? La croissance de l'Internet a stimulé la croissance dans le secteur des entreprises que les entreprises attachent leurs réseaux à l'Internet pour de multiples raisons . Certaines entreprises ne veulent d'une connexion Internet pour attirer du trafic vers leur site web. D'autres forment des partenariats étroits avec d'autres entreprises et d'utiliser un réseau privé virtuel pour se connecter à leurs réseaux d'affaires et d'exploiter leurs systèmes respectifs pour obtenir un avantage commercial. Les hackers du monde prêtent attention . Internet Security Le niveau de connectivité mondiale a fourni des opportunités pour les cybercriminels qui font une rupture de la vie dans les réseaux , ainsi que les pirates amateurs qui ont trop de temps sur leurs mains . Le pirate déterminé peut trouver un chemin dans votre réseau soit en établissant un certain type de connexion et en entrant votre virtuel " porte d'entrée " ou en utilisant des tactiques d'ingénierie sociale pour obtenir l'ID utilisateur et mot de passe. Quelle que soit la méthode utilisée, le fait est qu'un intrus peut entrer dans votre réseau et nuire à votre entreprise . Systèmes de détection d'intrusion systèmes de détection d'intrusion sont constitués d'un combinaison de matériel et de logiciels, et ils surveillent l'activité de votre réseau ou serveur. Les systèmes de détection d'intrusion basés sur l'hôte surveiller l'activité sur un serveur spécifique , et le logiciel de surveillance est généralement hébergés sur le même serveur. Les systèmes de détection d'intrusion réseau sont connectés à votre réseau et surveiller tout le trafic sur votre réseau. Lorsque l' IDS détecte ce qu'il croit être une tentative d'intrusion , il envoie des alertes au personnel approprié pour examen et action. Réseau des systèmes de détection d'intrusion NIDS peuvent être placés à différents points sur votre réseau pour atteindre des résultats différents en fonction de votre stratégie. Si vous voulez détecter toutes les attaques dirigées à votre réseau à partir d'Internet , placez vos NIDS entre votre pare-feu et l'Internet. Si vous souhaitez contrôler uniquement le trafic qui en fait à travers votre pare-feu, placer les NIDS entre le pare-feu et votre réseau interne. Si votre entreprise nécessite un niveau de sécurité plus élevé pour certains départements , vous pouvez placer un NIDS sur les segments du réseau. Méthodes de détection systèmes de détection d'intrusion emploient généralement deux méthodes pour détecter une intrusion potentielle : la détection d'anomalies et la détection de signature. La première dépend de la base de l'activité normale sur le réseau, de sorte qu'il exige une certaine histoire de "normal" pour la comparaison. S'il détecte un motif qui est en dehors de la plage normale , il envoie une alerte . Détection de signature repose sur une base de données de signatures " attaque " ou schémas d'attaque pour reconnaître une attaque en cours. Quand il voit un modèle d'activité qui correspond à une signature dans sa base de données , il envoie une alerte . Il est préférable d'utiliser une combinaison des deux méthodes pour atteindre le plus haut niveau des capacités de détection d'intrusion .
|