Tecnologie di sicurezza di rete

November 17

Tecnologie di sicurezza di rete


violazioni della sicurezza di rete sono in crescita come gli hacker continuano a trovare modi per aggirare le misure di sicurezza di rete. Il gioco di hacker sicurezza è uno dei "rana bisestili" in cui gli hacker ed esperti di sicurezza si alternano in movimento in avanti nel gioco. Ma per le imprese, i governi e le altre organizzazioni, si tratta di un gioco molto high-stakes che devono prendere sul serio, che impiegano la tecnologia a disposizione per contrastare i potenziali intrusi.

protezione fisica

Anche se non può sembrare molto tecnica, uno dei migliori "tecnologie" è una porta chiusa a chiave. La sala server e centro operativo di rete devono essere entrambi dietro porte chiuse a chiave, limitando l'accesso al centro nevralgico di cyber dell'organizzazione. Il danno, accidentale o intenzionale, può spesso essere evitato semplicemente tenere la gente fuori dalla stanza. Per un livello di protezione più elevato, implementare un sistema di accesso distintivo per proteggere il centro tecnologico.

Protezione Internet

La migliore tecnologia per proteggere la rete da un attacco basato su Internet è un firewall, che si trova alla vostra connessione a Internet. Un firewall filtra i pacchetti che entrano ed escono la rete. Questo ti protegge da hacker esterni nonché i dipendenti che potrebbero essere tentati di visitare siti pericolosi. Un firewall può anche essere configurato come proxy Network Address Translation. NAT proteggere gli indirizzi IP della rete interna dal mondo, nascondendoli dietro il tuo indirizzo IP pubblico.

rilevamento Intrustion

sistemi di rilevamento delle intrusioni rilevano attacchi o attentati sospetti in corso sulla rete. Utilizzando basato su signature e algoritmi di rilevamento basati su anomalie, il traffico di rete monitor di IDS e inviare avvisi al personale della rete quando il traffico corrisponde a un modello che assomiglia ad un attacco. IDS sono quindi chiamati sistemi "passivi".

Prevenzione Intrustion

sistemi di prevenzione delle intrusioni rilevano gli attacchi in corso, inviano avvisi e diano un'azione predeterminata per fermare l'attacco. Per questo motivo IPS sono chiamati sistemi "attivi". IPS può arrestare segmenti di rete, server e anche la connessione a Internet per fermare un'intrusione identificato. Mentre IPS non sono perfetti, e possono identificare i falsi positivi, possono essere un prezioso aiuto per fermare un intruso di rete prima che faccia danni alla rete.