Подписи с сохранением информации в IPS

Это "maxsize" параметр в URL, кажется, не связано или с PHP или с Apache.

Это - вероятно, значение, которое ожидает Ваше приложение PHP. Если это указано в байтах, это означает 1024 МБ.

1
задан 23 March 2012 в 23:15
1 ответ

Обычно проверка пакетов с отслеживанием состояния является отраслевым стандартом сетевой безопасности. для устранения злонамеренного поведения злоумышленников. Поскольку вы используете асимметричную сеть, в которой пакеты могут входить и выходить в разных сегментах сети, ваша IPS, вероятно, не может поддерживать состояние для всех транзакций, очень вероятно, что атаки не будут идентифицированы и смогут продолжить свой путь к доставить свой груз до места назначения. Так что в основном это будет скорее лейбл, чем исправление с множеством ложных надежд.

Поскольку проверки с отслеживанием состояния не только проверяют информацию заголовков, они также проверяют все содержимое пакета (вплоть до уровня приложения), они определяют больше контекста о пакет за пределами информации об источнике и получателе. В большинстве случаев проверка с отслеживанием состояния также отслеживает состояние соединения и компилирует историческую информацию в таблице состояний / сеансов. В результате решения динамической фильтрации могут быть расширены за пределы обычных правил, определенных администратором, которые просто блокируют известные IP-адреса или порты TCP (как при статической фильтрации пакетов), чтобы учесть контекст пакета, который был установлен пакетами, которые ранее прошли через IPS.

Без включенной проверки состояния вы в основном выполняете обычную блокировку брандмауэра и оставляете большую часть вашего трафика без контроля. Я не уверен, в какой временной шкале вы находитесь, но я бы установил блок IDS в вашей сети, подключил его к вашему главному коммутатору через зеркальный порт на несколько недель, чтобы сначала понять, как и кто вы выявить предполагаемые угрозы безопасности, а затем спланировать действия.

Мы используем Snorby или Security Onion в нашей сети, и он очень хорошо работает для выявления потенциальных угроз. Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

Я не уверен, в какой временной шкале вы находитесь, но я бы установил блок IDS в вашей сети, подключил его к вашему главному коммутатору через зеркальный порт на несколько недель, чтобы сначала понять, как и кто вы выявить предполагаемые угрозы безопасности, а затем спланировать действия.

Мы используем Snorby или Security Onion в нашей сети, и это очень хорошо работает для выявления потенциальных угроз. Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

Я не уверен, в какой временной шкале вы находитесь, но я бы установил блок IDS в вашей сети, подключил его к вашему главному коммутатору через зеркальный порт на несколько недель, чтобы сначала понять, как и кто вы выявить предполагаемые угрозы безопасности, а затем спланировать действия.

Мы используем Snorby или Security Onion в нашей сети, и это очень хорошо работает для выявления потенциальных угроз. Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

подключите его к главному коммутатору через зеркальный порт на несколько недель сначала, чтобы получить представление о том, как и кто является вашими основными предполагаемыми угрозами безопасности, а затем спланировать курс действий.

Мы используем Snorby или Security Onion в нашей сети и он очень хорошо работает для выявления потенциальных угроз. Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

подключите его к главному коммутатору через зеркальный порт на несколько недель сначала, чтобы получить представление о том, как и кто является вашими основными предполагаемыми угрозами безопасности, а затем спланировать курс действий.

Мы используем Snorby или Security Onion в нашей сети и он очень хорошо работает для выявления потенциальных угроз. Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

Я даже настроил его для отправки мне по электронной почте еженощных отчетов за предыдущие дни, где он выявляет, какие локальные IP-адреса имеют наиболее подозрительный трафик и какие подписи они поражают. Затем мы можем выполнить резервное копирование и исследовать, являются ли совпадения сигнатур действительными или ложными. Затем поработайте над устранением проблемы.

Надеюсь, это поможет

1
ответ дан 4 December 2019 в 01:10

Теги

Похожие вопросы