Che cosa è Network Intrusion Detection System?

January 11

La crescita di Internet ha alimentato la crescita nel settore delle imprese come le imprese attribuiscono le loro reti a Internet per diverse ragioni. Alcune aziende vogliono solo una connessione Internet per attirare traffico al loro sito web. Altri formano partnership strette con altre imprese e utilizzano rete privata virtuale per collegare le loro reti aziendali e sfruttare rispettivi sistemi per ottenere un vantaggio di business. Gli hacker di tutto il mondo stanno prestando attenzione.

Internet Security

Il livello di connettività in tutto il mondo ha fornito opportunità per i criminali informatici che fanno una vita di inserirsi nelle reti, così come gli hacker dilettanti che hanno troppo tempo sulle loro mani. L'hacker determinato può trovare un modo nella vostra rete sia attraverso la definizione di un certo tipo di connessione e inserendo il tuo virtuale "porta d'ingresso" oppure utilizzando tattiche di social engineering per ottenere ID utente e password. Qualunque sia il metodo utilizzato, il fatto è che un intruso può entrare in rete e danneggiare il vostro business.

Sistemi di rilevamento delle intrusioni

sistemi di rilevamento delle intrusioni sono costituiti da una combinazione di hardware e software, e monitorare l'attività sulla rete o server. sistemi di rilevamento delle intrusioni host-based monitorare l'attività su un server specifico, e il software di monitoraggio è tipicamente ospitato sullo stesso server. sistemi di rilevamento delle intrusioni di rete sono collegati alla rete e monitorare tutto il traffico sulla rete. Quando l'IDS rileva quello che ritiene essere un tentativo di intrusione che invia avvisi al personale competente per la revisione e l'azione.

Sistemi di rilevamento intrusioni di rete

NIDS può essere collocato in diversi punti della rete per ottenere risultati diversi in base alla tua strategia. Se si desidera rilevare tutti gli attacchi diretti a rete da Internet, inserire il vostro NIDS tra il firewall e Internet. Se si desidera monitorare solo il traffico che lo rende attraverso il firewall, posizionare i NIDS tra il firewall e la rete interna. Se la vostra attività richiede un maggiore livello di sicurezza per alcuni reparti, è possibile inserire un NIDS su quei segmenti di rete.

Metodi di rilevamento

sistemi di rilevamento delle intrusioni in genere impiegano due metodi per individuare un potenziale intrusione: rilevamento delle anomalie e la rilevazione della firma. Il primo dipende da una linea di base della normale attività sulla rete, in modo che richiede un po 'di storia del "normale" per il confronto. Se rileva un modello che è fuori dell'intervallo normale, invia un avviso. rilevamento della firma si basa su un database di attacco "firme" o schemi di attacco di riconoscere un attacco in corso. Quando si vede un modello di attività che corrisponde a una firma nel suo database, che invia un avviso. È preferibile utilizzare una combinazione dei due metodi per raggiungere il massimo livello di capacità di rilevamento di intrusione.