GRANDSTREAM-logo

GRANDSTREAM GCC6000 Seria e zbulimit të ndërhyrjeve Zgjidhjet e konvergjencës së rrjeteve UC Plus

GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions-product

Specifikimet e produktit

  • Marka: Grandstream Networks, Inc.
  • Seria e produktit: Seria GCC6000
  • Karakteristikat: IDS (Sistemi i zbulimit të ndërhyrjeve) dhe IPS (Sistemi i parandalimit të ndërhyrjeve)

Udhëzimet e përdorimit të produktit

Hyrje në IDS dhe IPS
Pajisja e konvergjencës GCC është e pajisur me IDS dhe IPS për qëllime sigurie. IDS monitoron në mënyrë pasive trafikun dhe njofton administratorët për kërcënimet e mundshme, ndërsa IPS përgjon menjëherë aktivitetet e dëmshme.

Parandalimi i sulmeve të injektimit SQL
Sulmet e injektimit SQL synojnë të fusin kodin keqdashës në deklaratat SQL për të tërhequr informacione të paautorizuara ose për të dëmtuar bazën e të dhënave. Ndiqni këto hapa për të parandaluar sulme të tilla:

  1. Navigoni te Moduli i Firewall-it > Parandalimi i Ndërhyrjes > Biblioteka e Nënshkrimeve.
  2. Klikoni në ikonën e përditësimit për t'u siguruar që Informacioni i Bibliotekës së Nënshkrimeve është i përditësuar.
  3. Cakto modalitetin në Njoftim dhe Blloko në modulin e murit të zjarrit > Parandalimi i ndërhyrjeve > IDS/IPS.
  4. Zgjidhni një nivel të mbrojtjes së sigurisë (I ulët, i mesëm, i lartë, jashtëzakonisht i lartë ose i personalizuar) bazuar në nevojat tuaja.
  5. Konfiguroni nivelin e mbrojtjes së sigurisë sipas preferencave tuaja.

Regjistrat e Sigurisë IDS/IPS
Pas konfigurimit të cilësimeve, çdo tentativë e sulmit të injektimit SQL do të monitorohet dhe bllokohet nga pajisja GCC. Informacioni përkatës do të shfaqet në regjistrat e sigurisë.

Pyetjet e bëra më shpesh (FAQ)

Pyetje: Sa shpesh përditësohet baza e të dhënave të kërcënimeve?
Përgjigje: Baza e të dhënave të kërcënimeve përditësohet rregullisht dhe automatikisht nga GCC në varësi të planit të blerë. Përditësimet mund të planifikohen çdo javë ose në një datë/orë specifike.

Pyetje: Cilat lloje të sulmeve monitorohen në secilin nivel të mbrojtjes së sigurisë?
Përgjigje: Nivele të ndryshme mbrojtjeje (I ulët, i mesëm, i lartë, jashtëzakonisht i lartë, i personalizuar) monitorojnë dhe bllokojnë sulme të ndryshme si Injeksioni, Forca Brute, Kalimi i Rrugës, DoS, Trojan, Webshell, Shfrytëzimi i Vulnerability, File Ngarko, mjete hakerimi dhe phishing.

Hyrje

Pajisja e konvergjencës GCC vjen e pajisur me dy karakteristika kryesore të rëndësishme të sigurisë, të cilat janë IDS (Sistemi i zbulimit të ndërhyrjes) dhe IPS (Sistemi i parandalimit të ndërhyrjes), secila shërben për një qëllim specifik për të monitoruar dhe parandaluar në mënyrë aktive aktivitetet keqdashëse duke identifikuar dhe bllokuar lloje dhe nivele të ndryshme kërcënimi në kohë reale.

  • Sistemet e zbulimit të ndërhyrjeve (IDS): monitorojnë në mënyrë pasive trafikun dhe paralajmërojnë administratorët për kërcënimet e mundshme pa ndërhyrje të drejtpërdrejtë.
  • Sistemet e Parandalimit të Ndërhyrjeve (IPS): përgjojnë menjëherë aktivitetet e dëmshme.

GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (1)

Në këtë udhëzues, ne do të konfigurojmë një mbrojtje për zbulimin dhe parandalimin e ndërhyrjeve kundër një lloji të zakonshëm web sulmet e njohura si injeksione SQL.

Parandalimi i sulmeve duke përdorur IDS/IPS
Sulmi i injektimit SQL, është një lloj sulmi i caktuar për të vendosur kodin keqdashës në deklaratat SQL, me qëllim të marrjes së informacionit të paautorizuar nga web bazën e të dhënave të serverit, ose thyejeni bazën e të dhënave duke futur një komandë ose hyrje të dëmshme.
Ju lutemi ndiqni hapat e mëposhtëm për të parandaluar sulmin me injeksion:

  • Shkoni te Moduli i Firewall-it → Parandalimi i Ndërhyrjeve → Biblioteka e Nënshkrimeve.
  • Klikoni ikonën
  • për t'u siguruar që Informacioni i Bibliotekës së Nënshkrimeve është i përditësuar.

GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (2)

Shënim

  • Baza e të dhënave të kërcënimeve përditësohet rregullisht dhe automatikisht nga GCC në varësi të planit të blerë.
  • Intervali i përditësimit mund të planifikohet të aktivizohet ose çdo javë, ose në një datë/orë absolute.

Navigoni te Moduli i Firewall-it → Parandalimi i Ndërhyrjeve → IDS/IPS.
Vendosni modalitetin në Notify & Block, kjo do të monitorojë për çdo veprim të dyshimtë dhe do ta ruajë atë në regjistrin e sigurisë, gjithashtu do të bllokojë burimin e sulmit.

Zgjidhni Nivelin e Mbrojtjes së Sigurisë, mbështeten nivele të ndryshme mbrojtjeje:

  1. E ulët: Kur mbrojtja vendoset në "Low", sulmet e mëposhtme do të monitorohen dhe/ose bllokohen: Injeksion, Forca Brute, Përshkimi i Rrugës, DoS, Trojan, Webguaskë.
  2. Medium: Kur mbrojtja vendoset në "Medium", sulmet e mëposhtme do të monitorohen dhe/ose bllokohen: Injeksion, Forca Brute, Kalimi i Rrugës, DoS, Trojan, Webshell, Shfrytëzimi i Vulnerability, File Ngarkimi, Mjetet e Hakimit, Phishing.
  3. E lartë: Kur mbrojtja vendoset në "E lartë", sulmet e mëposhtme do të monitorohen dhe/ose bllokohen: Injeksion, Forca Brute, Përshkimi i Rrugës, DoS, Trojan, Webshell, Shfrytëzimi i Vulnerability, File Ngarkimi, Mjetet e Hakimit, Phishing.
  4. Ekstremisht i lartë: Të gjithë vektorët e sulmit do të bllokohen.
  5. Me porosi: niveli i personalizuar i mbrojtjes lejon përdoruesin të zgjedhë vetëm lloje specifike sulmesh që do të zbulohen dhe bllokohen nga pajisja GCC, ju lutemi referojuni seksionit [Përkufizimet e llojeve të sulmit] për më shumë informacion, ne do ta vendosim Nivelin e mbrojtjes së sigurisë në Custom.

GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (3)

Pasi të vendoset konfigurimi, nëse një sulmues përpiqet të nisë një injeksion SQL, ai do të monitorohet dhe bllokohet nga pajisja GCC dhe informacioni përkatës i veprimit do të shfaqet në regjistrat e sigurisë siç tregohet më poshtë:

GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (4)

te view më shumë informacion për çdo regjistër, mund të klikoni ikonën që korrespondon me hyrjen e regjistrit:

GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (5) GRANDSTREAM-GCC6000-Seria-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (6)

Përkufizimet e llojeve të sulmit

Mjeti IDS/IPS ka aftësinë për të mbrojtur kundër vektorëve të ndryshëm të sulmit, ne do të shpjegojmë shkurtimisht secilin prej tyre në tabelën e mëposhtme:

Lloji i sulmit Përshkrimi Example
Injeksion Sulmet e injektimit ndodhin kur të dhënat e pabesueshme i dërgohen një përkthyesi si pjesë e një komande ose pyetjeje, duke mashtruar përkthyesin për të ekzekutuar komanda të paqëllimshme ose për të hyrë në të dhëna të paautorizuara. Injeksioni SQL në një formë identifikimi mund të lejojë një sulmues të anashkalojë vërtetimin.
Forca Brute Sulmet e forcës brutale përfshijnë testimin e shumë fjalëkalimeve ose frazave të kalimit me shpresën që përfundimisht të hamendësohen saktë duke kontrolluar sistematikisht të gjitha fjalëkalimet e mundshme. Përpjekja për kombinime të shumta fjalëkalimesh në një faqe identifikimi.
Unserializo Sulmet e unserializimit ndodhin kur të dhënat e pabesueshme deserializohen, duke çuar në ekzekutim arbitrar të kodit ose shfrytëzime të tjera. Një sulmues që ofron objekte të serializuara me qëllim të keq.
Informacion Sulmet e zbulimit të informacionit synojnë të mbledhin informacion rreth sistemit të synuar për të lehtësuar sulmet e mëtejshme. Duke shfrytëzuar një dobësi për të lexuar konfigurimin e ndjeshëm files.

Kalimi i Rrugës

Sulmet e kalimit të rrugës kanë për qëllim aksesin files dhe drejtoritë e ruajtura jashtë web dosje rrënjë duke manipuluar variablat që referojnë files me sekuencat “../”. Hyrja në /etc/passwd në një sistem Unix duke përshkuar direktoritë.
Shfrytëzimi i dobësive Shfrytëzimi përfshin marrjen përparatage të dobësive të softuerit për të shkaktuar sjellje të paqëllimshme ose për të fituar akses të paautorizuar. Duke shfrytëzuar një cenueshmëri të tejmbushjes së tamponit për të ekzekutuar kodin arbitrar.
File Ngarko File sulmet e ngarkimit përfshijnë ngarkimin me qëllim të keq files në një server për të ekzekutuar kode ose komanda arbitrare. Ngarkimi a web shell script për të fituar kontrollin mbi serverin.
Rrjeti Protokolli Monitorimi dhe zbulimi i anomalive në protokollet e rrjetit për të identifikuar trafikun potencialisht keqdashës c. Përdorimi i pazakontë i protokolleve si ICMP, ARP, etj.
DoS (Mohimi i shërbimit) Sulmet DoS synojnë të bëjnë një makineri ose burim rrjeti të padisponueshëm për përdoruesit e synuar duke e mposhtur atë me një vërshim të trafikut të internetit c. Dërgimi i një vëllimi të madh kërkesash tek a web server për të shteruar burimet e tij.
Fishing Phishing përfshin mashtrimin e individëve në zbulimin e informacionit konfidencial përmes emaileve mashtruese ose webfaqet. Një email i rremë që duket se është nga një burim i besuar, duke i shtyrë përdoruesit të fusin kredencialet e tyre.
Tuneli Sulmet e tunelit përfshijnë kapsulimin e një lloji të trafikut të rrjetit brenda një tjetri për të anashkaluar kontrollet e sigurisë ose muret e zjarrit. Përdorimi i tunelit HTTP për të dërguar një trafik jo-HTTP përmes një lidhjeje HTTP.
IoT (Interneti i Gjërave) Monitorimi dhe zbulimi i anomalive në pajisjet IoT për të parandaluar sulmet e mundshme që synojnë këto pajisje. Modele të pazakonta komunikimi nga pajisjet IoT që tregojnë një kompromis të mundshëm.
Trojan Kuajt e Trojës janë programe me qëllim të keq që mashtrojnë përdoruesit për qëllimin e tyre të vërtetë, shpesh duke i siguruar një derë të pasme sulmuesit. Një program në dukje i padëmshëm që i jep një sulmuesi akses në sistem kur ekzekutohet.
CoinMiner CoinMiners janë softuer me qëllim të keq të krijuar për të minuar kriptomonedhën duke përdorur burimet e makinës së infektuar. Një skript i fshehur minierash që përdor fuqinë e CPU/GPU për të minuar kriptomonedhën.
Krimbi Krimbat janë malware vetë-përsëritës që përhapen nëpër rrjete pa nevojën e ndërhyrjes njerëzore. Një krimb që përhapet përmes ndarjeve të rrjetit për të infektuar makina të shumta.
Ransomware Ransomware kodon viktimat files dhe kërkon një pagesë shpërblimi për të rivendosur aksesin në të dhëna. Një program që kodon files dhe shfaq një shënim shpërblimi që kërkon pagesë në kriptomonedhë.
APT (Kërcënim i përparuar i vazhdueshëm) APT-të janë sulme kibernetike të zgjatura dhe të synuara ku një ndërhyrës fiton akses në një rrjet dhe mbetet i pazbuluar për një periudhë të gjatë. Një sulm i sofistikuar që synon të dhëna të ndjeshme të një organizate specifike.
Webguaskë Web predha janë skriptet që ofrojnë a web-ndërfaqe e bazuar për sulmuesit për të ekzekutuar komanda në një të komprometuar web server. Një skript PHP i ngarkuar në a web server që lejon sulmuesin të ekzekutojë komandat e guaskës.
Mjetet e Hakimit Mjetet e hakerimit janë softuer i krijuar për të lehtësuar aksesin e paautorizuar në sisteme. Mjete si Metasploit ose Mimikatz përdoren për testimin e depërtimit ose hakimin me qëllim të keq.

Pajisjet e mbështetura

 Modeli i pajisjes  Kërkohet firmware
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

Nevojë për mbështetje?
Nuk e gjeni dot përgjigjen që po kërkoni? Mos u shqetëso, ne jemi këtu për të ndihmuar!

Dokumentet / Burimet

GRANDSTREAM GCC6000 Seria e zbulimit të ndërhyrjeve Zgjidhjet e konvergjencës së rrjeteve UC Plus [pdfUdhëzuesi i përdoruesit
GCC6000, Seria GCC6000, Seria GCC6000 Zbulimi i ndërhyrjeve Zgjidhjet e konvergjencës në rrjet UC Plus, Zbulimi i ndërhyrjeve Zgjidhjet e konvergjencës së rrjeteve UC Plus, Zbulimi i zgjidhjeve të konvergjencës së rrjeteve UC Plus, Zgjidhjet e konvergjencës në rrjet, zgjidhjet

Referencat

Lini një koment

Adresa juaj e emailit nuk do të publikohet. Fushat e kërkuara janë shënuar *