Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Richard deseja modificar sua solução atual de IDs de rede, permita que o sensor pare de atividade indesejada, transformando -a em um IPS. deve substituir a torneira passiva pelo TER?
Não, Richard não deveria Substitua uma torneira passiva por um ponto de acesso de teste (toque) para transformar seus IDs de rede em um IPS. Uma torneira passiva é * essencial * para um IDS, e substituí -lo por um tipo diferente de torneira não resolverá o problema. Para transformar um IDS em um IPS, ele precisa de uma abordagem diferente.

Aqui está o porquê:

* torneiras passivas são apenas para monitoramento: Torneiras passivas espelham o tráfego de rede sem interferir. Isso é crucial para um IDS porque precisa observar o tráfego sem alterá -lo. Um IDS é um sistema * monitorando *.

* IPS requer intervenção ativa: Um sistema de intrusão * Prevenção * (IPS) precisa ser capaz de * bloquear * ou * modificar * o tráfego de rede para evitar atividades maliciosas. Isso exige que o IPS seja colocado * em linha * com o tráfego de rede, não apenas observando-o passivamente como um IDS.

* transformando um IDS em um IPS: Para fazer de seu IDS um IPS, Richard precisa:

* Substitua os IDs por um IPS: Esta é a abordagem mais direta. Os aparelhos IPS são projetados para bloquear ativamente as ameaças.
* Integre um componente IPS: Algumas soluções de IDS permitem integração com a funcionalidade IPS, mas isso provavelmente exigirá hardware e software adicionais. Depende inteiramente das capacidades de seus IDs atuais.


Em suma, o problema não é o tipo de torneira. O problema é que um IDS é passivo enquanto um IPS está ativo. Ele precisa de uma solução que permita a modificação do tráfego em linha, não apenas a observação.

Anterior :

Próximo :
  Os artigos relacionados
·SSL Change Cipher Spec Protocol 
·Sobre Mel Pots 
·De nível militar técnicas criptográficas 
·Quais são os problemas da segurança do computador? 
·O que é segurança institucional? 
·Quem é responsável pela segurança da rede em uma emp…
·Sobre senhas criptografadas 
·Quais são as implicações de fornecer instalações d…
·Roteador Wireless Network Security 
·Qual é o objetivo do gerenciamento de rede? 
  Artigos em destaque
·Como serviço de uma copiadora Konica 
·Quantas frequências um modem QAM-128 completo usa? 
·Como Chegar Acesso gratuito à Internet com um laptop 
·Qual é o significado de Proxy 
·Que tipos de comunicação é usada na conexão WAN? 
·Como instalar o DSL Telefone Modems 
·De que maneira a segurança do Linux é mais segura que…
·Importância da Segurança da Informação Sistemas 
·Como configurar impressoras HP para ativar o Bluetooth 
·VoIP Routing Protocol 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados