- Главная
- База знаний
- IDS/IPS — Suricata: как защитить корпоративные сети от современных угроз
IDS/IPS — Suricata: как защитить корпоративные сети от современных угроз
Информационная безопасность всегда была одной из важнейших составляющих функционирования корпоративных и государственных организаций. Сложность и разнообразие кибератак требует использования эффективных и точных систем защиты. Одним из ключевых элементов защиты от вторжений является система IDS/IPS. В этой статье мы подробно рассмотрим набор правил Kaspersky Suricata Rules Feed, который позволяет обнаруживать и предотвращать кибератаки в реальном времени.
Что такое IDS/IPS?
IDS/IPS системы — это уникальные инструменты, созданные для защиты сетей от неавторизованного доступа. Они представляют собой аппаратные или компьютерные средства, которые способны оперативно обнаруживать и эффективно предотвращать вторжения. Среди мер, которые принимаются для достижения ключевых целей IDS/IPS, можно выделить информирование специалистов по информационной безопасности о фактах попыток хакерских атак и внедрения вредоносных программ, обрыв соединения со злоумышленниками и перенастройку сетевого экрана для блокирования доступа к корпоративным данным.
Особенности систем обнаружения вторжений
Все существующие сегодня системы обнаружения и предотвращения вторжений объединены несколькими общими свойствами, функциями и задачами, которые с их помощью решают специалисты по информационной безопасности. Такие инструменты по факту осуществляют беспрерывный анализ эксплуатации определенных ресурсов и выявляют любые признаки нетипичных событий.
Организация безопасности корпоративных сетей может подчиняться нескольким технологиям, которые отличаются типами выявляемых инцидентов и методами, применяемыми для обнаружения таких событий. Помимо функций постоянного мониторинга и анализа происходящего, все IDS системы выполняют следующие функции:
- сбор и запись информации;
- оповещения администраторам администраторов сетей о произошедших изменениях (alert);
- создание отчетов для суммирования логов.
Технология IPS в свою очередь дополняет вышеописанную, так как способна не только определить угрозу и ее источник, но и осуществить их блокировку. Это говорит и о расширенном функционале подобного решения. Оно способно осуществлять следующие действия:
- обрывать вредоносные сессии и предотвращать доступ к важнейшим ресурсам;
- менять конфигурацию «подзащитной» среды;
- производить действия над инструментами атаки (например, удалять зараженные файлы).
Как происходит обнаружение вредоносных атак
Технологии IPS используют методы, основанные на сигнатурах — шаблонах, с которыми связывают соответствующие инциденты. В качестве сигнатур могут выступать соединения, входящие электронные письма, логи операционной системы и т.п. Такой способ детекции крайне эффективен при работе с известными угрозами, но очень слаб при атаках, не имеющих сигнатур.
Еще один метод обнаружения несанкционированного доступа, называемый HIPS, заключается в статистическом сравнении уровня активности происходящих событий с нормальным, значения которого были получены во время так называемого «обучающего периода». Средство обнаружения вторжений может дополнять сигнатурную фильтрацию и блокировать хакерские атаки, которые смогли ее обойти.
Резюмируя функции и принципы работы IDS и IPS систем предотвращения вторжений, можно сказать, что они решают две крупные задачи:
- анализ компонентов информационных сетей;
- адекватное реагирование на результаты данного анализа.
Детектор атак Suricata в ИКС
Одним из решений IPS предотвращения вторжений являются детектор атак, который предназначен для своевременного выявления множества вредоносных угроз. В Интернет Контроль Сервере он реализован в виде системы Suricata — продвинутого, многозадачного и очень производительного инструмента, разработанного для превентивной защиты сетей, а также сбора и хранения информации о любых поступающих сигналах. Работа детектора атак основана на анализе сигнатур и эвристике, а удобство его обусловлено наличием открытого доступа к исходному коду. Такой подход позволяет настраивать параметры работы системы для решения индивидуальных задач.
К редактируемым параметрам Suricata относятся правила, которым будет подчиняться анализ трафика, фильтры, ограничивающие вывод предупреждения администраторам, диапазоны адресов разных серверов, активные порты и сети.
Таким образом, Suricata как IPS-решение — это довольно гибкий инструмент, функционирование которого подлежит изменениям в зависимости от характера атаки, что делает его максимально эффективным.

При входе в модуль отображается его состояние, кнопка «Выключить» (или «Включить», если модуль выключен) и последние сообщения в журнале.

Во вкладке настроек можно редактировать параметры работы детектора атак. Здесь можно указать внутренние, внешние сети, диапазоны адресов различных серверов, а также используемые порты. Всем этим переменным присвоены значения по умолчанию, с которыми детектор атак может корректно запуститься. По умолчанию, анализируется трафик на внешних интерфейсах.

Детектору атак можно подключать правила, с помощью которых он будет анализировать трафик. На данной вкладке можно посмотреть наличие и содержимое того или иного файла с правилами, а также включить или выключить его действие (с помощью флажков справа). В правом верхнем углу располагается поиск по названию или по количеству правил в файле.
Правила Касперского для Suricata
Дополнительно можно приобрести Suricata Rules Feed. Это набор правил для системы предотвращения вторжений (IDS/IPS) с целью надежной защиты пользователей от самых современных киберугроз.
В процессе разработки правил используются экспертные сервисы, в том числе автообработка вредоносных программ, песочницы, Botfarm и т. д.
Категории угроз:
- APT (таргетированные угрозы)
- Программы-вымогатели
- Botnet C&C (центры управления ботнетами)
- Эксплоиты
- Банковские трояны и средства похищения персональных данных
- Хакерские инструменты
- Крипто-майнеры
- DNS-туннели
Характеристика продукта
- Ежедневные обновления для обнаружения новейших угроз
- Соответствие формату Suricata
- Около 5 000 правил
- Отказоустойчивая инфраструктура для минимизации ложных срабатываний
Модуль Kaspersky Suricata Rules Feed, благодаря своей высокой производительности, точности и способности адаптироваться к новейшим угрозам, является важным инструментом в стратегии защиты корпоративной сети.
Тестирование
Вы можете бесплатно протестировать ИКС с системой обнаружения вторжений и дополнительным модулем Suricata Rules Feed в вашей корпоративной сети. Почему стоит это сделать?
- Быстрая установка ИКС: до 15 минут
- Приоритетная поддержка с первого дня тестирования
- Сохранение настроек при переходе на полную версию
Как протестировать?
- Установите ИКС на сервер или виртуальную машину
- Подключите ИКС к корпоративной сети и интернету
- Выполните настройку
- Начните тестирование
Отправьте заявку, мы пришлем ссылки на дистрибутивы.