Em um mundo conectado, ninguém está sozinho. Outros tentarão penetrar seu sistema para interagir com você para o bem ou mal. Intrusão , uma interação não-desejáveis , pode levar à perda de dados e informações vitais para os negócios . Por isso, é necessário que as organizações criem sistemas de rede que detectam e prevenir tais visitantes indesejáveis . Sistemas em rede Definição
computador são vulneráveis a ataques de intrusão de hackers , malware e outras fontes mal-intencionadas. Detecção de intrusão envolve sistemas de computadores e redes de monitoramento de sinais de possíveis incidentes , ameaças e violações de políticas e práticas de segurança. Prevenção de intrusão vai um passo além . Trata-se de parar detectadas potenciais ameaças e incidentes ocorram. Um sistema com os dois recursos é chamado de um sistema de detecção de intrusão e prevenção (IDP ),
Classes de deslocados
Existem quatro classes de deslocados : . Baseado em rede , sem fio , análise do comportamento da rede ( NBA) e baseado em host . Eles se distinguem pelos tipos de eventos que são capazes de reconhecer e pelos métodos que utilizam para identificar potenciais ameaças à segurança e incidentes. Baseado em rede monitores deslocados tráfego de rede e deslocados sem fio monitora o tráfego sem fio com o objetivo de identificar atividade suspeita. NBA monitora a rede para aumentar o tráfego incomum. Deslocados baseado em host está focada em monitoramento de um único host para ameaças potenciais.
Detecção Metodologias
metodologias de detecção mais comuns deslocados internos ' são a detecção baseada em assinaturas , detecção baseada em anomalia e análise de protocolo stateful . Detecção baseada em assinaturas compara o incidente com um banco de dados de ameaças conhecidas e procura semelhanças. Detecção baseada em anomalia procura por desvios significativos do comportamento dos sistemas normal. Análise de protocolo Stateful procura identificar desvios dos perfis pré-determinados de ameaças. Na vida real, uma combinação destas três metodologias podem ser necessários para resolver um desafio ameaça.
Deslocados mercado e custos
O mercado de deslocados está crescendo a mais de 8 por cento ao ano e vale mais de US $ 1,6 bilhões em 2007, segundo a Infonetics . Os principais líderes do mercado são Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint e McAfee . Produto velocidades variam de 10 Mbps a 100 Gbps. Equipamentos e software custo deslocados entre US $ 4.000 e US $ 60.000. Perdas com ataques de hackers são estimados em mais de US $ 700.000, fazendo com que os deslocados olhar relativamente barato e rentável.
Technologies parecidos
Outras tecnologias complementares incluem ferramentas de análise forense de rede ( NFAT ) , firewalls e roteadores , anti -malware e mel potes . NFAT coleta e analisa o tráfego de rede . Tráfego Firewalls e roteadores de rede filtro com base em endereços TCP /IP e IP. Anti -malware é um software anti- vírus que pode detectar e remover vírus, worms, cavalos de tróia e keyloggers e backdoors . Um dispositivo pote de mel envia informações falsas para hackers , identifica seu IP e lança um contra-ataque . Tendo estes instalado em sua rede será um benefício maior segurança.
Benefícios da deslocados
Instalando deslocados em rede de uma organização confere alguns benefícios para a organização. Torna-se muito mais fácil para identificar a fonte ea razão para o ataque e para agilizar auditorias de segurança. Em particular , os deslocados internos ajuda a expor software não autorizado a funcionar na rede . A equipe de TI se tornar consciente de todas as atividades de rede não-comerciais , tornando-o mais fácil de aplicar políticas de segurança . Para as empresas que não podem pagar por uma grande equipe de segurança de TI , uma deslocados pode servir como um substituto.