violações de segurança de rede estão crescendo como hackers continuam a encontrar maneiras de contornar as medidas de segurança de rede. O jogo hacker de segurança é um dos " Leap Frog ", onde os hackers e especialistas em segurança se revezam em frente no jogo. Mas, para empresas, governos e outras organizações , é um jogo muito altas apostas que devem levar a sério , empregando tecnologia disponível para frustrar pretensos intrusos. Proteção Física
Embora possa não parecer muito técnico, um dos melhores "tecnologias" é uma porta trancada. O centro de sala de servidores e operações de rede devem ambos estar por trás de portas fechadas , restringindo o acesso ao centro nervoso cibernética da organização. Danos , seja acidental ou intencional , muitas vezes pode ser evitado apenas por manter as pessoas fora da sala. Para um nível de protecção mais elevado , implementar um sistema de acesso crachá para proteger o seu centro de tecnologia .
Internet Proteção
A melhor tecnologia para proteger a sua rede a partir de uma base na Internet ataque é um firewall , localizado em sua conexão com a Internet. Um firewall filtra os pacotes que entram e saem sua rede. Isso protege você de hackers externos, bem como os funcionários que poderiam ser tentados a visitar sites perigosos. Um firewall também pode ser configurado como um proxy Network Address Translation . NAT proteger seus endereços IP de rede interna do mundo , escondendo-os atrás de seu endereço IP público.
Detecção Intrustion
sistemas de detecção de intrusão detectar ataques ou ataques suspeita em andamento em sua rede. Usando algoritmos de detecção baseada em anomalia , o tráfego de rede monitor de IDS baseado em assinaturas e e enviar alertas para o pessoal da rede quando o tráfego corresponde a um padrão que se assemelha a um ataque. IDSs são assim chamados sistemas "passivos" .
Prevenção Intrustion
sistemas de prevenção de intrusão detectar ataques em andamento, enviar alertas e tomar uma ação pré -determinada para parar o ataque. Por esta razão IPSS são chamados sistemas de "activos" . IPSs pode encerrar segmentos de rede , servidores e até mesmo a conexão com a Internet para impedir uma invasão identificado. Enquanto IPSs não são perfeitos, e pode identificar falsos positivos , eles podem ser uma ajuda inestimável para parar um intruso rede antes que ele faz dano à sua rede .