Aunque no puede sonar muy técnico , uno de los mejores "tecnologías " es una puerta cerrada . La sala de servidores y el centro de operaciones de red deben ser ambos a puertas cerradas , lo que restringe el acceso al centro neurálgico cibernética de la organización. Daños , ya sea accidental o intencional , a menudo se puede evitar con sólo mantener a la gente fuera de la habitación . Para un mayor nivel de protección , implementar un sistema de acceso insignia para proteger su centro tecnológico .
Internet Protection
La mejor tecnología para proteger su red de una red basada en Internet ataque es un servidor de seguridad , ubicada en la conexión a Internet . Un firewall filtra los paquetes que entran y salen de la red. Esto lo protege de hackers externos, así como los empleados que podrían verse tentados a visitar sitios peligrosos . Un servidor de seguridad también puede ser configurado como un proxy de traducción de direcciones de red . NAT protegen las direcciones IP de la red interna del mundo , escondido detrás de su dirección IP pública.
Detección
sistemas de detección de intrusos intrustion detectan ataques o presuntos ataques en curso en la red. Usando algoritmos de detección basados en firmas y anomalías basada IDS , monitorear el tráfico de red y enviar alertas al personal de la red cuando el tráfico coincide con un patrón que se asemeja a un ataque . IDS son así llamados sistemas "pasivos" .
Sistemas de prevención de intrusiones
Prevención intrustion detectar ataques en curso, enviar alertas y tomar una acción predeterminada para detener la atacar . Por esta razón IPSs se denominan sistemas "activos" . IPSs pueden cerrar segmentos de red , servidores e incluso la conexión a Internet para detener la intrusión identificado . Mientras IPS no son perfectos, y pueden identificar a los falsos positivos , pueden ser una valiosa ayuda para detener a un atacante de la red antes de que haga daño a la red.