AppArmorやSELinuxなどのLSMツールはIDS / IPSと見なされますか? [閉鎖]

AppArmorやSELinuxなどのLSMツールはIDS / IPSと見なされますか? [閉鎖]

私はこれが奇妙な質問であることを知っています。 IDS / IPSはデフォルトで侵入を自動的に識別し、オプションでブロックします。

SELinuxとAppArmorは同じことをしたいようですが、IDS / IPSというラベルが付けられたことはありません。私は何を逃したことがありませんか?これは純粋に学問的な質問です。

そのようなツールはホストベースのIDS / IPSと見なされますか?

ベストアンサー1

はい、LSMツールはカーネルベースのHIDS / HIPSと見なすことができます。

IDS(侵入検知)とIPS(侵入防止)は同じではありません。侵入検知は、一般に既知の誤ったパターンを検索して警告するという点で既存のウイルススキャナに似ていますが、通常、アプリケーションが特定のタスクを実行するのを防ぎません。

AppArmorとSELinuxは正しい動作を適用し、一部の未知の攻撃を防ぎ、オペレーティングシステムと監視対象のアプリケーションを脅威から事前に保護します。正しく設定する必要がありますが、すべてホストベースの侵入防止の一形態と見なすことができます。

AppArmorセキュリティポリシーは、各アプリケーションがアクセスできるシステムリソースと権限を完全に定義します。

/etc/apparmor.d/AppArmorを含むシステムを実行している場合は、デフォルトのプロファイルのリストを参照すると、使用しているほとんどのアプリが実際には適用されないことがわかります。

IDS / IPSはデフォルトで侵入を自動的に識別し、オプションでブロックします。

SELinuxとAppArmorはどちらも、「侵入検索」の概念よりも「サンドボックス」の概念と密接に関連しています。ポップアップ通知は受信されません。

潜在的に危険なことをする潜在的な悪役

[_][_]拒否を許可

代わりに、これらのシステムが実際に実行モードで実行されている場合、アプリケーションは自動的に多くのタスクを実行することはできません。何が拒否されたかを正確に確認するには、ログを確認する必要があります。通常、これをオンまたは開始する前に、「苦情モード」(AppArmor)または「許可モード」(SELinux)で実行する必要があります。このモードでは、構成した権限設定で実行できますが、拒否されたアクセスのみを記録します。 message 、アクセスを直接拒否する代わりに。そうしないと、システムがハングする可能性があります。

おすすめ記事