Thursday 26 March 2015

Desafíos con sistemas de detección de intrusos basado en host

Sistemas de detección de intrusos basado en host están dirigidas a la recopilación de información acerca de la actividad en un solo sistema en particular, o de host. Estos funcionarios basados en host, que se refieren a veces como sensores, por lo general se instalan en una máquina que se susceptible a posibles ataquessegún investigadores de Seguridad de Datos en México.

El término "host" se refiere a un equipo individual, por lo tanto sería necesario un sensor separado para cada máquina. Sensores trabajan mediante la recopilación de datos sobre los eventos que pasan en el sistema que se está supervisando. Estos datos se registran con un mecanismo de sistema llamado registros de auditoría. Otras fuentes, de las cuales un sensor basado en host puede obtener los datos, incluyen los registros del sistema, otros registros generados por los procesos del sistema operativo, y el contenido de los objetos que no se reflejan en los mecanismos de auditoría del sistema operativo y de en mecanismo de logging. Empresa de Pruebas de Penetración en México, señala que dado que los sistemas basados en host se basan en los registros de auditoría, entonces eso causa limitaciones porque estos registros de auditoría, no son de misma ambiente y arquitectura como de sistema de detección de intrusos.

Como resultado, esto mecanismo de registros de auditoria no soporta necesariamente las necesidades del sistema de detección de intrusos. Eso le lleva a algunos a concluir que el tener los sistemas basados en host es muy complicado ya que necesita modificar el código del kernel del sistema operativo para generar la información del evento que sirve para el sistema de detección de intrusos.

Según Dave Smith experto de seguridad de datos en México, la información recopilada a través de registros de auditoría puede armar el sensor basado en host con datos útiles sobre el sistema y sus usuarios. El sensor basado en host puede recuperar el proceso cual inicio el evento, y las identificaciones de usuario actuales y originales asociado con ese evento, en caso de que hayan cambios en identificación de usuarios. Estas piezas de información puede ser crucial en la determinación de qué programa y por lo que el usuario se originó un ataque potencial de la red, lo que obviamente le ayudará a detener los ataques futuros. Una crítica común de los sistemas basados en host reside en la cantidad de datos que pueden ofrecer. La configuración de los sensores debe obviamente recopilar información suficientemente detallada para identificar anomalías en un host, por lo que los más refinados los datos capturados están, debería funcionar mejor el sensor. El problema es que, como los sensores se reúnen los niveles más finos de detalle, se acumulan grandes cantidades de datos que ocupan el almacenamiento significativo. Además, debido a que, tanto el volumen y la complejidad de datos, esta especie de ironía se convierte en un trabajo que los diseñadores y analistas de empresa de pruebas de penetración en México deben superar para que los sensores basados en host sirven bien y ayudar a organización en lugar que dar mas problemas.

No comments:

Post a Comment