Comment élaborer les composantes des systèmes de détection d'intrusion

December 23

Un système de détection d'intrusion, souvent désigné comme IDS, est une application qui surveille votre réseau organisation / entreprise pour des activités malveillantes. Il est un excellent moyen de sécuriser votre réseau contre les intrus potentiels qui, autrement, pourraient tenter de pirater le système de votre entreprise et de fuite des informations précieuses. IDS comprend trois éléments clés - système de détection d'intrusion réseau (NIDS), système de réseau de détection d'intrusion noeud (NNIDS) et système de détection d'intrusions sur l'hôte (HIDS). En tant qu'administrateur, vous pouvez connaître les détails au sujet de ces composants.

Instructions

1 Utilisez NIDS pour analyser le trafic sur l'ensemble de votre réseau ou sous-réseau. NIDS correspond au trafic passant par les sous-réseaux à une bibliothèque d'attaques déjà connues ou menaces malveillantes. Une fois la menace est prise, NIDS vous (l'administrateur) une alerte sur la menace envoie. Par exemple, vous pouvez installer NIDS sur le sous-réseau avec pare-feu. Cette configuration vous aidera à surveiller les utilisateurs qui tentent de percer dans votre pare-feu.

2 Utilisez NNIDS pour analyser la fluidité du trafic à partir de votre réseau à un hôte spécifique. Contrairement à NIDS, NNIDS surveille le trafic sur un seul hôte, par opposition à l'ensemble du sous-réseau. Par exemple, vous pouvez installer NNIDS sur un réseau privé virtuel, ou VPN, dispositif pour analyser le trafic. Cette configuration vous aidera à surveiller les utilisateurs qui tentent de percer dans votre appareil VPN.

3 Utilisez HIDS pour prendre une photo instantané de vos fichiers système existants. Comparer ce composant logiciel enfichable abattu à un clin d'œil tir précédent de vos fichiers système. Cette configuration envoie une alerte à l'administrateur si certains - ou la totalité - des fichiers système importants ont été supprimés ou modifiés.


          

Post a comment: