Tecnología

Inicio

Detección y prevención de intrusiones

Detección y prevención de intrusiones


En un mundo en red, no hay nadie solo. Otros tratan de penetrar en su sistema para interactuar con usted para bien o para mal. Intrusiones, una interacción no deseable, puede conducir a la pérdida de los datos y la información vital del negocio. Por lo tanto, es necesario que las organizaciones establezcan sistemas de red que permiten detectar y prevenir este tipo de visitantes no deseados.

Definición

sistemas en red de computadoras son vulnerables a ataques de intrusión de hackers, malware y otras fuentes maliciosas. La detección de intrusión consiste en sistemas informáticos y redes de vigilancia para detectar signos de posibles incidentes, amenazas y violaciónes de las políticas y prácticas de seguridad. prevención de intrusiones va un paso más allá. Se trata de detener las amenazas e incidentes potenciales detectados que se produzcan. Un sistema que tiene ambas características se denomina detección de intrusos y sistemas de prevención (IDP).

Las clases de los desplazados internos

Hay cuatro clases de PDI: a base de redes, análisis inalámbrica, red de comportamiento (NBA) y basado en host. Se distinguen por el tipo de eventos que son capaces de reconocer y por los métodos que utilizan para identificar las posibles amenazas a la seguridad e incidentes. el tráfico de red IDPS monitores basados ​​en la red inalámbrica y PDI supervisa el tráfico inalámbrico con el objetivo de identificar actividades sospechosas. NBA monitorea la red para aumentar el tráfico inusual. PDI basado en host se centra en el seguimiento de un único host en busca de amenazas potenciales.

metodologías de detección

metodologías de detección más comunes de los desplazados internos son la detección basada en firmas, detección basada en anomalías y análisis de protocolo con estado. detección basada en firmas compara el incidente con una base de datos de amenazas conocidas y busca similitudes. la detección basada en anomalías busca desviaciones significativas de los sistemas de comportamiento normal. análisis de protocolo con estado busca identificar las desviaciones de los perfiles predeterminados de amenazas. En la vida real, una combinación de estos tres metodologías puede ser necesario resolver un problema amenaza.

PDI mercado y los costes

El mercado de las PDI está creciendo a más del 8 por ciento anual y un valor de más de $ 1.6 mil millones al 2007, según Infonetics. Los principales líderes del mercado son Cisco, IBM Internet Security Systems, Juniper Networks, 3COM / TippingPoint y McAfee. surtido de productos velocidades de 10 Mbps a 100 Gbps. PDI equipos y el costo de software entre $ 4.000 y $ 60.000. Las pérdidas por ataques de piratas informáticos se estiman en más de $ 700.000, haciendo que los desplazados internos se ven relativamente barato y rentable.

Tecnologías similares

Otras tecnologías complementarias incluyen herramientas de análisis forense de red (NFAT), cortafuegos y routers, ollas anti-malware y miel. NFAT recoge y analiza el tráfico de red. Firewalls y routers tráfico de la red de filtro basado en direcciones TCP / IP e IP. Anti-malware es un software anti-virus que puede detectar y eliminar virus, gusanos, troyanos y capturadores de teclado y puertas traseras. Un dispositivo de tarro de miel envía información falsa a los piratas informáticos, identifica su propiedad intelectual y lanza un contraataque. Tener estas instalado en su red será un beneficio mayor seguridad.

Beneficios de la PDI

Instalación de los desplazados internos en la red de una organización otorga algunos beneficios para la organización. Se hace mucho más fácil identificar la fuente y el motivo de un ataque y de racionalizar las auditorías de seguridad. En particular, los desplazados internos ayuda a exponer a correr software no autorizado en la red. El personal de TI tomar conciencia de todas las actividades de la red ajenos a la empresa, por lo que es fácil hacer cumplir las políticas de seguridad. Para las empresas que no pueden permitirse una gran cantidad de personal de seguridad de TI, un DI puede servir como un sustituto.