Netzwerksicherheitsadministratoren brauchen Hilfe , wenn es um die Überwachung des Datenverkehrs kommt . Es gibt neue Bedrohungen jeden Tag , und auch die meisten High-Tech- Netzwerk-Security- Systeme können nicht vorhersagen, die neuesten Viren. Allerdings sind Intrusion Prevention-Systeme arbeiten ständig daran, verdächtiges Verhalten in Netzwerken zu lösen. Verwendung eines Intrusion Prevention-Systeme verhinderst Verkehr und Hackern. Netzwerk -basierte Intrusion Prevention
Netzwerksicherheit, eine Netzwerk-basierte Intrusion Prevention System ( NIPS ) unterhält ein Netzwerk , auf der Suche nach verdächtigen Aktivitäten durch eine Analyse der Protokolldaten . A NIPS identifiziert und blockiert Angriffe auf das Netzwerk . Oft beschreiben Netzwerksicherheit Unternehmen ihre Systeme im Hinblick auf Schwachstellen , Exploits und Steuerhinterziehung . Wie die NIPS gegen diesen Fragen schützt ist, was macht es besser oder schlechter für ein Netzwerk mit viel Verkehr .
Wireless Intrusion Prevention Systems
wie ein NIPS , die Wireless Intrusion Prevention System ( WIPS ) sucht nach verdächtigen Datenverkehr durch die Beurteilung der Netzwerkprotokolle . Jedoch überwacht ein WIPS ein Mobilfunknetz. A WIPS häufig verwendet ein Gerät, das für nicht autorisierte Aktivitäten überwacht , wie Missbrauch von Access Points. Zum Beispiel schützt ein WIPS gegen jemand anderes mit Ihrem Wireless-Netzwerk , um private Informationen zu erhalten. A WIPS verhindert gegen Eindringlinge und arbeitet , um die Verbrecher zu entlarven , und verhindert so weitere Angriffe .
Netzwerk Behavior Analysis
Ein weiterer Teil der Netzwerksicherheit und Intrusion Prevention-Systeme Netzwerk ist Verhaltensanalyse (NBA). Ein großer Teil der NBA ist Netzverhalten Anomalie-Erkennung ( NBAD ) . Wie die anderen Intrusion Prevention-Systeme erforscht NBAD ungewöhnliche Trends im Netzwerkverkehr. Sobald eine Bedrohung entdeckt wird , verfolgt NBAD die Eigenschaften der Intrusion und löst einen Alarm aus , wenn der Angriff gilt als bedroht . Bedrohungen, die NBAD Abdeckungen Protokollanomalien , MAC Spoofing , IP -Spoofing , doppelte IP , IP fanout gehören doppelte MAC und Viren.
Host-basierte Intrusion Prevention
Innerhalb der Intrusion Prevention-System , können Sie Software entwickelt, um einen einzelnen Host für jede bedrohliches Verhalten suchen. Ein Host -based Intrusion Prevention System (HIPS) schaut auf alle Ereignisse auf einem Host und dann bezeichnet das Verhalten als nicht bedrohlich oder bedrohlich. Ein HIPS wurde entwickelt, um die Aktivität zu reagieren, während andere Intrusion-Detection- Systeme , aber nicht immer zu identifizieren , um Bedrohungen zu reagieren. Host-basierte ist effektiver bei der Erkennung und Blockierung , vor allem, weil es überwacht nur einen einzelnen Host .