En un mundo en red, nadie está solo. Otros tratan de penetrar en el sistema para interactuar con usted para bien o para mal . Intrusos , una interacción no deseable , puede conducir a la pérdida de datos e información vital para su negocio . Por tanto, es necesario que las organizaciones a establecer sistemas de redes que detectan y evitan que estos visitantes no deseados .
Sistemas en red informática
definición son vulnerables a los ataques de intrusión de hackers , malware y otras fuentes maliciosas. La detección de intrusiones incluye los sistemas informáticos y redes de observación de signos de posibles incidentes , amenazas y violaciones a las políticas y prácticas de seguridad . La prevención de intrusiones va un paso más allá. Se trata de detener las amenazas detectadas y los posibles incidentes que se produzcan. Un sistema que tiene ambas características se denomina detección de intrusos y sistemas de prevención ( IDP)
Clases de PDI
Hay cuatro clases de PDI : . Red basados inalámbricos, análisis de comportamiento de la red (NBA ) y basado en host . Se distinguen por los tipos de eventos que son capaces de reconocer y por los métodos que utilizan para identificar posibles amenazas a la seguridad e incidentes. PDI basada en red monitorea el tráfico de red y los desplazados internos inalámbricos monitorea el tráfico inalámbrico con el objetivo de identificar las actividades sospechosas . NBA monitorea la red para aumentar el tráfico inusual. PDI basados en host se centra en el seguimiento de un único host para las amenazas potenciales. Metodologías de detección más comunes
metodologías de detección
desplazados internos son la detección basada en firmas , detección de anomalías y análisis basado en el protocolo con estado. Detección basada en firmas compara el incidente con una base de datos de amenazas y busca similitudes conocidas. La detección de anomalías basados en busca desviaciones significativas de los sistemas de comportamiento normal. Análisis de protocolo con estado busca identificar las desviaciones de los perfiles predeterminados de amenazas. En la vida real , una combinación de estas tres metodologías puede ser necesario para resolver un desafío amenaza.
IDPS mercado y los costes
El mercado de los desplazados internos está creciendo a más del 8 por ciento anual y un valor de más de $ 1.6 mil millones al 2007, según Infonetics . Los principales líderes del mercado son Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint y McAfee. Velocidades de producto van desde 10 Mbps hasta 100 Gbps. Equipos desplazados internos y los costos de software entre $ 4.000 y $ 60.000. Las pérdidas por ataques de piratas informáticos se estiman en más de 700.000 dólares , por lo que los desplazados se ven relativamente barato y rentable.
Tecnologías similares
Otras tecnologías complementarias incluyen herramientas de análisis forense de red ( NFAT ) , cortafuegos y routers , anti -malware y tarros de miel . NFAT recoge y analiza el tráfico de red . Firewalls y routers tráfico de red filtro basado en direcciones TCP /IP e IP . Anti-malware es un software anti- virus que puede detectar y eliminar virus , gusanos , troyanos y registradores de pulsaciones de teclas y puertas traseras . Un dispositivo de tarro de miel envía información falsa a los hackers, identifica su IP y lanza un contraataque. Tener estas instalado en la red será un beneficio mayor seguridad.
Beneficios de los desplazados internos
Instalación de los desplazados internos en la red de una organización que otorga algunos beneficios a la organización. Se hace mucho más fácil para identificar fuente y la razón de un ataque y para simplificar las auditorías de seguridad . En particular , los desplazados ayuda a exponer software no autorizado que se ejecuta en la red . El personal de TI tomar conciencia de todas las actividades de la red ajenos a la empresa , por lo que es más fácil hacer cumplir las políticas de seguridad . Para las empresas que no pueden permitirse un gran personal de seguridad de TI , un PDI pueden servir como un sustituto.