Ein Intrusion Detection System ist ein System zur Erkennung und Alarmierung der System-Benutzer aller Versuche, die Sicherheit des Systems zu durchbrechen. Diese Systeme sind so konzipiert, um den Netzwerkverkehr zu überwachen und alarmieren das System , wenn ein solcher Kompromiss versucht passiert. Intrusion Detection Systeme überwachen auch Funktionalität des Systems und warnt den Benutzer , wenn es abnormale Verhalten des Systems , die angeben, ein Eindringen tatsächlich aufgetreten kann . Diese Detection-Systeme werden sowohl in ihrer Gestaltung und Umfang je nach Schutzbedarf und Systemanforderungen variieren. Bewerten Sie ihre Fähigkeiten , schauen Sie sich Ihre Bedürfnisse , und wählen Sie das Erfassungssystem , das am besten für Sie arbeitet. Anleitung
1
erster Linie der Intrusion-Detection- System -Prevention-Technologie auswerten . Schauen Sie für fortgeschrittene falsch positive Funktionalität , so dass Sie nicht ständig mit falschen Einbruchmeldeanlagen bombardiert. Seien Sie sicher, dass der Benutzer kann Risiko Preise gesetzt , und das Ereignis -Generator ist durch den Benutzer einstellbar .
2
Shop für ein System, das flexibel sein kann , wie und wann sie verwendet wird oder eingesetzt wird. Kaufen Sie das System, das über riesige und vielfältige Netzwerke verteilt installiert werden kann bereits an Ort und Stelle . Überprüfen Sie die System-Chassis der Features-Liste zu Implementierungsfunktionen bestätigen.
3
Vergleichen passive Leistung Geschwindigkeiten. Schauen Sie für mindestens 500 MB pro Sekunde oder höher. Der TCP-Verbindungen Rate sollte rund 6.000 pro Sekunde , und die HTTP-Transaktionen sollte die gleiche Geschwindigkeit haben . Holen Sie sich eine Reichweite von rund 60.000 gleichzeitige Verbindungen pro Sekunde.
4
Beachten und vergleichen Sie die tatsächlichen in -line Geschwindigkeit des Systems . Betrachten wir eine Rate von rund 500 MB pro Sekunde ausreichend mit etwa 5.000 neue TCP-Verbindungen pro Sekunde und eine ähnliche Rate HTTP . Suchen Sie nach einer Reichweite von rund 50.000 gleichzeitige Verbindungen mit etwa 500.000 gleichzeitige Verbindungen unterstützen Fähigkeit für Zeiten der schweren Transaktion verwenden.
5
Bewerten des Systems Multi-Gigabyte Skalierbarkeit. Stellen Sie sicher, dass das System hat keinen Steckplatz Einschränkung und kann mehrere Module pro Chassis behandeln. Holen Sie sich ein System, das zu skalieren bis zu acht Module pro Chassis mit guter Geschwindigkeit , sagen wir rund 4 GB pro Sekunde von Inline- Intrusion-Protection .
6
Bewertung der Intrusion System Features-Liste , um zu bestätigen , dass das System hat starke Monitoring-und Management -Funktionen. Suchen Sie nach der Ereignis-Viewer zur Ansicht bietet bis zu fünf Sensoren .
7
Vergleichen der Systeme Capture -Techniken. Kaufen Sie ein System mit mehreren Techniken wie SPAN /RSPAN , VLAN Zutrittskontrolle mit meiden . Meiden ist eine leistungsstarke Funktion , verwendet manuell , dass die Blockierung des Verkehrs, die eine bestimmte /set Unterschrift verletzt erlaubt . Sie müssen auch in der Lage, das Netzwerk der verschiedenen Segmente und den Verkehr durch diese Segmente sehen , um genügend Zeit zu Eindringling Bedrohungen vereiteln können.