Nella situazione ideale dovresti mettere insieme un elenco di tutti i beni e i vettori di minacce sulla tua rete, inclusi ma non limitati a:
- Sapori e versioni del sistema operativo
- Applicazioni
- Infrastruttura di rete
- Tutto il resto collegato alla rete
Con ciò potresti raccogliere tutte le firme disponibili e includere solo quelle che ti riguardano. Ad esempio, se Solaris non esiste sulla rete, probabilmente non c'è motivo di includere una firma per CVE-2007-0882 (il bypass di telnet auth). In questo caso puoi determinare, con un certo grado di accuratezza, quali classi di regole devono essere abilitate prima ancora di inserire il tuo primo sensore. Tenendo presente che queste firme vengono costantemente aggiornate e aggiunte, è meglio pensare in termini di tipi di firma anziché di firme specifiche.
Se disponi di una rete strettamente regolamentata, passa al CMDB per creare queste informazioni. Se non hai un CMDB questo potrebbe essere un buon momento per iniziare. Se sei non in una rete strettamente controllata, puoi iniziare facendo analisi del flusso o riesaminando le acquisizioni di pacchetti. Un buon strumento di valutazione della vulnerabilità potrebbe anche aiutarti a fornirti un elenco di ciò che è là fuori.
In entrambi i casi, dovresti assumere che qualunque immagine tu sviluppi sia incompleta. Consiglierei errare sul lato di abilitare troppe regole e pianificare solo una sintonizzazione iniziale piuttosto intensa.
Non dimenticare mai che un sistema IPS / IDS ha una buona quantità di manutenzione continua. Man mano che le firme vengono aggiornate e i sistemi / applicazioni vengono aggiunti / sottratti, dovrai valutare ciò che stai cercando.