Netzwerk Sicherheitsverletzungen wachsen als Hacker Möglichkeiten, um Netzwerksicherheit Maßnahmen finden fortzusetzen. Die Sicherheit Hacker Spiel ist eines der " Leap Frog ", wo die Hacker und Sicherheitsexperten abwechselnd vorwärts im Spiel. Aber für Unternehmen, Regierungen und andere Organisationen , ist es ein sehr High-Stakes- Spiel, dass sie ernst nehmen müssen , beschäftigt verfügbaren Technologie zu Möchtegern- Eindringlinge zu vereiteln. Physischen Schutz
Obwohl es nicht klingt sehr technisch , einer der besten " Technologien " ist eine verschlossene Tür . Der Server-Raum und Network Operations Center sollten beide hinter verschlossenen Türen sein , den Zugang zu der Organisation Cyber Nervenzentrum . Damage, ob zufällige oder vorsätzliche , kann oft nur , indem sie Menschen aus dem Raum vermieden werden. Für ein höheres Maß an Schutz , implementieren ein Abzeichen Zugang zu Ihrem System Technologie-Zentrum zu schützen.
Internet Protection
Die beste Technik , um Ihr Netzwerk von einer Internet -basierten Schutz Angriff ist eine Firewall , um Ihre Internet-Verbindung entfernt. Eine Firewall filtert Pakete Betreten und Verlassen Ihres Netzwerks. Dies schützt Sie vor externen Hackern sowie Mitarbeiter , die versucht zu gefährlichen Websites besuchen könnten. Eine Firewall kann auch als Network Address Translation -Proxy konfiguriert werden. NATs schützen Ihr internes Netzwerk IP-Adressen aus der Welt , versteckt sie hinter Ihre öffentliche IP- Adresse .
Intrustion Erkennung
Intrusion -Detection-Systeme Angriffe erkennen oder vermutete Angriffe Fortschritte in Ihrem Netzwerk. Mit Signatur-basierte und Anomalie -basierte Erkennung Algorithmen IDSs Monitor Netzwerkverkehr und Warnungen an Netzwerk Personal , wenn der Verkehr mit einem Muster übereinstimmt , dass ein Angriff ähnelt. IDS sind somit als " passive" Systeme .
Intrustion Prevention
Intrusion -Prevention-Systeme erkennen Angriffe im Gange , senden Warnmeldungen und nehmen eine vorgegebene Aktion zum Stoppen der anzugreifen. Aus diesem Grund IPSs werden als " aktiv" -Systeme . IPSs herunterfahren können Netzwerk-Segmente , Server und sogar die Internet-Verbindung , um eine identifizierte Intrusion stoppen. Während IPSs nicht perfekt sind, und kann zu Fehlalarmen zu identifizieren, können sie eine unschätzbare Hilfe , um ein Netzwerk zu stoppen , bevor er Eindringling Schaden zu Ihrem Netzwerk tut.