Un système de détection d'intrusion est un système utilisé pour détecter et avertir l'utilisateur du système de toute tentative de violation de la sécurité de ce système. Ces systèmes sont conçus pour surveiller le trafic réseau et alerter le système , quand une telle tentative de compromis qui se passe. Les systèmes de détection d'intrusion surveillent également la fonctionnalité du système et alerter l'utilisateur si il s'agit d'un comportement anormal du système pouvant indiquer qu'une intrusion a effectivement eu lieu . Ces systèmes de détection peuvent varier à la fois dans leur conception et leur portée en fonction des besoins de protection et les exigences du système. Évaluer leurs capacités , regardez vos besoins et choisir le système de détection qui fonctionne le mieux pour vous. Instructions 1 Évaluer abord et avant tout la technologie de prévention du système de détection d'intrusion . Cherchez des fonctionnalités avancées de faux positifs , de sorte que vous n'êtes pas constamment bombardés de fausses alarmes anti-intrusion . Assurez-vous que l'utilisateur peut définir le taux de risque , et le générateur d' événement est réglable par l'utilisateur. 2 Magasin pour un système qui peut être flexible quand et comment il est utilisé ou déployé. Acheter du système qui peut être distribué à travers les réseaux installés larges et diverses déjà en place. Consultez le châssis du système de la liste des fonctionnalités à confirmer les capacités de déploiement. 3 Comparaison des vitesses de performance passifs. Cherchez au moins 500 Mo par seconde ou plus. Les connexions TCP taux devrait être d'environ 6.000 par seconde , et les transactions HTTP doit avoir la même vitesse. Obtenez une gamme d' environ 60.000 connexions simultanées par seconde. 4 en prendre note et comparer la vitesse en ligne réelle du système . Pensez à un taux d'environ 500 Mo par seconde suffisantes avec environ 5.000 nouvelles connexions TCP par seconde, et un taux HTTP similaire. Recherchez une gamme d' environ 50.000 connexions simultanées avec environ 500.000 connexions simultanées capacité de soutien pour les temps d'utilisation de la transaction lourd . 5 évaluer plusieurs gigaoctets l'évolutivité du système. Assurez-vous que le système n'a pas de restriction de la fente et peut gérer plusieurs modules par châssis . Obtenez un système qui peut évoluer jusqu'à huit modules par châssis avec une bonne vitesse , disons autour de 4 Go par seconde de protection contre les intrusions en ligne . 6 Revoir la liste des fonctionnalités du système d'intrusion pour confirmer que le système a une forte fonctions de surveillance et de gestion. Regardez pour l'observateur d'événements qui donne une vision d'un maximum de cinq capteurs . 7 comparer les techniques de capture des systèmes. Acheter un système avec de multiples techniques comme SPAN /RSPAN , VLAN contrôle d'accès à fuir . Fuyant est une fonctionnalité puissante , utilisée manuellement , qui permet le blocage du trafic qui viole un certain /set signature. Vous devez également être en mesure de voir les différents segments du réseau et le trafic à travers ces segments , prévoir un délai suffisant pour contrecarrer les menaces envahisseur.
|