I dagens miljø, hvor virksomhederne står over for trusler som virus angreb og denial -of- service- nedlukninger , du har brug for strategier til at opdage eventuelle indtrængen i dine systemer . Når du identificere ubudne gæster , kan du derefter håndtere de trusler effektivt . Du kan også installere et sikkerhedsniveau , der er passende til dit formål og til at holde dine systemer sikkert . Identificer Din Krav
Et centralt aspekt i at oprette strategier for intrusion detection er at identificere dine oplysninger beskyttelseskrav. Du skal bruge et intrusion detection system primært at beskytte fortroligheden og integriteten af oplysningerne på dit netværk system. Nogle organisationer bruger zoner for at sammensætte netværk, der har brug for tilsvarende niveauer af information fortrolighed, integritet og tilgængelighed.
Identificere Trusler
Strategier for intrusion detection også inddrage identificere truslerne til dit netværk, og også den indvirkning, de kan have på fortroligheden og integriteten af dine data. For at identificere et egnet intrusion detection system til dit netværk, bliver du nødt til at identificere , hvad slags kontrol, hvor du i øjeblikket har, og hvad slags business konsekvenser såsom konsekvenserne for dine indtægter , vil forekomsten af en trussel har. Hvis du har nok kontrol i stedet for at beskæftige sig med nogle trusler , kan du ikke brug for en anden lag af indbrudsdetektering .
Finde en passende løsning
p Der er forskellige typer af intrusion detection systemer, der vil medvirke til at reducere din risiko for varierende grader . En mulig løsning er at bruge en " honeypot ", som er en falsk netværk, der tjener til at tiltrække angriberne , så du kan spore deres aktiviteter uden at udsætte dine reelle netværk. Den " honeypot " vises for hackere til at være en del af dit rigtige netværk , mens det er i virkeligheden isoleret, så at de hackere, der bryder ind i det ikke kan nå resten af dit netværk. Virksomhederne kan overvåge " honeypot ", så de kan opdage eventuelle indtrængen tidligt og spore dem tilbage til hackere.