ubiquitour.com

Detección de intrusos y sistemas de prevención de intrusiones de red

Toda empresa que utiliza una red de ordenadores para facilitar la gestión y operación de sus operaciones día a día debe ser consciente de las amenazas de seguridad que acechan dentro y fuera de su red. Mientras que hay varios pasos que una empresa inteligente para proteger su red, los hackers aún pueden encontrar su camino en la red. Es en ese momento, hasta sistemas de detección y prevención de intrusiones para sonar la alarma y detener el ataque.

Diseño de redes

Una buena red debería tener un firewall instalado en la conexión de Internet para filtrar tráfico entrante y saliente. Dentro del firewall debe haber una zona desmilitarizada donde viven los servidores web de la empresa. Más allá de los servidores web es la red interna, que muchas veces está protegida por un segundo firewall. Este diseño proporciona un sólido nivel de protección para la red interna, pero más se requiere.

Sistemas de detección de intrusos

Sistemas de detección de intrusiones son pasivos por naturaleza. Es decir, monitoree por sospechosa actividad y enviar alertas a las operaciones de la red personal del centro para la acción. En ese momento es el equipo NOC para determinar si las alertas son debido a un ataque real o si son el resultado de un falso positivo. Un falso positivo se produce cuando el IDS detecta un patrón de actividad que coincida con sus criterios para un ataque en curso. Es imprescindible que el personal NOC investigar a fondo y toma las medidas adecuadas para proteger la red.

Sistemas de prevención de intrusiones

Sistemas de prevención de intrusiones son sistemas activos, no sólo monitorear los ataques y envían alertas, pero también son capaces de tomar acciones programadas para detener el ataque en sus pistas. Estas acciones pueden incluir cierre de un servidor interno, un servidor web en la DMZ o la conexión a Internet. Como con sistemas de detección de intrusiones, NOC personal debe investigar alertas enviados por las IPS y asegúrese de que las acciones fueron apropiadas. También debe tomar medidas para proteger la red contra un ataque similar y restaurar cualquier servicios IPS cerrado.