Prévention de détection des intrusions réseau

June 20

Prévention de détection des intrusions réseau


systèmes de prévention Network Intrusion Detection comprennent un système de détection d'intrusion (IDS) et un système de prévention des intrusions (IPS). Ils fournissent la détection et la prévention d'intrusion basée sur le réseau. Il est l'un des quatre types de technologies IDPS; les autres sont: sans fil, l'analyse du comportement du réseau (NBA) et basé sur l'hôte.

Caractéristiques

Un IDPS basé sur le réseau se compose d'un système de détection d'intrusion réseau (NIDS), qui est un dispositif IDS basé sur le réseau, et un système de prévention d'intrusion (IPS), qui est un logiciel. Les deux technologies (IDS et IPS) non seulement de surveiller un réseau, mais d'analyser le trafic réseau, le contenu des paquets et l'activité de protocole d'application; en outre, l'IDPS empêche les activités suspectes, comme des menaces ou des attaques, de se produire sur le réseau.

capacités

Un IDPS basé sur le réseau est capable de surveiller un grand réseau à la recherche d'activités malveillantes qui pourraient l'endommager. Il peut enregistrer des incidents, aviser le personnel de sécurité du réseau, produire des rapports et répondre aux menaces, si elle est détectée, de deux manières: en l'arrêtant et / ou la dénoncer.

Installation / déploiement

Un IDPS basé sur le réseau est mieux installé en mode en ligne, et non passive, de surveiller facilement le trafic réseau et arrêter les attaques (en bloquant le flux de données) d'atteindre une destination. Plusieurs fois, un IDPS est placé à l'intérieur du pare-feu ou à l'avant du serveur de réseau. Il est, cependant, important de veiller à l'IDPS est placé soit sur le côté plus sûr d'un réseau ou sur le côté du réseau qui reçoit la plus grande partie du trafic.

Détection / prévention

Un IDPS basé sur le réseau détecte les événements d'insécurité et de recherches sur un réseau pour les incidents possibles. En outre, il détecte activement des anomalies statistiques et de protocole avec le logiciel de détection, communément connu comme l'agent, qui transmet des données sur le serveur de réseau pour empêcher de telles intrusions. IDPS va bloquer les tentatives non autorisées du réseau de connexion, le trafic illicite et de menaces ou d'attaques, comme les virus, les logiciels malveillants, le déni de service (DoS), et des dépassements de tampon.

Avantages / Inconvénients

Comme un avantage, une IDPS basée sur un réseau permet de détecter des signes d'éventuels incidents sur le réseau. En cas d'incident (comme une menace ou une attaque) est détectée, elle émet une alarme qui avertit le personnel appropriés en temps opportun. En outre, un IDPS peut aider les incidents à résoudre avant qu'ils corrompre, endommager ou détruire le fonctionnement d'un réseau. En bref, un IDPS en réseau offre une couverture complète du réseau et de la protection de la sécurité. Comme un inconvénient, elle est sujette à de fausses alarmes (communément appelés faux positifs): les alertes IDS à une condition qui est en fait pas en danger. Afin de corriger ce type de problème, un besoin IDPS re-configuration de modifier ou de réduire le contrôle de la sécurité des incidents de signalisation. Alternativement, les contrôles de sécurité peuvent être définies sur la base de règles ou politiques fournies par l'administrateur réseau ou de sécurité.

Attention

IDPSS basés sur le réseau sont souvent ciblés par des attaquants, il est donc essentiel pour un administrateur réseau pour sécuriser les composants IDPS (y compris les capteurs, consoles et serveurs), ainsi que de garder le logiciel IDPS mise à jour.

Solutions

Selon Snort.org, son propre programme open source, Snort, est l'utilitaire gratuit le plus efficace pour assurer la sécurité du réseau. En fait, Snort est la technologie IDS / IPS la plus largement déployée dans le monde entier. Sourcefire, le créateur de Snort, suggère également d'autres produits qu'il a créés: Sourcefire IDS et IPS de Sourcefire. Les deux programmes sont rentables.


          

Post a comment: