In einer vernetzten Welt ist niemand allein. Andere werden versuchen, Ihr System eindringen, um mit Ihnen für gut oder schlecht zu interagieren. Intrusion , eine Non- Interaktion wünschenswert , kann zum Verlust von Daten und wichtige geschäftliche Informationen führen . Es ist daher notwendig, für Organisationen einzurichten Netzwerk-Systeme für die Erkennung und Vermeidung solcher ungebetenen Besuchern . Definition
Computer- vernetzte Systeme sind anfällig für Angriffe von Hackern das Eindringen , Malware und anderen bösartigen Quellen . Intrusion Detection beinhaltet Monitoring Computer Systeme und Netze für Anzeichen für mögliche Vorfälle , Drohungen und Verletzungen der Sicherheitsrichtlinien und-praktiken . Intrusion Prevention geht noch einen Schritt weiter. Es geht Anhalten erkannt potenziellen Bedrohungen und Zwischenfälle auftritt. Ein System , das sowohl Merkmale ist ein Intrusion-Detection- und Prevention-System (IDP ) genannt
Klassen IDPS
Es gibt vier Klassen von IDPS : . Netzbasierten , wireless, Netzwerk Verhaltensanalyse (NBA) und Host. Sie werden durch die Art der Ereignisse, die sie in der Lage sind zu erkennen und von den Methoden, die sie verwenden , um potenzielle Sicherheitsrisiken zu identifizieren und Vorfälle aus. Netzwerk -basierte IDPS Monitore Netzwerkverkehr überwacht und Wireless IDPS Funkverkehr mit dem Ziel der Identifizierung verdächtiger Aktivitäten . NBA überwacht das Netzwerk für ungewöhnliche Zunahme des Verkehrsaufkommens . Host-basierte IDPS basiert auf der Überwachung eines einzelnen Hosts für potenzielle Bedrohungen konzentriert.
Nachweismethoden
IDPS ' häufigste Nachweismethoden sind Signatur-basierte Erkennung, Anomalie -basierte Erkennung und Stateful Protokoll-Analyse . Signatur -basierte Erkennung vergleicht den Vorfall mit einer Datenbank von bekannten Bedrohungen und sucht nach Gemeinsamkeiten. Anomalie-basierte Erkennung sucht signifikante Abweichungen vom normalen Verhalten Systeme . Stateful -Protokoll-Analyse versucht, Abweichungen von vorgegebenen Profilen von Bedrohungen zu identifizieren . Im wirklichen Leben kann auch eine Kombination dieser drei Methoden notwendig sein, um eine Bedrohung Herausforderung zu lösen.
IDPS Markt und Kosten
IDPS Markt wird auf mehr als 8 wächst Prozent pro Jahr und mehr wert als $ 1,6 Milliarden von 2007, laut Infonetics . Die wichtigsten Marktführer sind Cisco, IBM Internet Security Systems, Juniper , McAfee und 3COM/TippingPoint . Produkt- Geschwindigkeiten reichen von 10 Mbps bis 100 Gbps. IDPS Ausrüstung und Software kosten zwischen $ 4000 und $ 60.000. Verluste aus Hacker- Angriffe auf mehr als 700.000 $ geschätzt , so dass die IDPS aussehen relativ billig und kostengünstig.
Ähnliche Technologies
Andere komplementäre Technologien umfassen Netzwerk-Forensik -Analyse-Tools ( NFAT ) , Firewalls und Router , Anti-Malware und Honig Töpfe . NFAT sammelt und analysiert Datenverkehr im Netzwerk . Firewalls und Router Filter Netzwerkverkehr auf TCP /IP und IP -Adressen. Anti- Malware ist ein Anti -Viren- Software für die Erkennung und Entfernung von Viren , Würmern, Trojanern und Keyloggern und Backdoors . Ein Honigtopf Gerät sendet gefälschte Informationen an Hacker , identifiziert ihre IP und startet einen Konter. Nachdem diese in Ihrem Netzwerk installiert wird eine zusätzliche Sicherheit Nutzen sein.
Vorteile von IDPS
Installieren IDPS in das Netzwerk einer Organisation verleiht einige Vorteile für die Organisation. Es wird viel einfacher, Quelle und Grund für einen Angriff zu erkennen und Sicherheitsaudits rationalisieren . Insbesondere hilft IDPS , unerlaubte Software auf dem Netzwerk freizulegen. IT-Mitarbeiter Kenntnis von allen Nicht-Business- Netzwerk-Aktivitäten , so dass es leichter zu Sicherheitsrichtlinien durchzusetzen. Für Unternehmen, die sich nicht leisten können einen großen IT- Sicherheitspersonal kann ein IDPS als Ersatz dienen .