“Conocimiento Redes>Seguridad de Red

Richard quiere modificar su solución de IDS de red actual, permita que el sensor detenga la actividad no deseada convirtiéndola en un IPS. ¿Debería reemplazar el toque pasivo con ter?

2015/4/30
No, Richard debería no Reemplace un toque pasivo con un punto de acceso de prueba (toque) para convertir sus ID de red en un IPS. Un toque pasivo es * esencial * para un IDS, y reemplazarlo con un tipo diferente de toque no resolverá el problema. Para convertir un ID en un IPS, él necesita un enfoque completamente diferente.

He aquí por qué:

* Los grifos pasivos son solo para monitorear: Passive Taps reflejan el tráfico de la red sin interferir. Esto es crucial para un IDS porque necesita observar el tráfico sin alterarlo. Un IDS es un sistema * monitoreo *.

* IPS requiere una intervención activa: Un sistema de intrusión * prevención * (IPS) debe poder * bloquear * o * modificar * el tráfico de red para evitar actividades maliciosas. Esto requiere que los IP se coloquen * en línea * con el tráfico de red, no solo observándolo pasivamente como un IDS.

* Convirtiendo un IDS en un IPS: Para hacer de sus identificaciones un IPS, Richard necesita:

* Reemplace las ID con un IPS: Este es el enfoque más directo. Los electrodomésticos IPS están diseñados para bloquear activamente las amenazas.

* Integre un componente IPS: Algunas soluciones IDS permiten la integración con la funcionalidad IPS, pero esto probablemente requerirá hardware y software adicionales. Depende completamente de las capacidades de sus ID actuales.

En resumen, el problema no es el tipo de toque. El problema es que un IDS es pasivo mientras que un IPS está activo. Necesita una solución que permita la modificación del tráfico en línea, no solo la observación.

Seguridad de Red
¿Por qué el uso de Telnet es un riesgo de seguridad para una infraestructura de red IP?
¿Qué comando usaría para verificar que la seguridad del puerto esté activa en una interfaz?
Un análisis del impacto Network
¿Qué tipo de técnica de firewall se puede utilizar para permitir el tráfico entrante de la red pública solo si se inició la red interna?
¿Qué tipo de dispositivo de red se puede configurar como un firewall perimetral?
Cómo cambiar la contraseña del usuario en Cisco PIX
Cómo bloquear una URL
¿Qué es un buen servicio de seguridad informática?
Conocimiento de la computadora © http://www.ordenador.online