El nivel de conectividad en todo el mundo ha proporcionado oportunidades para los cibercriminales que hacen una rotura de estar en las redes , así como los hackers aficionados que tienen demasiado tiempo en sus manos . El hacker determinado puede encontrar un camino en la red ya sea mediante el establecimiento de algún tipo de conexión y entre en la virtual " puerta de entrada " o mediante el uso de tácticas de ingeniería social para obtener el ID de usuario y la contraseña . Sea cual sea el método utilizado, el hecho es que un intruso puede entrar en su red y perjudicar su negocio.
Intrusión Detection Systems
sistemas de detección de intrusos
se componen de un combinación de hardware y software, y supervisar la actividad de la red o el servidor. Sistemas de detección de intrusos basado en host vigilan la actividad en un servidor específico , y el software de monitoreo se encuentran normalmente en el mismo servidor. Sistemas de detección de intrusiones de red están conectados a la red y supervisar todo el tráfico de la red. Cuando el IDS detecta lo que cree que es un intento de intrusión , envía alertas al personal correspondiente para su revisión y acción.
Network Intrusion Detection Systems
NIDS se puede colocar en diferentes puntos de la red para lograr diferentes resultados en función de su estrategia. Si desea detectar todos los ataques dirigidos a su red de Internet , ponga sus NIDS entre su firewall e Internet. Si desea supervisar sólo el tráfico que lo hace a través de su servidor de seguridad , coloque los NIDS entre el firewall y la red interna. Si su negocio requiere un mayor nivel de seguridad para algunos departamentos , se puede colocar un NIDS en aquellos segmentos de la red .
Métodos de detección
sistemas de detección de intrusos suelen emplear dos métodos para detectar una posible intrusión : detección de anomalías y detección de firmas . La primera depende de una línea de base de la actividad normal de la red , por lo que requiere un poco de historia de la "normal " para la comparación. Si se detecta un patrón que está fuera del rango normal , se envía una alerta . Firma detección se basa en una base de datos de ataque "firmas" o patrones de ataque para reconocer un ataque en curso. Cuando se ve un patrón de actividad que coincide con una firma en su base de datos , se envía una alerta . Lo mejor es utilizar una combinación de los dos métodos para lograr el más alto nivel de capacidad de detección de intrusos .