Nwlapcug.com


Rilevamento delle intrusioni & prevenzione

Rilevamento delle intrusioni & prevenzione


In un mondo collegato in rete, non si è soli. Altri cercano di penetrare il sistema per interagire con voi per bene o male. Intrusione, un'interazione non auspicabile, può portare alla perdita di dati e informazioni commerciali di importanza vitale. È pertanto necessario per le organizzazioni di istituire sistemi di rete di rilevare e prevenire tali visitatori sgraditi.

Definizione

Computer in rete sistemi sono vulnerabili agli attacchi di intrusione da hacker, malware e altre fonti dannosi. Rilevamento delle intrusioni implica il monitoraggio di computer, sistemi e reti per i segni di potenziali incidenti, minacce e violazioni dei criteri di protezione e pratiche. Prevenzione delle intrusioni va un passo oltre. Si tratta di fermare le minacce potenziali rilevate e gli incidenti che si verificano. Un sistema con entrambe le funzionalità viene chiamato un sistema di rilevamento e prevenzione delle intrusioni (IDP).

Classi di sfollati interni

Ci sono quattro classi di sfollati interni: rete wireless, base, network behavior analysis (NBA) e basata su host. Si distinguono dai tipi di eventi sono in grado di riconoscere e dai metodi che utilizzano per identificare potenziali minacce alla sicurezza e incidenti. Sfollati interni basati sulla rete monitora il traffico di rete e traffico wireless monitor wireless di sfollati interni con l'obiettivo di identificare attività sospette. NBA monitora la rete per aumentare il traffico insolito. Sfollati interni basati su host sono focalizzato su un singolo host per potenziali minacce di monitoraggio.

Metodologie di rilevamento

Metodologie di rilevamento più comuni degli sfollati interni sono rilevamento basato su firma, basata su anomalia rilevamento e l'analisi di protocollo stateful. Rilevamento basato su firma confronta l'incidente con un database delle minacce conosciute e cerca somiglianze. Basata su anomalia rilevamento cerca deviazioni significative dal comportamento dei normali sistemi. Analisi del protocollo stateful cerca di identificare le deviazioni dai profili predeterminati di minacce. Nella vita reale, una combinazione di queste tre metodologie può essere necessaria risolvere una sfida di minaccia.

Costi e mercato di sfollati interni

Il mercato di sfollati sta crescendo più di 8 per cento all'anno e vale la pena più di $ 1,6 miliardi a partire dal 2007, secondo Infonetics. I leader di mercato chiave sono Cisco, IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint e McAfee. Velocità nella gamma da 10 Mbps a 100 Gbps. IDPS attrezzature e costo del software tra $4.000 e $60.000. Perdite dagli attacchi degli hacker sono stimate a più di $700.000, rendendo gli sfollati interni aspetto relativamente economico e redditizio.

Tecnologie simili

Altre tecnologie complementari includono strumenti analisi network forensics (NFAT), firewall e router, pentole anti-malware e miele. NFAT raccoglie e analizza il traffico di rete. Firewall e router filtrare il traffico di rete basato su TCP/IP e IP indirizzi. Anti-malware è un software anti-virus che può rilevare e rimuovere virus, worm, cavalli di Troia e keystroke logger e backdoor. Un dispositivo di vaso di miele invia informazioni false agli hacker, identifica il loro IP e lancia un contrattacco. Avendo questi installati sulla rete sarà un beneficio maggiore sicurezza.

Vantaggi degli sfollati interni

L'installazione di sfollati interni in rete di un'organizzazione conferisce alcuni vantaggi per l'organizzazione. Diventa molto più facile identificare la fonte e la ragione per un attacco e per semplificare la sicurezza audit. In particolare, gli sfollati interni consente di esporre software non autorizzato in esecuzione sulla rete. Personale IT diventare consapevole di tutte le attività di rete non-business, rendendo più facile per applicare i criteri di sicurezza. Per le aziende che non possono permettersi un grande staff di sicurezza IT, un IDP possono servire come un sostituto.