میزبان پر مبنی مداخلت کی روک تھام

اس آخری لائن کے دفاع میں چیزیں تلاش کرنے کے لئے

پرتوں کی سلامتی کمپیوٹر اور نیٹ ورک کی سیکورٹی کے بڑے پیمانے پر قبول اصول ہے (ملاحظہ کریں گہرائی سیکورٹی میں). بنیادی بنیاد یہ ہے کہ وسیع پیمانے پر حملوں اور دھمکیوں کے خلاف حفاظت کے لئے یہ کئی تہوں کی دفاع لیتا ہے. نہ صرف ایک مصنوعات یا ٹیکنالوجی ہر ممنوع خطرے کے خلاف کی حفاظت نہیں کر سکتے ہیں، لہذا مختلف خطرات کے لئے مختلف مصنوعات کی ضرورت ہوتی ہے، لیکن دفاعی ایک سے زیادہ لائنوں کے ساتھ امید ہے کہ ایک مصنوعات کو ایسی اشیاء کو پکڑنے کی اجازت ملے گی جو بیرونی دفاعی ماضی کو ختم کر سکتی ہو.

بہت سے ایپلی کیشنز اور آلات ہیں جو آپ مختلف تہوں کے لئے استعمال کر سکتے ہیں- اینٹی ویوسائر سوفٹ ویئر، فائر والز، آئی ڈی ایس (گھماؤ کا پتہ لگانا سسٹم) اور زیادہ. ہر ایک کو تھوڑا سا مختلف فنکشن ہے اور مختلف طریقے سے مختلف حملوں کی حفاظت کرتا ہے.

نئی ٹیکنالوجیوں میں سے ایک آئی پی ایس- انٹرویو کی روک تھام کا نظام ہے. آئی پی ایس کچھ فائر ڈیویلڈ کے ساتھ ایک آئی ڈی ایس کو یکجا کرنا پسند ہے. ایک عام شناخت آپ کو مشکوک ٹریفک میں لاگ ان کریں گے یا خبردار کرے گا، لیکن جواب آپ کو چھوڑ دیا جائے گا. آئی پی ایس کی پالیسیوں اور قواعد و ضوابط ہیں جو اس سے نیٹ ورک ٹریفک کا موازنہ کرتا ہے. اگر کسی بھی ٹریفک کی پالیسیوں اور قوانین کی خلاف ورزی ہوتی ہے تو آئی پی ایس کو صرف آپ کو مطلع کرنے کے بجائے جواب دینے کے لئے ترتیب دیا جا سکتا ہے. عام ردعمل شاید ذریعہ آئی پی ایڈریس سے تمام ٹریفک کو روکنے یا اس پورٹ پر آنے والی ٹریفک کو روکنے کے لئے ممکنہ طور پر کمپیوٹر یا نیٹ ورک کی حفاظت کے لئے ہوسکتی ہے.

نیٹ ورک پر مبنی مداخلت کی روک تھام کا نظام (این آئی آئی پی) موجود ہیں اور میزبان پر مبنی مداخلت کی روک تھام کے نظام (ہپس) موجود ہیں. جبکہ ایچ آئی پی کو لاگو کرنے کے لئے یہ زیادہ مہنگا ہوسکتا ہے- خاص طور پر بڑے، انٹرپرائز کے ماحول میں، جہاں میں ممکن ہو میزبان کی بنیاد پر سلامتی کی سفارش کرتا ہوں. انفرادی ورکس کی سطح پر مداخلت اور انفیکشن کو روکنے سے روکنے، یا کم سے کم مشتمل، دھمکیوں پر بہت زیادہ مؤثر ہوسکتا ہے. اس کے ساتھ ذہن میں، یہاں آپ کے نیٹ ورک کے لئے ایچ آئی پی کے حل میں چیزوں کی ایک فہرست ہے:

آپ کو ذہن میں رکھنے کے لئے کچھ اور چیزیں موجود ہیں. سب سے پہلے، ہائپس اور این پی ایس سیکورٹی کے لئے "چاندی کی گولی" نہیں ہیں. وہ دیگر چیزوں کے درمیان فائر ٹول اور اینٹیوائرس ایپلی کیشنز سمیت ٹھوس، پرتوں کی حفاظت کے لئے بہت بڑا اضافہ بھی کرسکتے ہیں، لیکن موجودہ ٹیکنالوجیوں کو تبدیل کرنے کی کوشش نہیں کرنا چاہئے.

دوسرا، ایچ آئی پی کے حل کے ابتدائی عملدرآمد پینٹنگ کر سکتا ہے. انتباہ پر مبنی پتہ لگانے کی ترتیب اکثر "" عام طور پر "ٹریفک کیا ہے اور کیا نہیں ہے میں مدد کرنے کے لئے" ہینڈ ہولڈنگ "کا ایک اچھا سودا کی ضرورت ہوتی ہے. جب آپ بنیادی طور پر آپ کی مشین کے لئے "عام" ٹریفک کی وضاحت کرتا ہے اس بنیادی لائن کو قائم کرنے کے لئے کام کرتے ہیں تو آپ ایک بہت سے غلط مثبت یا یادگار مبتلا ہیں.

آخر میں، کمپنیاں عام طور پر کمپنی کے لئے کیا کر سکتے ہیں کی بنیاد پر خریداری کرتی ہیں. معیاری اکاؤنٹنگ پریکٹس سے پتہ چلتا ہے کہ یہ سرمایہ کاری، یا ROI پر واپسی کی بنیاد پر ماپا جاتا ہے. اکاؤنٹنٹس کو یہ سمجھنا ہے کہ وہ نئی مصنوعات یا ٹیکنالوجی میں رقم کی سرمایہ کاری کرتے ہیں تو، اس کی مصنوعات یا ٹیکنالوجی کے لۓ خود کو کتنا وقت لگے گا.

بدقسمتی سے، نیٹ ورک اور کمپیوٹر سیکورٹی کی مصنوعات عام طور پر اس سڑنا کو فٹ نہیں کرتے ہیں. ریورس - ROI میں زیادہ سے زیادہ سیکورٹی کام کرتا ہے. اگر حفاظتی مصنوعات یا ٹیکنالوجی کے مطابق ڈیزائن کیا جاتا ہے تو نیٹ ورک محفوظ رہے گا- لیکن ROI کی پیمائش کے لئے کوئی "منافع" نہیں ہوگا. آپ کو ریورس نظر آنا پڑتا ہے اور غور کریں کہ اگر پروڈکٹ یا ٹیکنالوجی میں کوئی جگہ نہیں تھی تو کمپنی کھو سکتے ہیں. بحالی کے سرورز، اعداد و شمار کی وصولی، وقت کے دوران صاف کرنے کے لئے تکنیکی اہلکاروں کو وقف کرنے کے وقت اور وسائل وغیرہ پر خرچ کرنے کی کتنی رقم خرچ کرنا پڑے گی؟ اگر مصنوعات کو ممکنہ طور پر مصنوعات یا ٹیکنالوجی کی لاگت کو لاگو کرنے کے مقابلے میں نمایاں طور پر زیادہ سے زیادہ پیسہ کم کرنے کا نتیجہ ہو سکتا ہے، تو شاید یہ ایسا کرنے کا احساس ہوتا ہے.