Ho attraversato ciò che sono IDS / IPS. Capisco la differenza tra un NIDS / NIPS e un HIDS / HIPS.
Ma Host IDS e Host IPS mi sembrano un software antivirus, c'è una differenza?
Ho attraversato ciò che sono IDS / IPS. Capisco la differenza tra un NIDS / NIPS e un HIDS / HIPS.
Ma Host IDS e Host IPS mi sembrano un software antivirus, c'è una differenza?
Per prima cosa, parli di HI D S e HI P S.
Poiché un uso principale dell'antivirus è bloccare attivamente l'accesso ai file rilevati come dannosi, sarebbe più vicino a un HIPS che a HIDS.
Sono la stessa cosa? Questa è una buona domanda, soprattutto perché Wikipedia afferma che " Le linee diventano molto sfocate qui, come molti degli strumenti si sovrappongono in funzionalità. "
Storicamente parlando: no. Un obiettivo principale dell'antivirus consiste nel rilevare e bloccare l'accesso ai file dannosi, mentre la soluzione HIPS ha un obiettivo più ampio: può tenere traccia delle modifiche sul file system (per rilevare le modifiche che non implicano necessariamente codici maligni, ad esempio una modifica imprevista delle impostazioni per istanza), analizza i file di registro (registri di sistema e delle applicazioni), controlla i componenti del sistema per rilevare eventuali irregolarità e, in effetti, prova anche a rilevare potenziali malware.
Una soluzione HIPS può essere composta da diversi software diversi e l'anti-virus può essere solo uno di questi, oppure uno può andare verso soluzioni all-in-one in cui un unico strumento raggrupperà tutte queste funzioni.
Il fatto è che oggigiorno l'anti-virus dell'utente finale è un po 'più di un semplice anti-virus, nel corso del tempo hanno accumulato un ampio pannello di funzioni che le ha trasformate maggiormente in suite di sicurezza che possono essere effettivamente percepiti come soluzioni HIPS dell'utente finale.
Quindi, la mia risposta qui è due volte:
HIDS / HIPS è in grado di monitorare i pacchetti di rete provenienti da o specifici host e rilevare quasi tutte le modifiche apportate da un utente malintenzionato locale o remoto al fine di eludere la politica di sicurezza, ad esempio manomissione dei file di sistema o dei registri eventi, impostazione su backdoor, ecc.
Gli antivirus eseguono la scansione di file, e-mail e quant'altro per le firme note per essere associate al malware.