Intrusion Detection & Prevention

March 3

Intrusion Detection & Prevention


In un mondo in rete, nessuno è solo. Altri cercheranno di penetrare il sistema per interagire con voi nel bene e nel male. Intrusioni, un'interazione non desiderabile, può portare alla perdita di dati e informazioni aziendali vitali. E 'quindi necessario per le organizzazioni di istituire sistemi di rete che consentono di rilevare e prevenire tali ospiti indesiderati.

Definizione

sistemi di rete di computer sono vulnerabili ad attacchi di intrusione da parte di hacker, malware e altre fonti dannosi. Rilevamento delle intrusioni coinvolge sistemi informatici di monitoraggio e reti per i segni di incidenti potenziali, minacce e violazioni delle politiche e delle procedure di sicurezza. Prevenzione delle intrusioni va un passo oltre. Si tratta di fermare potenziali minacce e incidenti rilevati si verifichi. Un sistema che ha entrambe le caratteristiche è chiamato un intrusion detection e prevention system (IDP).

Classi di sfollati

Ci sono quattro classi degli sfollati: a base di rete, analisi wireless, rete comportamento (NBA) e basato su host. Si distinguono per i tipi di eventi che sono in grado di riconoscere e dai metodi che utilizzano per identificare potenziali minacce alla sicurezza e incidenti. traffico IDPS di rete monitor di rete-based e wireless IDPS controlla il traffico wireless con l'obiettivo di individuare attività sospette. NBA monitora la rete per aumentare il traffico insolito. A base di Host IDPS è focalizzata su monitoraggio di un singolo host per potenziali minacce.

Metodologie di rilevazione

metodologie di rilevamento più comuni IDPS 'sono di rilevamento basato sulla firma, rilevamento delle anomalie-based e l'analisi di protocollo stateful. rilevamento basato sulla firma confronta l'incidente con un database di minacce note e cerca somiglianze. rilevamento delle anomalie basata cerca deviazioni significative dal normale comportamento di sistemi. l'analisi di protocollo Stateful cerca di individuare le deviazioni dai profili predeterminati di minacce. Nella vita reale, una combinazione di questi tre metodologie può essere necessario risolvere una sfida minaccia.

IDPS mercato e costi

Il mercato IDPS sta crescendo a oltre l'8 per cento l'anno e vale più di $ 1.6 miliardi al 2007, secondo Infonetics. I leader di mercato chiave sono Cisco, IBM Internet Security Systems, Juniper Networks, 3COM / TippingPoint e McAfee. velocità del prodotto variano da 10 Mbps a 100 Gbps. attrezzature sfollati e costo del software tra $ 4.000 e $ 60.000. Perdite da attacchi di hacker sono stimati in più di $ 700.000, rendendo gli sfollati sembrano relativamente a buon mercato e conveniente.

Tecnologie simili

Altre tecnologie complementari comprendono di rete strumenti di analisi forense (NFAT), firewall e router, pentole anti-malware e miele. NFAT raccoglie e analizza il traffico di rete. I firewall e router il traffico di rete del filtro in base agli indirizzi TCP / IP e IP. Anti-Malware è un software anti-virus in grado di rilevare e rimuovere virus, worm, cavalli di Troia e keystroke logger e backdoor. Un dispositivo vaso di miele invia informazioni false agli hacker, identifica il loro IP e lancia un contrattacco. Avendo questi installato sulla rete sarà un beneficio maggiore sicurezza.

Vantaggi di sfollati

Installazione di sfollati interni in rete di un'organizzazione conferisce alcuni benefici per l'organizzazione. Diventa molto più facile per identificare origine e motivo di un attacco e per razionalizzare controlli di sicurezza. In particolare, IDPS aiuta ad esporre non autorizzata di software in esecuzione sulla rete. IT personale venire a conoscenza di tutte le attività di rete non commerciali, rendendo più facile per far rispettare le politiche di sicurezza. Per le aziende che non possono permettersi una grande personale di sicurezza informatica, un IDPS può servire come un sostituto.