ips你们都设置的什么策略呢?

知足常乐961 150

{{ttag.title}}
ips你们都设置的什么策略呢?

解决该疑问,预计可以帮助到 11336 人!

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

小鱼学安全 发表于 2025-8-8 15:48
  
关于入侵防御系统(IPS)的策略设置,没有放之四海而皆准的“最佳”方案,策略需要根据具体的网络环境、业务需求、合规要求和安全风险承受能力进行定制。不过,我可以为你梳理一些常见且重要的策略设置原则和关键点:

漏洞利用防御 (Exploit Prevention)
恶意软件传播阻断 (Malware Propagation Blocking)
拒绝服务攻击缓解 (DoS/DDoS Mitigation)
应用程序协议异常检测 (Protocol Anomaly Detection)
Web 应用攻击防御 (虽不如 WAF 专业,但可作补充)
可疑行为和侦察活动检测 (Suspicious Activity & Reconnaissance)
策略违规检测 (Policy Violations)
高级威胁检测 (部分 NGFW/NGIPS 支持)

精细划分: 根据源/目的 IP 地址段、用户/用户组、应用程序、端口/VLAN、接口方向(入站/出站)等应用不同策略。例如:
对 DMZ 服务器采用更严格的入站策略。
对内部用户访问互联网采用出站恶意软件和策略违规控制。
对关键服务器区域采用更高级别的漏洞保护。
小鱼儿 发表于 2025-8-8 15:50
  
关于IPS策略的配置,以下是详细的步骤和注意事项:
功能说明
入侵防御系统(IPS: Intrusion Prevention System)是网络安全设施,主要用于保护主机不受漏洞攻击。IPS内置防护规则,通过对数据包与漏洞规则进行匹配,决定数据包的处理方式。
IPS规则分类
截止到标准版本AF8.0.95,IPS规则可以分为以下两类:
  • 保护服务器应用漏洞:防止操作系统及应用程序的漏洞被攻击,包括web、dns、ftp等应用的漏洞,以及防止暴力破解。
  • 保护客户端漏洞:防止客户端常见软件漏洞的攻击和拦截恶意软件连接。
前提条件
  • AF需要有漏洞攻击防护授权。
  • 确认AF的部署模式,旁路模式下需开启【旁路RESET】功能。
  • 确认数据流经过AF。
  • 确认白名单不要排除对应地址。
注意事项
  • 梳理网络拓扑,区分需要防护的区域。
  • 确认需要防护的业务服务器IP与对应端口。
  • 不建议在一个场景中将所有选项都进行勾选,以避免误拦截。
  • 确认策略的动作是允许还是拒绝。
配置步骤
以标准版本AF7.4及以上版本为例:
  • 在【对象】-【安全策略模版】-【漏洞攻击防护】中自定义配置模版(可用默认模板)。
  • 在【策略】-【安全策略】-【安全防护策略】里面新增【业务防护策略】/【用户防护策略】。
  • 在【防御】-【基础防御】-【漏洞攻击防护】里选择对应模版,设置策略动作,最终点击确定提交策略即可。
以下是相关的配置示意图:

更多详细的配置指导可以参考以下链接:
小鱼儿 发表于 2025-8-8 15:52
  
在企业级网络中部署入侵防御系统(IPS)时,建议采用分层防御策略。以下是经过实战验证的IPS策略配置方案(以深信服等主流设备为例):

一、基础防御策略
协议异常检测

启用所有畸形包检测:分片重叠、TCP标志位异常、畸形ICMP包

协议合规性检查:HTTP头注入、DNS隧道检测、SMB协议版本校验

漏洞攻击防护

0day漏洞防护:开启虚拟补丁功能(如Spring4Shell、Log4j2等)

定期更新漏洞特征库(建议每日自动更新)

重点防护:Web应用攻击、RCE漏洞利用、反序列化攻击

二、高级威胁防护策略
行为基线防护

# 设置学习模式(建议首次部署时运行7天)

# 生成基线后切换防护模式

异常连接检测:突发高频连接(>500次/分钟)

数据外泄防护:匹配金融数据/个人隐私正则规则

横向移动检测:SMB/WMI异常登录行为

威胁情报联动

接入主流TI平台(微步、FireEye等)

自动拦截已知C2服务器IP(每小时更新)

恶意域名检测:DNS请求特征分析

三、性能优化策略
流量分级处理

流量类型        检测级别        动作
DMZ区Web流量        深度检测        阻断+日志
内部办公网络        标准检测        告警
视频会议专线        基础检测        放行
硬件加速配置

启用FPGA加速模式(针对AES/正则匹配)

设置Bypass阈值:CPU>80%时自动切换

四、管理策略
响应处置配置

自动拦截持续时间:动态调整(首次攻击30分钟,重复攻击24小时)

联动防火墙策略:检测到攻击后自动下发ACL

邮件告警阈值:高风险事件实时通知,中风险每日汇总

策略调优建议

每季度进行策略有效性审计

重大漏洞披露时立即启用紧急规则

办公时间采用宽松模式,非办公时间启用严格模式

五、特殊场景配置
加密流量检测

SSL解密策略:对关键业务做中间人解密

证书指纹白名单:放行企业合法加密流量

规避检测配置

对抗性攻击防护:

流量分片重组检测

时间随机化攻击识别

慢速攻击防护(>1h的持久连接)

建议首次部署时启用"检测模式"运行1周,根据日志分析调整阈值后再切换为防护模式。同时需要定期(至少每季度)进行红蓝对抗测试验证策略有效性。
XiaoYang’ 发表于 2025-8-9 08:44
  
小鱼和小鱼儿说的比较清晰了,可以根据实际业务需求进行逐个配置,保障业务及用户使用安全。希望能够帮助到你!
大智哥 发表于 2025-8-9 11:19
  
楼下的回复很全面,可以参考。
王老师 发表于 2025-8-9 15:11
  
入侵防御系统(IPS)的规则和策略设置需根据网络环境、业务需求和安全目标灵活调整。
王老师 发表于 2025-8-9 15:13
  
核心策略类型
默认阻断策略(Fail-Close)
适用场景:高安全需求环境(如金融、政府核心系统)。
配置建议:
启用严格模式,默认拦截所有未知流量。
仅放行明确允许的业务流量(白名单机制)。
结合零信任架构,要求持续认证和授权。
默认允许策略(Fail-Open)
适用场景:业务连续性优先的场景(如电商、在线教育)。
配置建议:
仅拦截已知恶意流量(基于威胁情报库)。
动态调整规则,避免误杀正常业务。
结合流量清洗设备(如抗DDoS)降低误报影响。
混合策略(分层防御)
适用场景:大多数企业网络。
配置建议:
外网接口:默认阻断,仅开放必要端口(如80/443)。
内网接口:默认允许,但监控异常行为(如横向移动)。
关键业务区:启用深度检测(如SSL解密、应用层协议分析)。
二、关键规则配置
协议与端口控制
禁止非标准端口通信:如限制RDP仅通过3389端口,阻断异常端口扫描。
禁用高危协议:如禁用FTP(明文传输)、Telnet(弱认证),强制使用SFTP/SSH。
地理围栏(Geo-Fencing)
阻断高风险地区流量:根据威胁情报,限制来自已知攻击源IP段的流量(如某些国家/地区的IP)。
例外处理:为合法业务(如跨国合作)设置白名单。
时间围栏(Time-Based Rules)
限制非工作时间访问:如禁止凌晨2-5点的管理接口登录(减少暴力破解风险)。
灵活调整:根据业务时区动态生效规则。
用户/设备指纹识别
结合终端安全产品:如通过EDR获取设备健康状态,阻断未安装杀毒软件的终端访问。
行为基线:识别异常登录行为(如异地登录、频繁失败尝试)。
三、高级防护技术
威胁情报集成
实时更新黑名单:接入第三方威胁情报(如AlienVault OTX、FireHol),自动阻断已知恶意IP。
信誉评分系统:对IP/域名进行动态评分,低信誉直接拦截。
沙箱检测
隔离可疑文件:对邮件附件、下载文件进行沙箱分析,确认安全后再放行。
行为模拟:检测文件是否尝试修改系统关键文件或注册表。
机器学习异常检测
流量基线学习:自动识别正常业务流量模式(如数据包大小、频率)。
偏离告警:对突然增多的DNS查询、NTP放大攻击等异常行为告警。
四、运维优化建议
规则精简与优先级调整
定期清理无效规则:删除长期未触发的规则,减少性能开销。
优先级排序:将高频攻击规则(如SQL注入、XSS)置于高位。
日志与告警策略
分级告警:对关键规则(如勒索软件特征)触发实时告警,低危事件汇总报告。
SIEM集成:将IPS日志发送至SIEM平台(如Splunk、ELK),进行关联分析。
性能调优
旁路部署:在核心交换机镜像流量至IPS,避免单点故障。
硬件加速:启用IPS的专用安全芯片(如NP、FPGA)提升吞吐量。
五、典型场景示例
Web应用防护:
启用OWASP Top 10规则(如SQL注入、CSRF防护)。
限制HTTP方法(仅允许GET/POST,阻断PUT/DELETE)。
数据库防护:
阻断非授权端口访问(如禁止3306端口对外暴露)。
检测异常查询(如频繁SELECT * FROM或DROP TABLE)。
IoT设备防护:
限制设备通信频率(防止DDoS)。
强制设备使用TLS 1.2+加密通信。
六、注意事项
合规性:确保策略符合GDPR、等保2.0等法规要求(如数据加密、日志留存)。
测试环境验证:新规则上线前在测试环境模拟攻击,避免误杀业务。
应急响应:制定IPS规则误触发的回滚方案(如快速关闭特定规则)。
通过分层防御、动态调整和持续优化,IPS可有效平衡安全性与业务可用性。建议结合网络拓扑和威胁态势,定期(如每季度)评估策略有效性。

等我来答:

换一批

发表新帖
热门标签
全部标签>
新版本体验
纪元平台
标准化排查
每日一问
GIF动图学习
产品连连看
安装部署配置
信服课堂视频
功能体验
社区新周刊
【 社区to talk】
高手请过招
安全效果
2024年技术争霸赛
平台使用
场景专题
秒懂零信任
故障笔记
畅聊IT
答题自测
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
技术晨报
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
每周精选
北京区每日一练
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

127
322
359

发帖

粉丝

关注

本版达人

你咋不高兴

本周建议达人

壹加壹网络

本周分享达人