Los sistemas de detección de intrusiones basado en red
recogen la información de la red y no desde cada host independiente. Las
comprobaciones del sistema de detección de intrusos para ataque o
comportamiento irregular incluyen la inspección de los contenidos y la
información de cabecera de todos los paquetes que se mueven a través de la red.
Los sensores de sistemas de detección de intrusiones basado en red están
equipados con "firmas de ataques" que son las normas sobre lo que
constituye un ataque, y la mayoría de los sistemas basados en la red permiten a
los usuarios definir sus propias firmassegún Webimprints,
empresa de seguridad informática.
Esto ofrece una forma de personalizar los sensores
basados en las necesidades y tipos de uso de una red individual. Los sensores
luego comparan estas firmas con el tráfico que capturan. Este sistema no se
degrada el rendimiento de otros programascorriendo en la red. Este costo de
bajo rendimiento se debe al hecho de que los monitores sólo lectura cada
paquete, ya que vienen a través de su segmento de red dice Dave Smith experto de pruebas de penetración.
El principal recurso para estos monitores es el
espacio de almacenamiento, por lo que las empresas podrían utilizar equipos más
antiguos y más lento para hacer este trabajo, en lugar de comprar equipo
adicional.Según investigadores de empresa de seguridad
informáticaesto podría ahorrar
significativamente en los costos de implementación. Los sistemas basados en la
red también son portátil. Ellos son independientes de los sistemas operativos
que están instalados en. Sin embargo, las soluciones basadas en la red tienen
su parte de problemas.
Como se señaló anteriormenteexperto de empresa de pruebas
de penetración, los sensores
detectan ataques basados en sus firmas de ataques. Estas firmas se han escrito
sobre la base de los datos recogidos de los ataques conocidos y anteriores, y
esto por desgracia asegura que estas firmas "serán siempre un paso detrás
de las últimas amenazas" Lo peor es que, aunque los vendedores de sistemas
de detección de intrusos ofrecen actualizaciones regulares de su firma de bases
de datos, muchos de ellos no han alcanzado a la hora de definir las firmas de
todos los ataques conocidos comenta Dave Smith experto de
empresa de seguridad informática.
El segundo problema importante con los enfoques de
detección de intrusiones de red es la escalabilidad. Monitores de red deben
inspeccionar todos los paquetes que se pasa a través del segmento que se
colocan en. A medida que estas redes de alta velocidad se vuelven más comunes,
los intrusos serán capaces de identificarlos, y que, sin duda, ser dirigida con
ataques aforadas en concreto explotar esta debilidad. Cifrado y switching
representan otras dos limitaciones de los enfoques basados en la red según
experiencia de muchas empresas de seguridad informática en México. En primer lugar, si el tráfico
de la red está cifrada, un agente no puede escanear
los protocolos o el contenido de estos paquetes. En segundo lugar, la
naturaleza de los switches de red hace extremadamente difícil. Únete a la comunidad, compartir sus experiencias,
consejos e ideas con expertos de empresa de seguridad
informática en México.
No comments:
Post a Comment