Um sistema de detecção de intrusão é um sistema utilizado para detectar e alertar o usuário do sistema de quaisquer tentativas de violação da segurança do sistema. Estes sistemas são projetados para monitorar o tráfego de rede e alertar o sistema , quando uma tal tentativa de compromisso acontece. Sistemas de detecção de intrusão também monitorar a funcionalidade do sistema e alerta o usuário , se não houver um comportamento anormal do sistema que pode indicar uma intrusão que realmente ocorreu. Os sistemas de detecção irá variar tanto em sua concepção e alcance , dependendo das necessidades de proteção e requisitos do sistema. Avaliar suas capacidades , olhe para as suas necessidades , e selecione o sistema de detecção que melhor funciona para você. Instruções
um
avaliar em primeiro lugar a tecnologia de prevenção do sistema de detecção de intrusão . Olhe para a funcionalidade avançada de falsos positivos , de modo que você não está constantemente bombardeados com falsos alarmes de intrusão . Certifique-se de que o usuário pode definir as taxas de risco, eo gerador de evento é ajustável pelo usuário.
2
Loja de um sistema que pode ser flexível em como e quando ele é usado ou distribuído. Compre o sistema que pode ser distribuída através de largura e várias redes instaladas já em vigor. Verifique o sistema de chassis da lista de características para confirmar recursos de implantação .
3
Compare velocidades de desempenho passiva. Procure pelo menos 500 MB por segundo ou superior. A taxa de conexões TCP deve ser em torno de 6.000 por segundo , e as transações HTTP deve ter a mesma velocidade. Obter uma gama de cerca de 60.000 conexões simultâneas por segundo.
4
Tome nota e comparar a velocidade real em linha do sistema. Considere-se uma taxa de cerca de 500 MB por segundo suficientes com cerca de 5.000 novas conexões TCP por segundo , e uma taxa de HTTP similar. Procure uma gama de cerca de 50.000 conexões simultâneas com cerca de 500.000 concorrente capacidade de suporte para conexões de tempos de uso de transações pesado.
5
Avaliar escalabilidade multi- gigabyte do sistema. Certifique-se que o sistema não tem restrição de slot e pode lidar com vários módulos por chassis . Obter um sistema que pode escalar até oito módulos por chassis com boa velocidade , digamos, cerca de 4 GB por segundo de proteção contra intrusão embutida.
6
Rever o sistema de intrusão lista apresenta para confirmar que o sistema tem forte capacidade de controlo e de gestão. Procure o visualizador de eventos que proporciona uma visualização de até cinco sensores.
7
Comparar técnicas de captura dos sistemas. Comprar um sistema com várias técnicas como SPAN /RSPAN , controle de acesso VLAN com ostracismo . Shunning é um poderoso recurso , usado manualmente , que permite o bloqueio de tráfego que viola um certo /set assinatura. Você também precisa ser capaz de ver vários segmentos da rede, eo tráfego através desses segmentos , para que haja tempo suficiente para frustrar ameaças invasoras .