونو څارنه او مخنیوی د مختلفو ډولونو او کچو په پیژندلو او بندولو سره. په ریښتیني وخت کې ګواښ.

  • د مداخلې کشف سیسټمونه (IDS): پرته له مستقیمې مداخلې څخه د احتمالي ګواښونو په اړه په غیر فعاله توګه د ترافیک څارنه او خبرتیا مدیران.
  • د نفوذ مخنیوي سیسټمونه (IPS): زیان رسونکي فعالیتونه سمدلاسه منع کړئ.

GRANDSTREAM-GCC6000-لړۍ-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه- (1)

په دې لارښود کې، موږ به د یو عام ډول په وړاندې د مداخلې کشف او مخنیوي محافظت ترتیب کړو web بریدونه د SQL انجیکشن په نوم پیژندل کیږي.

د IDS/IPS په کارولو سره د بریدونو مخنیوی
د ایس کیو ایل انجیکشن برید، یو ډول برید دی چې د SQL بیاناتو کې د ناوړه کوډ ځای په ځای کولو لپاره ډیزاین شوی ، د دې هدف لپاره چې د غیر مجاز معلوماتو بیرته ترلاسه کولو په هدف. web د سرور ډیټابیس، یا د زیانمن کمانډ یا ان پټ په داخلولو سره ډیټابیس مات کړئ.
مهرباني وکړئ د انجیکشن برید مخنیوي لپاره لاندې مرحلې تعقیب کړئ:

  • د فایروال ماډل ته لاړشئ → د نفوذ مخنیوی → لاسلیک کتابتون.
  • په عکس کلیک وکړئ
  • د دې لپاره چې ډاډ ترلاسه کړئ چې د لاسلیک کتابتون معلومات تازه دي.

GRANDSTREAM-GCC6000-لړۍ-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه- (2)

نوټ

  • د ګواښ ډیټابیس د پیرود شوي پلان پراساس د GCC لخوا په منظم ډول او په اتوماتيک ډول تازه کیږي.
  • د تازه کولو وقفه ټاکل کیدی شي یا په اونۍ کې پیل شي، یا په مطلق نیټه / وخت کې.

د فایروال ماډل ته لاړشئ → د نفوذ مخنیوی → IDS/IPS.
موډ د خبرتیا او بلاک کولو لپاره تنظیم کړئ ، دا به د هر ډول شکمن عمل څارنه وکړي او په امنیت لاګ کې به یې خوندي کړي ، دا به د برید سرچینه هم بنده کړي.

د امنیت خوندیتوب کچه غوره کړئ، د مختلف محافظت کچه ​​ملاتړ کیږي:

  1. ټیټ: کله چې محافظت "ټيټ" ته ټاکل کیږي، لاندې بریدونه به وڅیړل شي او/یا بند شي: انجیکشن، بروټ فورس، د لارې ټراورسل، DoS، Trojan، Webخولۍ
  2. منځنی: کله چې محافظت "میډیم" ته ټاکل شوی وي، لاندې بریدونه به وڅارل شي او/یا بند شي: انجکشن، بروټ فورس، د لارې ټراورسل، DoS، Trojan، Webشیل، د زیان مننې استخراج، File اپلوډ، د هیک کولو وسیلې، فشینګ.
  3. لوړ: کله چې محافظت "لوړ" ته ټاکل شوی وي، لاندې بریدونه به وڅیړل شي او/یا بند شي: انجکشن، بروټ فورس، د لارې ټراورسل، DoS، Trojan، Webشیل، د زیان مننې استخراج، File اپلوډ، د هیک کولو وسیلې، فشینګ.
  4. خورا لوړ: د برید ټول ویکتورونه به بند شي.
  5. ګمرک: د ګمرک محافظت کچه ​​کارونکي ته اجازه ورکوي چې د GCC وسیلې لخوا کشف او بندولو لپاره یوازې ځانګړي ډول بریدونه وټاکي ، مهرباني وکړئ د نورو معلوماتو لپاره [د برید ډولونو تعریف] برخې ته مراجعه وکړئ ، موږ به د امنیت محافظت کچه ​​ګمرک ته وټاکو.

GRANDSTREAM-GCC6000-لړۍ-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه- (3)

یوځل چې تنظیمات تنظیم شي ، که چیرې برید کونکی د SQL انجیکشن پیل کولو هڅه وکړي ، نو دا به د GCC وسیلې لخوا وڅارل شي او بند شي ، او د اړونده عمل معلومات به په امنیت لاګونو کې ښودل شي لکه څنګه چې لاندې ښودل شوي:

GRANDSTREAM-GCC6000-لړۍ-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه- (4)

ته view د هر لاګ په اړه د لا زیاتو معلوماتو لپاره، تاسو کولی شئ د ننوتنې سره سم په نښه باندې کلیک وکړئ:

GRANDSTREAM-GCC6000-لړۍ-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه- (5) GRANDSTREAM-GCC6000-لړۍ-مداخله-کشف-UC-پلس-نیټ ورکینګ-کنورژن-حلونه- (6)

د برید ډولونه تعریفونه

د IDS/IPS وسیله د دې وړتیا لري چې د مختلف برید ویکتورونو په وړاندې ساتنه وکړي، موږ به په لاندې جدول کې هر یو په لنډ ډول تشریح کړو:

د برید ډول تفصیل Example
انجکشن د انجیکشن بریدونه هغه وخت رامینځته کیږي کله چې غیر باوري معلومات ژباړونکي ته د کمانډ یا پوښتنې د یوې برخې په توګه لیږل کیږي ، ژباړونکي د غیر ارادي امرونو پلي کولو یا غیر مجاز معلوماتو ته لاسرسي کې چل کوي. د ننوتلو په فورمه کې SQL انجیکشن کولی شي برید کونکي ته اجازه ورکړي چې تصدیق پریږدي.
وحشي ځواک د وحشي ځواک بریدونو کې د ډیری پاسورډونو یا پاسفریجونو هڅه کول شامل دي چې په پای کې د ټولو ممکنه پاسورډونو په سیستماتیک ډول چیک کولو سره سم اټکل وکړي. د ننوتلو په پاڼه کې د ډیری پټنوم ترکیبونو هڅه کول.
غیر سریال کول د غیر سریال کولو بریدونه هغه وخت رامینځته کیږي کله چې غیر باوري معلومات غیر سریال شوي وي، د خپل سري کوډ اجرا کولو یا نورو استحصال لامل کیږي. یو برید کونکی ناوړه سریال شوي توکي چمتو کوي.
معلومات د معلوماتو افشا کولو بریدونو هدف د هدف سیسټم په اړه معلومات راټولول دي ترڅو نور بریدونه اسانه کړي. د حساس ترتیب لوستلو لپاره د زیان مننې ګټه پورته کول files.

د تګ راتګ لاره

د لارې تیریدونکي بریدونه د لاسرسي هدف دي files او لارښودونه بهر ذخیره شوي web روټ فولډر د متغیرونو په مینځلو سره چې حواله کوي fileد "../" ترتیبونو سره. په یونیکس سیسټم کې /etc/passwd ته لاسرسی د لارښوونو څخه تیریږي.
د زیان منونکو امکاناتو استخراج استخراج د اډوان اخیستل شامل ديtagد سافټویر زیانمننې د غیر ارادي چلند لامل کیږي یا غیر مجاز لاسرسی ترلاسه کوي. د خپل سري کوډ اجرا کولو لپاره د بفر اوور فلو زیان منونکي ګټه پورته کول.
File پورته کول File د اپلوډ بریدونه ناوړه اپلوډ کول شامل دي fileد خپل سري کوډ یا امرونو اجرا کولو لپاره سرور ته. پورته کول a web په سرور باندې د کنټرول ترلاسه کولو لپاره د شیل سکریپټ.
شبکه پروتوکول د شبکې پروتوکولونو کې د ګډوډۍ څارنه او کشف کول د احتمالي ناوړه ترافیک پیژندلو لپاره c. د پروتوکولونو غیر معمولي کارول لکه ICMP، ARP، او نور.
DoS (د خدمت څخه انکار) د DoS بریدونو موخه دا ده چې یو ماشین یا د شبکې سرچینې د خپلو مطلوب کاروونکو لپاره د انټرنېټ ټرافيکي سیلاب سره د ډوبولو له لارې شتون ونلري. a ته د ډیرو غوښتنو لیږل web سرور د دې سرچینې ختمولو لپاره.
فشینګ په فشینګ کې شامل دي چې خلک د فریب ورکونکي بریښنالیکونو له لارې د محرم معلوماتو په خپرولو کې فریب کوي webسایټونه. یو جعلي بریښنالیک چې داسې ښکاري چې د باوري سرچینې څخه وي، کاروونکي هڅوي چې خپل اسناد داخل کړي.
تونل د تونل کولو بریدونه د امنیت کنټرولونو یا اور وژونکو څخه د تیریدو لپاره په بل کې د یو ډول شبکې ټرافيکي پوښل شامل دي. د HTTP پیوستون له لارې د غیر HTTP ټرافي c لیږلو لپاره د HTTP تونل کارول.
IoT (د شیانو انټرنیټ) په IoT وسیلو کې د انډولیو څارنه او کشف کول ترڅو د دې وسیلو په نښه کولو احتمالي بریدونو مخه ونیسي. د IoT وسیلو څخه غیر معمولي مخابراتي نمونې چې احتمالي جوړجاړی په ګوته کوي.
ټروجن د ټروجن آسونه ناوړه پروګرامونه دي چې کاروونکي د دوی ریښتینې ارادې ګمراه کوي، ډیری وختونه برید کونکي ته د شا دروازه چمتو کوي. یو ښکاري بې ضرر برنامه چې برید کونکي سیسټم ته لاسرسی ورکوي کله چې اعدام شي.
CoinMiner CoinMiners ناوړه سافټویر دی چې د اخته ماشین سرچینو په کارولو سره د کریپټو کرنسی کان کینولو لپاره ډیزاین شوی. د کان کیندنې پټ سکریپټ چې د CPU/GPU ځواک د کریپټو کارنسي کان لپاره کاروي.
ورم ورمونه د ځان نقل کولو مالویر دي چې د انسان مداخلې ته اړتیا پرته په شبکو کې خپریږي. یو کیم چې د شبکې شریکولو له لارې خپریږي څو څو ماشینونه اخته کړي.
Ransomware Ransomware د قرباني کوډ کوي files او ډیټا ته د لاسرسي بیرته ترلاسه کولو لپاره د تاوان تادیه غوښتنه کوي. یو برنامه چې کوډ کوي files او په کریپټو اسعارو کې د تادیې غوښتنه کولو لپاره د تاوان نوټ ښیې.
APT (پرمختللی دوامداره ګواښ) APTs اوږدمهاله او په نښه شوي سایبري بریدونه دي چیرې چې یو نفوذي شبکې ته لاسرسی ومومي او د اوږدې مودې لپاره ناڅرګند پاتې وي. یو پیچلي برید چې د یو ځانګړي سازمان حساس معلومات په نښه کوي.
Webخولۍ Web شیلونه هغه سکریپټونه دي چې چمتو کوي a web- د برید کونکو لپاره پراساس انٹرفیس ترڅو په جوړجاړي کې امرونه اجرا کړي web سرور د PHP سکریپټ ته پورته شوی web سرور چې برید کونکي ته اجازه ورکوي د شیل کمانډونه پرمخ بوځي.
د هیک کولو وسایل د هیک کولو وسیلې سافټویر دي چې سیسټمونو ته د غیر مجاز لاسرسي اسانتیا لپاره ډیزاین شوي. وسیلې لکه Metasploit یا Mimikatz د ننوتلو ازموینې یا ناوړه هیک کولو لپاره کارول کیږي.

ملاتړ شوي وسایل

 د وسیلې ماډل  فرم ویئر ته اړتیا ده
 GCC6010W  ۴۲+
 GCC6010  ۴۲+
 GCC6011  ۴۲+

ملاتړ ته اړتیا لري?
هغه ځواب نشم موندلی چې تاسو یې په لټه کې یاست؟ اندیښنه مه کوئ موږ دلته د مرستې لپاره یو!

اسناد / سرچینې

GRANDSTREAM GCC6000 لړۍ د مداخلې کشف UC پلس شبکې کنورژن حلونه [pdf] د کارونکي لارښود
GCC6000، GCC6000 لړۍ، د GCC6000 لړۍ د مداخلې کشف UC Plus شبکې کنورژن حلونه، د مداخلې کشف UC پلس شبکې کنورژن حلونه، کشف UC پلس شبکې کنورژن حلونه، د شبکې کنورژن حلونه، حلونه

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *