“Conocimientos Redes>Seguridad de Red

Detección de intrusos y sistemas de prevención de intrusiones de red

2015/6/10
Toda empresa que utiliza una red informática para facilitar la gestión y el funcionamiento de sus operaciones del día a día debe ser consciente de las amenazas de seguridad que acechan dentro y fuera de su red . Si bien hay varios pasos que una empresa sabio tomar para proteger su red , los hackers pueden todavía encontrar su camino en la red. En ese momento , le corresponde a los sistemas de detección y prevención de intrusos y dar la voz de alarma y detener el ataque. Diseño de Redes

Una buena red debe tener un firewall instalado en la conexión de Internet para filtrar el tráfico entrante y saliente. En el interior del servidor de seguridad debe haber una zona desmilitarizada donde viven los servidores web de la compañía. Más allá de los servidores web es la red interna , que muchas veces se encuentra protegida por un segundo servidor de seguridad. Este diseño proporciona un sólido nivel de protección de la red interna , pero se requiere más .
Intrusion Detection Systems
sistemas de detección de intrusos

son de naturaleza pasiva . Es decir, que supervisan las actividades sospechosas y enviar alertas a las operaciones de la red personal de los centros de acción. En ese momento le corresponde a la tripulación NOC para determinar si las alertas se deben a un ataque real o si son el resultado de un falso positivo. Un falso positivo se produce cuando el IDS detecta un patrón de actividad que coincida con sus criterios para un ataque en curso . Es imperativo que el personal del NOC investiguen a fondo y tomar las medidas adecuadas para proteger la red.

Sistemas
sistemas de prevención de intrusiones

prevención de intrusiones están activos sistemas , ya que no sólo de vigilar los ataques y enviar alertas, sino que también son capaces de tomar acciones programadas para detener el ataque en sus pistas. Estas acciones pueden incluir el cierre de un servidor interno , un servidor web en la DMZ o la conexión a Internet en sí misma . Al igual que con los sistemas de detección de intrusos , el personal del NOC deben investigar las alertas enviadas por las IPS y asegurarse de que las medidas adoptadas eran apropiados . También deben tomar medidas para proteger la red contra un ataque similar y restaurar cualquiera de los servicios del IPS cierran .

Seguridad de Red
Cómo crear un conjunto de reglas de Snort
Cómo configurar IPCop
Cómo abrir un puerto TCP entrante a través de Internet
Cinco tipos más comunes de ataques a routers
Cómo probar SSL
La diferencia entre los ataques pasivos y activo en un ordenador
SSH File Transfer Protocol
Objetivos para un Especialista en Sistemas de Información de Seguridad
Conocimientos Informáticos © http://www.ordenador.online