Thursday 9 April 2015

Desafíos de seguridad informática en México con sistemas de detección de intrusos basado en red

Los sistemas de detección de intrusiones basado en red recogen la información de la red y no desde cada host independiente. Las comprobaciones del sistema de detección de intrusos para ataque o comportamiento irregular incluyen la inspección de los contenidos y la información de cabecera de todos los paquetes que se mueven a través de la red. Los sensores de sistemas de detección de intrusiones basado en red están equipados con "firmas de ataques" que son las normas sobre lo que constituye un ataque, y la mayoría de los sistemas basados en la red permiten a los usuarios definir sus propias firmassegún Webimprints, empresa de seguridad informática.
Esto ofrece una forma de personalizar los sensores basados en las necesidades y tipos de uso de una red individual. Los sensores luego comparan estas firmas con el tráfico que capturan. Este sistema no se degrada el rendimiento de otros programascorriendo en la red. Este costo de bajo rendimiento se debe al hecho de que los monitores sólo lectura cada paquete, ya que vienen a través de su segmento de red dice Dave Smith experto de pruebas de penetración

El principal recurso para estos monitores es el espacio de almacenamiento, por lo que las empresas podrían utilizar equipos más antiguos y más lento para hacer este trabajo, en lugar de comprar equipo adicional.Según investigadores de empresa de seguridad informáticaesto podría ahorrar significativamente en los costos de implementación. Los sistemas basados en la red también son portátil. Ellos son independientes de los sistemas operativos que están instalados en. Sin embargo, las soluciones basadas en la red tienen su parte de problemas.
Como se señaló anteriormenteexperto de empresa de pruebas de penetración, los sensores detectan ataques basados en sus firmas de ataques. Estas firmas se han escrito sobre la base de los datos recogidos de los ataques conocidos y anteriores, y esto por desgracia asegura que estas firmas "serán siempre un paso detrás de las últimas amenazas" Lo peor es que, aunque los vendedores de sistemas de detección de intrusos ofrecen actualizaciones regulares de su firma de bases de datos, muchos de ellos no han alcanzado a la hora de definir las firmas de todos los ataques conocidos comenta Dave Smith experto de empresa de seguridad informática.
El segundo problema importante con los enfoques de detección de intrusiones de red es la escalabilidad. Monitores de red deben inspeccionar todos los paquetes que se pasa a través del segmento que se colocan en. A medida que estas redes de alta velocidad se vuelven más comunes, los intrusos serán capaces de identificarlos, y que, sin duda, ser dirigida con ataques aforadas en concreto explotar esta debilidad. Cifrado y switching representan otras dos limitaciones de los enfoques basados en la red según experiencia de muchas empresas de seguridad informática en México. En primer lugar, si el tráfico
de la red está cifrada, un agente no puede escanear los protocolos o el contenido de estos paquetes. En segundo lugar, la naturaleza de los switches de red hace extremadamente difícil. Únete a la comunidad, compartir sus experiencias, consejos e ideas con expertos de empresa de seguridad informática en México.

No comments:

Post a Comment