Im heutigen Umfeld , wo Unternehmen stehen vor Bedrohungen wie Viren-Attacken und Denial-of -Service- Abschaltungen , müssen Sie Strategien, um irgendwelche Eingriffe in Ihre Systeme zu erkennen. Sobald Sie Eindringlinge identifizieren, können Sie dann mit den Bedrohungen wirksam begegnen . Sie können auch ein Maß an Sicherheit , die für Ihre Zwecke ausreichend ist und , damit Ihre Systeme sicher. Identifizieren Sie Ihre Anforderungen
Ein wesentlicher Aspekt der Einrichtung Strategien für Intrusion Detection ist auf Ihre Informationen Schutzanforderungen identifizieren. Sie werden ein Intrusion-Detection- System vor allem nutzen, um die Vertraulichkeit und Integrität von Informationen über Ihr Netzwerk zu schützen. Einige Unternehmen verwenden Zonen zusammen zu stellen Netzwerke , die ähnliche Mengen an Informationen Vertraulichkeit , Integrität und Verfügbarkeit benötigen .
Der Bedrohungen
Strategien für Intrusion Detection auch um die Identifizierung der Bedrohungen zu Ihrem Netzwerk , und auch die Auswirkungen, die sie auf die Vertraulichkeit und Integrität der Daten haben kann . Um eine geeignete Intrusion Detection System für Ihr Netzwerk zu identifizieren , müssen Sie identifizieren , welche Art von Kontrollen, die Sie derzeit haben und welche Art von Auswirkungen auf das Geschäft , wie die Auswirkungen auf Ihre Einnahmen , das Auftreten einer Bedrohung wird . Wenn Sie genug Kontrollen an Ort und Stelle , um mit einigen Bedrohungen zu tun haben , müssen Sie möglicherweise nicht noch eine Schicht von Intrusion Detection .
Eine passende Lösung
Es gibt verschiedene Arten von Intrusion-Detection- Systeme , die helfen, reduzieren Sie Ihre Risiken in unterschiedlichem Ausmaß. Eine mögliche Lösung ist es, einen " Honigtopf ", die eine gefälschte Netzwerk, um die Angreifer zu gewinnen , so dass Sie ihre Aktivitäten ohne Ihre realen Netzen verfolgen können dient, ist zu verwenden. Die " Honeypot " erscheint für Hacker ein Teil der eigentlichen Netzwerk sein , während es in der Tat so , dass die Hacker, die in sie brechen nicht erreichen können , den Rest Ihres Netzwerk isoliert ist . Unternehmen können den " Honigtopf ", so dass sie keine Eingriffe frühzeitig zu erkennen und verfolgen sie zurück an den Hacker.