Выбор системы IDS

минута на чтение

Выбор системы IDSМетоды обнаружения вторжения постоянно развивались и модернизировались. Идеи о том, Что такое «тревожное» событие и Как это событие обнаружить, породили разного рода споры и тысячи технологических инструментов. Сегодня все системы IDS можно разделить на две большие категории: локальные и сетевые инструменты. Как и в вопросе выбора межсетевого экрана, существуют разные точки зрения на то, какие инструменты IDS (и почему) самые лучшие. Одни специалисты, например, настаивают на том, что достоинства сетевых систем перевешивают любой набор возможностей локальной IDS, другие, напротив, настаивают на применении локальных систем, аргументируя это тем, что сетевые IDS «слепы» по отношению к шифрованному трафику, так стремительно завоевывающему сеть. Истина находится посередине, между этими крайностями. Сетевые IDS незаменимы в качестве дополнительного средства для сбора информации о трафике. Локальные системы, в свою очередь, отлично дополняют сетевые в тех местах, где требуется следить за шифрованными потоками и где необходим дополнительный уровень разграничения доступа и контроля над программами.

Необходимо следить за тем, чтобы IDS соответствовала регламенту вашей политики безопасности. Важно, чтобы IDS «проводила в жизнь» установленные политикой правила. Однако старайтесь не делать из IDS своего рода сетевого шпиона, контролирующего каждый вздох сотрудников компании, — как показывает практика, это приводит к ошибкам в конфигурации и искажает информацию о реальных попытках вторжения (или несанкционированного доступа). Для целей слежения за действиями сотрудников используйте другие средства. Независимо от того, какие именно системы обнаружения вторжения вы используете, их необходимо настраивать для работы с сетевым окружением. Конфигурация требует усилий и времени, но в этом случае цель оправдывает средства.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Многие думают, что системы IDS — это панацея сетевой безопасности, снижающая любые риски. То же самое происходило и с межсетевыми экранами, когда они только начали появляться на рынке. IDS — это инструмент, и не более того. Системы обнаружения вторжения предст...
Хорошо настроенная IDS позволит системному администратору вовремя обнаружить активность зомби или мастер-компьютеров. Старайтесь использовать как локальные, так и сетевые IDS. Сканер уязвимостей. Кроме упомянутой IDS, крайне важно задействовать систему автомат...
Сетевые IDS предназначены для слежения за трафиком и выявления «подозрительных» фрагментов. Фрагмент определяется как «подозрительный» или «тревожный», если удовлетворяет параметрам встроенного или предопределенного пользователем шаблона. Таким образом, IDS пр...