目前,市場上的入侵檢測產品大大小小有上百家,如何選擇適合自己的產品,是一件擺在廣大安全管理員和企業技術決策者面前很頭痛的事。下面我們就根據產品的綜合性能,談談采購過程中的基本原則。
1.產品的攻擊檢測數量為多少?是否支持升級?
IDS的主要指標是它能發現的入侵方式的數量,幾乎每個星期都有新的漏洞和攻擊方法出現,產品的升級方式是否靈活直接影響到它功能的發揮。一個好的實時檢測產品應該能經常性升級,並可通過互聯網或下載升級包在本地升級。
2.對於網絡入侵檢測系統,最大可處理流量(PPS)是多少?
首先,要分析網絡入侵檢測系統所布署的網絡環境,如果在512K或2M專線上布署網絡入侵檢測系統,則不需要高速的入侵檢測引擎,而在負荷較高的環境中,性能是一個非常重要的指標。
3.產品容易被攻擊者躲避嗎?
有些常用的躲開入侵檢測的方法,如:分片、TTL欺騙、異常TCP分段、慢掃描、協同攻擊等。產品在設計時是否考慮到這一點。
4.能否自定義異常事件?
IDS對特殊的監控需求只能通過用戶自己定制監控策略實現。一個優秀的IDS產品,必須提供靈活的用戶自定義策略能力,包括對服務、訪問者、被訪問者、端口、關鍵字以及事件的響應方式等策略。Tw.WIngwiT.com
5.產品系統結構是否合理?
一個成熟的產品,必須是集成了基於百兆網絡、基於千兆網絡、基於主機的三種技術和系統。
傳統的IDS大多是兩層結構,即“控制台→探測器”結構,一些先進的IDS產品開始采用三層架構進行部署,即“控制台→事件收集器+安全數據庫→探測器”結構,對於大型網絡來說,三層結構更加易於實現分布部署和集中管理,從而提高安全決策的集中性。如果沒有遠程管理能力,對於大型網絡基本不具備可用性。
6.產品的誤報和漏報率如何?
有些IDS系統經常發出許多假警,假警報常常掩蓋了真攻擊。這些產品在假警報重負下一再崩潰,而當真正攻擊出現時,有些IDS產品不能捕獲攻擊,而另一些IDS產品的報告混雜在假警報中,很容易被錯過。過分復雜的界面使關掉假警報非常困難,幾乎所有IDS產品在默認設置狀態下都會產生非常多的假警報,給用戶帶來許多麻煩。
7.系統本身是否安全?
IDS系統記錄了企業最敏感的數據,必須有自我保護機制,防止成為黑客的攻擊目標。
8.產品實時監控性能如何?
由IDS通信造成的對網絡的負載不能影響正常的網絡業務,必須對數據進行實時分析,否則無法在有攻擊時保護網絡,所以必須考慮網絡入侵檢測產品正常工作的最大帶寬數。
9.系統是否易用?
系統的易用性包括五個方面:
界面易用——全中文界面,方便易學,操作簡便靈活。
幫助易用——在監控到異常事件時能夠立刻查看報警事件的幫助信息,同時在聯機幫助中能夠按照多種方式查看產品幫助。
策略編輯易用——能否提供單獨的策略編輯器?可否同時編輯多個策略?是否提供策略打印功能。
日志報告易用——是否提供靈活的報告定制能力。
報警事件優化技術——是否針對報警事件進行優化處理,將用戶從海量日志中解放出來,先進的IDS能夠將一定時間內的類似事件經過優化處理後合並進行報警,這樣,用戶面對的日志信息不僅更為清晰而且避免錯過重要報警信息。
10.特征庫升級與維護的費用怎樣?
像反病毒軟件一樣,入侵檢測的特征庫需要不斷更新才能檢測出新出現的攻擊方法。
11.產品是否通過了國家權威機構的評測?
主要的權威評測機構有:國家信息安全評測認證中心、公安部計算機信息系統安全產品質量監督檢驗中心等。
另外,購買IDS產品需要考慮多種因素,上面只是基本的要點。由於用戶的實際情況不同,用戶可根據自己的安全需要綜合考慮。
From:http://tw.wingwit.com/Article/os/windowsxp/201311/4455.html