Intrusion Detection-Systeme (IDS) sind ein weiteres Tool, mit dem Sicherheitsadministratoren ihre Ausstattung für die Netzwerkabsicherung verstärken können. Die heutigen IDS lassen sich in zwei grundsätzliche Kategorien einteilen: Erstens die passiven Systeme, die lediglich den Datenverkehr, der über sie geleitet wird, überwachen und anhand von Richtlinien und Regeln alle verdächtigen Daten erfassen und protokollieren. Diese können dann vom Sicherheitsteam analysiert werden, welches sie entweder als False Positives freigibt oder zur weiteren Berücksichtigung bearbeitet.
Die zweite Kategorie von Intrusion Detection-Systemen sind aktive Strukturen, die nicht nur Vorgänge erfassen und protokollieren, sondern auch versuchen, potenzielle Bedrohungen und Angriffe seitens der Eindringlinge abzuwehren. Diese Systeme werden mittlerweile allgemein entweder als IPS (Intrusion Prevention Systems) oder als IDP (Intrusion Detection and Prevention) bezeichnet.
Sowohl die IDS als auch die IDP wenden ähnliche Verfahren an, um voraussichtliche Angreifer oder Gefahren im Netzwerk aufzuspüren. Grundlage der meisten Systeme bildet dabei eine Datenbank mit Signaturen, die bei der Entdeckung neuer Bedrohungen aktualisiert wird.
- Detektive fürs LAN: Intrusion Detection-Systeme im Test
- So funktioniert ein IDS
- Computer Associates E-Trust Intrusion Detection 3.0
- Juniper IDP 10, 100, 500 und 1000
- McAfee Security Intrushield I-1200, I-2600 und I-4000
- McAfee Entercept 5.0
- Snort 2.1.3
- Sonic Wall IPS-Service
- Testverfahren
- Worauf man achten sollte
- Fazit
Neueste Kommentare
Noch keine Kommentare zu Detektive fürs LAN: Intrusion Detection-Systeme im Test
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.