ubiquitour.com

¿Qué es el sistema de detección de intrusiones de red?

El crecimiento de Internet ha impulsado el crecimiento en el sector empresarial como empresas conectar sus redes a Internet por múltiples razones. Algunas empresas sólo quieren una conexión a Internet para atraer tráfico a su sitio Web. Otros forman estrecha alianzas con otras empresas y el uso de redes privadas virtuales para conectar sus redes de negocios y aprovechar de los demás sistemas para ventaja de negocios. Los hackers del mundo están prestando atención.

Seguridad en Internet

El nivel de conectividad en todo el mundo ha proporcionado oportunidades para que los ciberdelincuentes que viven en las redes, así como los hackers aficionados que tienen demasiado tiempo en sus manos. El hacker determinado puede encontrar una manera en la red mediante el establecimiento de algún tipo de conexión y entrar en la "puerta" virtual o mediante el uso de tácticas de ingeniería social para obtener información de usuario ID y contraseña. Sea cual sea el método utilizado, el hecho es que un intruso puede entrar en la red y dañar su negocio.

Sistemas de detección de intrusos

Sistemas de detección de intrusos se componen de una combinación de hardware y software, y supervise la actividad en la red o servidor. Sistemas de detección de intrusos basado en host monitorear la actividad en un servidor específico, y el software de monitoreo por lo general se encuentra en el mismo servidor. Sistemas de detección de intrusiones de red están conectados a tu red y monitorizar todo el tráfico en la red. Cuando el IDS detecta lo que cree que es un intento de intrusión, envía alertas al personal apropiado para su revisión y acción.

Sistemas de detección de intrusiones de red

Días nacionales de inmunización pueden colocarse en diferentes puntos de la red para lograr resultados diferentes partiendo de su estrategia. Si usted quiere detectar todos los ataques dirigidos a su red desde Internet, coloque su inmunización entre Internet y tu firewall. Si desea supervisar sólo el tráfico que se hace a través de su firewall, colocar el NIDS entre el firewall y su red interna. Si su empresa requiere un mayor nivel de seguridad para algunos departamentos, puede colocar un NIDS en los segmentos de red.

Métodos de detección

Sistemas de detección de intrusos suelen emplean dos métodos para la detección de una intrusión potencial: detección de anomalías y la detección de la firma. El primero depende de una base de la actividad normal de la red, por lo que requiere algo de historia de lo "normal" para la comparación. Si detecta un patrón que está fuera del rango normal, envía una alerta. Detección de la firma se basa en una base de datos de "firmas" de ataque o patrones de ataque para reconocer un ataque en curso. Cuando ve un patrón de actividad que coincide con una firma en su base de datos, envía una alerta. Es mejor utilizar una combinación de los dos métodos para lograr el más alto nivel de capacidades de detección de intrusión.