Tecnología

Inicio

Las ventajas de un sistema de detección de intrusiones

Un sistema de detección de intrusiones es parte de la seguridad de la red para detectar ataques maliciosos u hostiles desde fuera o dentro de la red. Es similar a un servidor de seguridad que bloquea intrusos tengan acceso a una red, pero es más sofisticada, ya que también utiliza diferentes algoritmos para determinar si el acceso ilegal o mal uso se está produciendo dentro de la red. No se limita a bloquear los puntos de entrada, sino que analiza datos que pasan a través de la red e identifica las actividades de red sospechosas.

La detección de actividades sospechosas

Un IDS puede detectar actividades sospechosas, incluyendo la actividad se origina dentro de la red. Se emplea un mecanismo complejo para determinar las actividades que entran y salen de la red. Un usuario del departamento de contabilidad, que de repente se accede a los archivos del departamento de TI o de recursos humanos puede alertar a un IDS como actividades sospechosas. Esto es especialmente cierto si el administrador de la red no ha concedido al usuario el acceso a los archivos en otros departamentos. IDS también pueden detectar cuentas falsas y robadas, y tomar medidas inmediatas sobre tales intrusiones.

La detección de un mal uso de recursos

Un IDS también puede detectar cuando los individuos dentro de la red los recursos de red mal uso. Usuarios a encontrar la manera de eludir las políticas de seguridad de la red. Un IDS detecta si un usuario ha pasado por alto, por ejemplo, la configuración del proxy de acceso a sitios web prohibidos durante las horas de trabajo. También puede averiguar si un usuario descarga de películas o archivos de música desde Internet, lo que ralentiza toda la red. Un IDS hace que sea posible detectar qué usuario o equipo específico violan las políticas de seguridad.

Retención de pruebas

Los usuarios experimentados pueden hacer más que eludir las políticas de seguridad; también pueden editar los registros que almacenan la información para eliminar cualquier rastro de sus actividades de la red. Un IDS detecta comportamientos hostiles y sospechosas en tiempo real mediante la identificación de inmediato si una persona intenta descargar películas usando el ancho de banda de red o trata de obtener una cuenta de usuario. También conserva la evidencia y de la red de rutas de las actividades del usuario. Esto hace que cualquier manipulación de pruebas casi imposible.

red de Monitoreo

Debido a que un IDS emplea métodos en tiempo real para detectar intrusiones y ataques de red, es capaz de controlar de inmediato todas las actividades y el tráfico en la red, y examinar todos los datos que circulan a través de la red. También examina los datos desde una perspectiva a nivel de usuario. Se analiza el ordenador de cada usuario individual, el tipo de acceso proporcionado a la computadora y el usuario, y todas las actividades que suceden entre los usuarios, computadoras y otros dispositivos de la red.