IDS для Windows Server 2008?

Настройки в масштабе всей системы хранятся в HKLM/SOFTWARE/ODBC. Если все, что Вы после, является этими настройками, Вы могли бы экспортировать это ответвление реестра. DSNs в расчете на пользователя, очевидно, будут проблемой, поскольку они хранятся в HKCU и не доступные любому, но тому пользователю. Знайте, что пароли хранятся зашифрованные, таким образом, это будет только иметь ограниченное применение.

4
задан 15 February 2015 в 03:59
3 ответа

IMO, Вы никогда не можете полностью доверительное программное обеспечение на сервере, контролируемом для этого типа информации. Вам нужен прозрачный слой, промежуточный весь трафик и Ваш сервер. Вы могли также сделать "боковую полосу", контролирующую путем зеркального отражения всего трафика, который поражает сервер и анализ это. Это действительно не предлагает большого потенциала для защиты все же.

Я предполагаю, что Вы могли изучить установку Microsoft IAG или TMG на сервере, но это немного тяжело. TMG обратился бы к нападениям сетевого уровня, и IAG конкретно обратится к слою веб-приложения.

5
ответ дан 3 December 2019 в 02:48
  • 1
    Я соглашаюсь с Wesley, что IDS лучше всего расположен от сервера. Это может, конечно, также быть сделано с помощью виртуальной машины на том сервере, с помощью специализированного NIC. Что касается того, что использовать, it' s трудно для движения мимо Фырканья. –  John Gardeniers 20 April 2010 в 07:13

Я собираюсь предположить, что Вы не будете иметь к ресурсам для использования какого-либо корпоративного класса IDS как растяжка? который определенно был бы эффективным. То, что я могу предложить, - то, что Вы регистрируете все запросы, которые Вы получаете, таким образом, в IIS убедиться зарегистрировать и рассмотреть Ваши запросы HTTP. Можно ли ограничить диапазоны IP, из которых Вы ожидаете соединения?

Можно ли аутентифицировать веб-приложение? при отключении анонимного доступа, необходимо смочь значительно уменьшить нападения на приложение. В противном случае взгляд на понижение полномочий Вашего сервиса IIS и пулов приложений.

Если Вы видите датчики в своей сети, определяете, что сетевые службы (netstat - справка желания) переключают все, что Вы можете прочь. Включите свой брандмауэр окон; просмотрите правила, ограничьте его абсолютным минимумом.

Нет никакого приложения, которое можно установить или устройство, которое можно купить, который просто включит и сделает все хорошо. Ваша лучшая защита состоит в том, чтобы активно рассмотреть Вашу систему.

1
ответ дан 3 December 2019 в 02:48

Я предложил бы многоаспектный подход, используя Фырканье как NIDS (сеть intrustion система обнаружения и что-то еще как HIDS (разместите систему обнаружения проникновения).

На стороне HIDS вещей Pixelicious уже упомянул Tripwire, но как сослался на, это - очень дорогое решение.

OSSEC является мощный HIDS С открытым исходным кодом, который может соответствовать Вашим потребностям, и коммерческая поддержка доступна при необходимости (через Trend Micro).

Ionx Verisys является рекламой, но более легким весом и менее дорогой альтернативой Растяжке.

3
ответ дан 3 December 2019 в 02:48

Теги

Похожие вопросы