Network Intrusion Detection Prevention Systeme bestehen aus einem Intrusion Detection System (IDS) und ein Intrusion Prevention System (IPS) . Sie bieten Netzwerk-basierte Intrusion Detection und Prevention . Es ist eines der vier Arten von IDPS Technologien , die anderen sind : drahtlose , Netzwerk- Verhaltensanalyse (NBA) und Host-basierte . Merkmale
eine Netzwerk-basierte IDPS besteht aus einem Netzwerk Intrusion Detection System ( NIDS ), die eine Netzwerk-basierte IDS Gerät ist , und einem Intrusion Prevention System (IPS) , die eine Software ist . Die beiden Technologien (IDS und IPS) wird nicht nur überwachen , sondern ein Netzwerk Netzwerkverkehr analysieren , Paket- Inhalt und Anwendung Protokoll Aktivität , zudem verhindert, dass die IDPS verdächtige Aktivitäten , wie Bedrohungen oder Angriffen , von dem Auftreten auf dem Netzwerk
.
Capabilities
eine Netzwerk-basierte IDPS der Lage ist, die Überwachung ein großes Netzwerk auf der Suche nach bösartigen Aktivitäten , die es beschädigen könnten. Er kann Vorfälle , benachrichtigen Netzwerksicherheit Personal, Berichte und auf Bedrohungen reagieren , wenn erkannt wird, auf zwei Arten: durch Anhalten es und /oder Berichterstattung darüber
Installation /Deployment
eine Netzwerk-basierte IDPS ist am besten in der Inline- Modus installiert , nicht passiv, eine einfache Überwachung des Netzwerkverkehrs und Stop -Attacken ( durch Blockieren des Datenflusses ) vom Erreichen eines Ziels . Viele Male ein IDPS sich innerhalb der Firewall oder vor dem Netzwerkserver platziert . Es ist jedoch wichtig, um sicherzustellen, dass die IDPS entweder auf der sichereren Seite aus einem Netzwerk oder an der Seite des Netzes, der Großteil des Verkehrs erhält platziert .
/Prävention
eine Netzwerk-basierte IDPS erkennt unsichere Ereignisse und sucht ein Netzwerk auf mögliche Zwischenfälle . Darüber hinaus ist es aktiv erkennt und statistischen Protokollanomalien mit Software zur Erkennung allgemein als Mittel bekannt, die Daten an den Netzwerk-Server , um solche Eingriffe zu verhindern überträgt . IDPS sperrt unbefugte Netzwerkverbindung versucht , den unerlaubten Verkehr und Bedrohungen oder Angriffen , wie Viren , Malware, Denial of Service (DoS )-Attacken und Buffer Overflows .
Vorteile /Nachteile
< br >
als Vorteil , hilft eine Netzwerk-basierte IDPS auf Anzeichen einer möglichen Vorfälle im Netzwerk zu erkennen. Wenn ein Ereignis ( wie eine Drohung oder einen Angriff ) erkannt wird , ertönt ein Alarm , die richtige Personal warnt in einer fristgerechten Weise. Zusätzlich kann ein IDPS helfen lösen Vorfälle , bevor sie beschädigt , Beschädigung oder Zerstörung der Betrieb eines Netzes . Kurz gesagt, bietet eine Netzwerk-basierte IDPS komplette Netzabdeckung und Sicherheitsschutz. Als Nachteil , ist es anfällig für Fehlalarme ( False Positives gemeinhin als bekannt) : Die IDS Alerts zu einem Zustand , der eigentlich nicht bedrohlich . Um diese Art von Problem zu beheben , muss ein IDPS Neukonfiguration zu ändern oder zu vermindern die Sicherheit Steuersignalisierung Vorfälle . Alternativ können Sicherheitskontrollen basierend auf Regeln oder Policen durch das Netzwerk oder Security Administrator bereitgestellten Mittel.
Warnung
Netzwerk -basierte IDPSs werden oft von Angreifern gezielt , so ist es wichtig, für einen Netzwerkadministrator IDPS Komponenten (einschließlich Sensoren , Konsolen und Server) zu sichern, sowie halten IDPS Software up-to -date .
Lösungen
Nach Snort.org , ist eine eigene Open-Source- Programm , Snort , die effektivste kostenloses Dienstprogramm, um Netzwerk- Sicherheit zu gewährleisten. In der Tat ist Snort das am häufigsten eingesetzte IDS /IPS-Technologie weltweit . Sourcefire , der Schöpfer von Snort , schlägt auch andere Produkte, die es erstellt: Sourcefire Sourcefire IPS und IDS . Beide Programme sind kostengünstig.