Réseau de détection d'intrusion et les systèmes de prévention des intrusions

August 15

Chaque entreprise qui utilise un réseau informatique pour faciliter la gestion et l'exploitation de ses opérations au jour le jour devrait être au courant des menaces de sécurité qui se cachent à l'intérieur et sans leur réseau. Bien qu'il existe plusieurs étapes qu'une entreprise sage prendre pour protéger son réseau, les pirates peuvent encore trouver leur chemin dans le réseau. À ce moment, il est à la détection d'intrusion et les systèmes de prévention pour sonner l'alarme et arrêter l'attaque.

Conception de réseau

Un bon réseau devrait avoir un pare-feu installé à la connexion Internet pour filtrer le trafic entrant et sortant. A l'intérieur du pare-feu il devrait y avoir une zone démilitarisée où les serveurs Web de la société vivent. Au-delà des serveurs web est le réseau interne, qui de fois est protégé par un deuxième pare-feu. Cette conception offre un niveau solide de protection pour le réseau interne, mais plus est nécessaire.

Systèmes de détection d'intrusion

Les systèmes de détection d'intrusion sont de nature passive. Autrement dit, ils surveillent les activités douteuses et envoyer des alertes au personnel du centre d'exploitation du réseau pour l'action. À ce stade, il est à l'équipage de la CNP pour déterminer si les alertes sont dues à une attaque réelle ou si elles sont le résultat d'un faux positif. Un faux positif se produit lorsque l'IDS détecte un modèle d'activité qui correspond à ses critères d'une attaque en cours. Il est impératif que le personnel de la CNP enquêter de manière approfondie et de prendre les mesures appropriées afin de protéger le réseau.

Intrusion Prevention Systems

systèmes de prévention des intrusions sont des systèmes actifs, en ce qu'ils surveillent non seulement pour les attaques et envoyer des alertes, mais sont également en mesure de prendre des actions programmées pour arrêter l'attaque dans ses pistes. Ces mesures peuvent inclure l'arrêt d'un serveur interne, un serveur Web dans la zone démilitarisée ou la connexion à l'Internet lui-même. Comme avec les systèmes de détection d'intrusion, le personnel des CNO doivent enquêter sur les alertes envoyées par l'IPS et assurez-vous que les mesures prises étaient appropriées. Ils devraient également prendre des mesures pour protéger le réseau contre une attaque similaire et de rétablir tous les services IPS fermé.


          

Post a comment: