Análisis de detección de intrusiones es el proceso de revisión de los registros de incidentes de detección de intrusos . El resultado deseado es entender que el ataque se produjo y quién fue el responsable , lo que hizo posible el ataque y la prevención de incidentes en el futuro . ¿Cuál fue el ataque viene?
Los hackers y ladrones de información son expertos en cubrir sus huellas. No siempre es posible decir que el ataque se produjo desde un principio como puede haber sido recuperado a través de numerosos sitios web. Además , el autor podría estar en cualquier lugar en el mundo y muchas jurisdicciones no tienen acuerdos con los países occidentales sobre el enjuiciamiento . Sin embargo , mediante la identificación de un servidor remoto como fuente , ese servidor se puede bloquear el acceso a la red de nuevo.
¿Cómo ocurrió el ataque ?
Hackers y ladrones vienen a su red a través de las estrategias evolutivas . Empleados descarga archivos que contengan virus es un método bien conocido , pero también hay debilidades en los sistemas operativos y dispositivos de red que proporcionan los portales. Tan pronto como éstas se descubren y enchufado , otros surgen como nuevas versiones de los dispositivos y el software es presentada al mercado.
Remediación
El elemento más importante que que sale del análisis de detección de intrusos es lo que debe hacer para evitar que se vuelvan a producir . Esto podría implicar la aplicación de parches o reemplazar un dispositivo o pieza de software o restringir quién puede acceder a un dispositivo o puerto.