Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Rede de Detecção de Intrusão e Intrusion Prevention Systems
Toda empresa que usa uma rede de computadores para facilitar a gestão e operação de suas operações do dia -a-dia devem estar cientes das ameaças de segurança que se escondem dentro e fora de sua rede. Enquanto há várias etapas que uma empresa sábio tomar para proteger sua rede , os hackers podem ainda encontrar o seu caminho para a rede. Nesse ponto , cabe aos sistemas de prevenção e detecção de soar o alarme e parar o ataque . Projeto de Rede

Uma boa rede deve ter um firewall instalado na conexão com a Internet para filtrar o tráfego de entrada e de saída. Dentro do firewall deve haver uma zona desmilitarizada , onde os servidores web da empresa vive. Além dos servidores web é a rede interna, que muitas vezes é protegido por um segundo firewall. Este projeto proporciona um sólido nível de proteção para a rede interna, mas é necessário mais .

Sistemas de Detecção de Intrusão

sistemas de detecção de intrusão são passivos na natureza. Ou seja, eles monitoram a atividade suspeita e enviar alertas para o pessoal do centro de operações de rede para a ação. Nesse ponto , cabe à tripulação NOC para determinar se os alertas são devido a um ataque real ou se eles são o resultado de um falso positivo. Um falso positivo ocorre quando o IDS detecta um padrão de atividade que coincide com os seus critérios para um ataque em andamento. É imperativo que o pessoal do NOC investigar minuciosamente e tomar as medidas adequadas para proteger a rede .

Intrusion Prevention Systems

sistemas de prevenção de intrusão são ativos sistemas , na medida em que não só monitorar os ataques e enviar alertas , mas também são capazes de realizar ações programadas para parar o ataque em suas trilhas. Essas ações podem incluir desligar um servidor interno , um servidor web na DMZ ou a conexão com a própria Internet. Tal como acontece com os sistemas de detecção de intrusão , o pessoal do NOC deve investigar os alertas enviados pelo IPS e certifique-se que as ações tomadas foram adequadas . Eles também devem tomar medidas para proteger a rede contra um ataque similar e restaurar quaisquer serviços do IPS desligado.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é um Access Control (RBAC ) Permissão baseada e…
·O que é Teste Server Client 
·Que papéis Servidores Proxy Jogue em Segurança de Red…
·Como prevenir ataques DoS em PIX 
·Como seguro é Comcast 
·Como parar as pessoas de roubar um sinal Wi -Fi 
·Está usando um Proxy Server ilegal 
·Como parar os ataques DoS 
·Como identificar Servidor de Autenticação 
·O que é o Ping Varrendo 
  Artigos em destaque
·Meu Modem Inesperadamente Disca 
·Como posso acessar meu Time Warner Internet Service enq…
·Dispositivos de Monitoramento de Rede 
·Como ocultar pastas USB de outros computadores 
·O que significa HTML 
·Como Criar um concurso para seu site 
·Como acessar Negar uma pasta compartilhada 
·As vantagens de Interfaces de Rede 
·Diferenças entre um e um switch não gerenciado Gerenc…
·Como colocar um modo de ponte para 2Wire 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados