es un tema candente en el ámbito de la seguridad informática debido a la creciente amenaza de los piratas informáticos en contextos tanto locales como remotos. Local - por ejemplo , alguien entra en una empresa y carga un virus en una computadora - y remota - por ejemplo, alguien hackea una red mediante la explotación de una vulnerabilidad en un software o un sitio web - intrusiones en la red son igualmente peligrosos . Pero ambas situaciones se pueden evitar con el uso apropiado de las herramientas de detección de intrusiones de red. Exploración de red Utilidades
utilidades de escaneo de red realizan una amplia gama de funciones para detectar intrusiones en la red , e incluyen varios tipos diferentes de programas integrados juntos.
Sniffers analizar el tráfico de red en su prima formar y leer los datos que se transmiten desde y hacia los equipos de la red , así como desde y hacia la red interna a Internet en general . Sniffers identificar el tráfico de red ilegal y recoger en palabras clave o transmisiones de datos malintencionados que se envían , e identificar su origen y destino.
Escáneres Firewall
bajar los datos de servidores de seguridad en la red y buscan patrones o eventos extraños de direcciones IP que se conectan desde y hacia la red. Si se detecta un golpeteo de intrusos, los escáneres pueden alertar a un administrador, o apagar automáticamente de todo o parte de la red para que no se vea comprometida .
Escáneres Contenido
tomar en grandes cantidades de datos en relación con los protocolos de datos , contenidos y procesos que se están generando en la red y buscar a través de los datos - en tiempo real - para los patrones que sugieren que la actividad maliciosa . Este tipo de escáner se puede actualizar periódicamente con bases de reglas que trabajan constantemente para mejorar la eficacia de la detección.
Escáneres Rootkit
proporcionar protección contra los ataques de bajo nivel que pueden golpear a las redes en el nivel bootloader o firmware , infectando no sólo los ordenadores , pero routers , switches y otros equipos básicos . Mediante la exploración de ciertos patrones de enrutamiento, escáneres rootkit pueden detectar software malicioso basado en los patrones de tráfico de la red interna .
Antivirus y Anti -Malware Escáneres
Antivirus y otras utilidades que buscar software malicioso son una piedra angular de la detección de intrusiones en la red . Una amenaza a una red a menudo lo primero de un equipo individual , y se extendió a partir de ese equipo a través de una red interna a otros equipos. Los programas antivirus y anti -malware que constantemente se ejecutan en segundo plano mientras el ordenador está en funcionamiento puede detener muchos ataques mediante la detección y eliminación de software malintencionado si se descarga en una máquina, evitando así una mayor intrusión en la red . Aunque este tipo de análisis es un componente básico de detección de intrusiones en la red , sin embargo es una parte muy importante y no debe pasarse por alto .