Обсуждение продукта IBM Security Network Intrusion Prevention System - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Обсуждение продукта IBM Security Network Intrusion Prevention System

Recommended Posts

Кирилл Керценбаум

IBM Security Network Intrusion Prevention System

http://www-01.ibm.com/software/ru/tivoli/p...ion-prevention/

IBM Security Network Intrusion Prevention System (ранее IBM ISS Proventia Network Intrusion Prevention System) предназначен для блокирования сетевых атак и аудита работы сети, а также увеличения пропускной способности за счет удаления "паразитного" и непродуктивного трафика. Благодаря запатентованной технологии анализа протоколов данное решение IBM обеспечивает проактивную защиту – своевременную защиту корпоративной сети от широкого спектра угроз. Проактивность защиты основана на круглосуточном отслеживании угроз в центре обеспечения безопасности и собственных исследованиях и поисках уязвимостей аналитиками и разработчиками группы IBM X-Force

ОБЗОР ПРОДУКТА ОТ ANTI-MALWARE.RU

Функциональный обзор IBM Security Network Intrusion Prevention System:

IBM Security Network Intrusion Prevention System как и все продукты серии IBM Security и IBM Proventia основывается на уникальной технологии Protocol Analysis Module (PAM) - Модуль Анализа Протоколов, разработанной и поддерживаемой исследователями и разработчиками команды IBM X-Force:

IBM Security Network Intrusion Prevention System позволяет защищаться от следующего класса атак:

Решение поставляется в виде:

1. Программно-аппаратного комплекса в составе моделей: Proventia GX4004-V2-200 (до 200 Мбит/с), Proventia GX4004-V2 (до 800 Мбит/с), GX5008-V2 (до 1,5 Гбит/с), GX5108-V2 (до 2,5 Гбит/с), GX5208-V2 (до 4 Гбит/с), GX6116 (до 8 Гбит/с) и GX7800 (до 23 Гбит/с):

Текущая версия: 4.3 от 18.11.2010

СРАВНЕНИЕ МОДЕЛЕЙ

2. Программного комплекса для высокопроизводительной платформы Crossbeam:

Текущая версия: 2.0 от 20.05.2008

3. Программного комплекса для платформы виртуализации VMware в составе опций: GV200 (до 200 Мбит/с на рекомендуемой аппаратной конфигурации) и GV1000 (до 700 Мбит/с на рекомендуемой аппаратной конфигурации):

Текущая версия: 4.3 от 18.11.2010

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

Дополнительные опции включают:

1. Программно-аппаратный комлекс IBM Security Network Active Bypass позволяет гарантировать отказоустойчивость системы IBM Security Network Intrusion Prevention System на базе мониторинга и автоматического перенаправления трафика в случае аппаратного или программного отказа:

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

2. Программно-аппаратный комлекс IBM Security Network Controller обеспечивает возможность использования соединений 10 GbE (Gigabit Ethernet) для IBM Security Network Intrusion Prevention System Proventia GX7800, GX6116 и GX5208-V2.

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Кирилл, какие отличительные черты есть у IBM IPS от других вендоров, поставляющих аналогичные решения (Cisco, TippingPoint, Sourcefire)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

dav вопрос достаточно комплексный, все зависит от того что требуется в каждом конкретном случае. Если сравнивать действительно также с сильными продуктами, то из преимуществ IBM можно выделить:

1. Широкий модельный ряд, включая программные версии для VMware и CrossBeam: от 200 Мбит\с до 23 Гбит\с (новая модель GX7800);

2. Надежная собственная аппаратная платформа на базе серверных технологий IBM;

3. Большое количество поддерживаемых протоколов (более 160) и форматов файлов (более 70) для контетного анализа и проверки;

4. Большое количество эвристических механизмов (Shellcode Heuristics, Injection Logic Engine), не полагающихся на обновление сигнатур;

5. Встроенные специализированные модули для защиты Веб приложений (Web Application Firewall) и борьбы с утечками конфиденциальной информации (Data Leakage Protection);

6. Поддержка сетей 1 Gbe и 10 Gbe, включая нативную поддержку 10 Gbe в новой серии GX7800;

7. Низкая Совокупная Стоимость Владения (TCO);

8. Техническая поддержка на русском языке.

Возможно что-то и забыл, но мне кажется этого вполне достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
dav вопрос достаточно комплексный, все зависит от того что требуется в каждом конкретном случае. Если сравнивать действительно также с сильными продуктами, то из преимуществ IBM можно выделить:

1. Широкий модельный ряд, включая программные версии для VMware и CrossBeam: от 200 Мбит\с до 23 Гбит\с (новая модель GX7800);

2. Надежная собственная аппаратная платформа на базе серверных технологий IBM;

3. Большое количество поддерживаемых протоколов (более 160) и форматов файлов (более 70) для контетного анализа и проверки;

4. Большое количество эвристических механизмов (Shellcode Heuristics, Injection Logic Engine), не полагающихся на обновление сигнатур;

5. Встроенные специализированные модули для защиты Веб приложений (Web Application Firewall) и борьбы с утечками конфиденциальной информации (Data Leakage Protection);

6. Поддержка сетей 1 Gbe и 10 Gbe, включая нативную поддержку 10 Gbe в новой серии GX7800;

7. Низкая Совокупная Стоимость Владения (TCO);

8. Техническая поддержка на русском языке.

Возможно что-то и забыл, но мне кажется этого вполне достаточно.

Т.к. с Ваших слов в IBM IPS встроен модуль Web Application Firewall можно ли его полноценно использовать в этом качестве вместо отдельного WAF? Особенно интересен вариант host based IPS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Т.к. с Ваших слов в IBM IPS встроен модуль Web Application Firewall можно ли его полноценно использовать в этом качестве вместо отдельного WAF? Особенно интересен вариант host based IPS.

Прошу прощения за задержку. Да, в большинстве случаев особенно если Web Application Firewall требуется для предотвращения специализированных атак на Веб сервера и Веб приложения, - от отдельного решения можно отказаться. Единственное "но" - полноценный модуль Web Application Firewall встроен в решения IBM Security Network IPS, в решении класса Host IPS (IBM Security Server Protection) этот модуль включает лишь базовые функции

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
×