En el entorno actual , donde las empresas se enfrentan a amenazas como ataques de virus y paradas de denegación de servicio , se necesitan estrategias para detectar cualquier intrusión en sus sistemas . Una vez que identifique a los intrusos , puede hacer frente a las amenazas de manera eficaz. También puede instalar un nivel de seguridad que sea adecuado para sus fines y para mantener sus sistemas seguros. Identificar sus requisitos
Un aspecto clave de la creación de estrategias para la detección de intrusos es identificar sus necesidades de protección de información . Utilizará un sistema de detección de intrusos , principalmente para proteger la confidencialidad e integridad de la información sobre su sistema de red . Algunas organizaciones utilizan zonas de armar redes que requieren niveles similares de información confidencialidad , integridad y disponibilidad .
Identificar las amenazas
Estrategias para la detección de intrusos también implican la identificación de las amenazas a la red, así como el impacto que pueden tener sobre la confidencialidad y la integridad de sus datos. Con el fin de identificar un sistema de detección de intrusiones compatible con su red , usted tendrá que identificar qué tipo de controles que actualmente tienen y qué tipo de impacto en el negocio , tales como el impacto en sus ingresos , la aparición de una amenaza tendrá. Si tienes suficientes controles para hacer frente a algunas amenazas , es posible que no necesite otra capa de detección de intrusos.
Encontrar un
solución adecuada
Hay diferentes tipos de sistemas de detección de intrusos que ayudarán a reducir su exposición al riesgo en diversos grados. Una posible solución es utilizar un " honeypot ", que es una red de falsificación que sirve para atraer a los atacantes para que pueda seguir sus actividades sin exponer sus redes reales . El " honeypot " parece hackers para ser parte de la red real, mientras que de hecho es aislado de manera que los hackers que irrumpen en que no pueden llegar al resto de la red. Las empresas pueden controlar el " honeypot " para que puedan detectar cualquier intrusión desde el principio y rastrear de nuevo a los piratas informáticos.