Die Vorteile der ein Intrusion Detection System

March 30

Ein Intrusion Detection System ist Teil der Netzwerksicherheit zur Erkennung bösartiger oder feindliche Angriffe von außerhalb oder innerhalb des Netzwerks. Es ist ähnlich wie eine Firewall, die Eindringlinge Zugriff auf ein Netzwerk blockiert, aber es ist komplexer, da sie auch unterschiedliche Algorithmen verwendet, um festzustellen, ob innerhalb des Netzwerks illegaler Zugriff oder Missbrauch stattfindet. Es blockiert nicht einfach Einstiegspunkte, sondern analysiert Daten, die durchfließt das Netzwerk und identifiziert verdächtige Netzwerkaktivitäten.

Erkennung von verdächtigen Aktivitäten

Ein IDS können verdächtigen Aktivitäten, einschließlich der Aktivität, die dem Netzwerk erkennen. Es beschäftigt einen komplexen Mechanismus Aktivitäten innerhalb und außerhalb des Netzwerks kommt bestimmt. Einen Benutzer aus der Buchhaltung, wer Dateien plötzlich aus der es oder HR-Abteilung zugreift kann ein IDS als verdächtige Aktivitäten hinzuweisen. Dies gilt insbesondere, wenn der Netzwerk-Administrator den Benutzerzugriff auf Dateien in anderen Abteilungen nicht erteilt hat. IDS können auch fake und gestohlene Konten erkennen und sofortige Maßnahmen ergreifen, auf solche Eingriffe.

Erkennung von Missbrauch Ressourcen

Ein IDS können auch erkennen, wenn Individuen innerhalb des Netzwerks Netzwerkressourcen missbrauchen. Benutzer finden Wege Netzwerksicherheitsrichtlinien zu umgehen. Ein IDS erkennt, ob ein Benutzer umgangen hat, zum Beispiel ihre Proxy-Einstellungen auf Websites, die während der Arbeitszeit verboten zuzugreifen. Es kann auch herausfinden, ob ein Benutzer herunterlädt Film oder Musik-Dateien aus dem Internet, die das gesamte Netzwerk verlangsamt. Ein IDS macht es möglich, die bestimmten Benutzer oder Computer verletzt-Sicherheitsrichtlinien zu erkennen.

Aufbewahrung der Belege

Erfahrene Benutzer können mehr als Sicherheitsrichtlinien umgehen, zu tun; Sie können auch die Protokolle bearbeiten, die diese Informationen entfernen Sie alle Spuren ihrer Netzwerk-Aktivitäten zu speichern. Ein IDS erkennt feindselige und verdächtige Verhaltensweisen in Echtzeit, indem Sie sofort identifizieren, wenn eine Person versucht, download von Filmen über die Netzwerkbandbreite oder versucht, ein Benutzerkonto zu stehlen. Es behält auch Beweise und Netzwerk-Spuren von Benutzeraktivitäten. Das macht Manipulationen Beweise fast unmöglich.

Netzwerk-Monitoring

Da ein IDS nutzt Echtzeit Methoden für Sensorik Eindringversuche und Angriffe über das Netzwerk, kann er sofort alle Aktivitäten zu überwachen und Datenverkehr im Netzwerk, und überprüfen Sie alle Daten, die über das Netz geht. Er untersucht auch Daten aus Sicht der Benutzerebene. Es analysiert jeden einzelnen Benutzer-Computer, die Art des Zugriffs bereitgestellt, die den Computer des Benutzers und alle Aktivitäten, die zwischen den Benutzern, Computern und anderen Geräten im Netzwerk auftreten.