Was ist Network-Intrusion-Detection-System?

July 6

Das Wachstum des Internets hat Wachstum in der Wirtschaft angetrieben, wie Unternehmen ihre Netze an das Internet aus mehreren Gründen anfügen. Einige Unternehmen wollen nur eine Internetverbindung, um Besucher auf ihre Website zu gewinnen. Andere bilden enge Partnerschaften mit anderen Unternehmen und die Verwendung virtueller privater Netzwerke verbinden ihre Unternehmensnetzwerke und gegenseitig ihre Systeme für andere geschäftliche Zwecke zu nutzen. Die Hacker der Welt sind die Aufmerksamkeit.

Internet-Sicherheit

Maß an Konnektivität weltweit hat Chancen für Cyberkriminelle bereitgestellt, die davon Leben Einbruch in Netzwerken sowie Amateur-Hacker, die zu viel Zeit auf ihren Händen haben. Zielstrebig Hacker finden einem Weg in Ihr Netzwerk entweder indem man irgendeine Art von Verbindung und virtuelle "vor der Haustür" eingeben oder mithilfe von Social-Engineering-Taktik auf Benutzer-ID und Kennwort Auskunft. Was auch immer die Methode, die verwendet wird, ist die Tatsache, dass ein Eindringling in Ihrem Netzwerk zu erhalten und Ihr Unternehmen schädigen kann.

Intrusion Detection Systeme

Intrusion Detection Systeme bestehen aus einer Kombination von Hard- und Software, und sie die Aktivitäten in Ihrem Netzwerk oder Server überwachen. Hostbasierte Intrusion Detection Systeme überwachen Aktivität auf einem bestimmten Server und monitoring-Software ist in der Regel auf dem gleichen Server untergebracht. Netzwerk-Intrusion-Detection-Systeme an Ihr Netzwerk angeschlossen sind und alle Datenverkehr in Ihrem Netzwerk überwachen. Wenn die IDS erkennt, was seiner Ansicht nach Eindringen der Versuch sein, sendet er Warnungen an das entsprechende Personal zur Prüfung und Aktion.

Netzwerk-Intrusion-Detection-Systeme

NIDS kann an verschiedenen Punkten im Netzwerk zu verschiedenen Ergebnissen basierend auf Ihre Strategie platziert werden. Wenn Sie alle Angriffe auf Ihr Netzwerk aus dem Internet erkennen möchten, platzieren Sie Ihre NIDS zwischen der Firewall und dem Internet. Wollen Sie nur Datenverkehr zu überwachen, das die Firewall ermöglicht, setzen Sie die NIDS zwischen der Firewall und des internen Netzwerks. Wenn Ihr Unternehmen ein höheres Maß an Sicherheit für einige Abteilungen erfordert, können Sie auf diese Netzwerksegmente ein NIDS platzieren.

Nachweismethoden

Intrusion Detection Systeme beschäftigen in der Regel zwei Methoden zur Erkennung einer möglichen Störung: Anomalieerkennung und Signatur-Erkennung. Erstere hängt von einer Grundlinie der normalen Aktivitäten in Ihrem Netzwerk etwas Geschichte "Normal" für den Vergleich benötigt. Wenn eine Muster erkannt wird, die außerhalb des normalen Bereichs liegt, sendet er eine Warnung. Signatur-Erkennung basiert auf einer Datenbank des Angriffs "Unterschriften" oder Angriffsmuster zu erkennen, einen Angriff im Gange. Wenn sie ein Muster der Aktivität, die eine Signatur in der Datenbank übereinstimmt sieht, sendet er eine Warnung. Es empfiehlt sich eine Kombination der beiden Methoden verwenden, um das höchste Maß an Intrusion-Detection-Funktionen.