Intrusion Detection Analysis er færd med at revidere intrusion detection hændelse logs. Det ønskede resultat er at forstå, hvor angrebet kom fra, og hvem der havde ansvaret , hvad der gjorde angrebet muligt og forebygge fremtidige hændelser. Hvor Har Attack Come From ?
Hackere og information tyvene er eksperter i at dække deres spor. Det er ikke altid muligt at sige, hvor angrebet kom fra oprindeligt som det kan have været kastet gennem utallige hjemmesider . Desuden kunne ophavsmanden være hvor som helst i verden, og mange jurisdiktioner har ingen aftaler med vestlige lande på retsforfølgelse. Men ved at identificere en ekstern server som kilde , kan denne server blive blokeret fra adgang til dit netværk igen.
Hvordan har Attack opstår?
Hackere og tyve kommer ind på dit netværk via stadigt skiftende strategier. Ansatte downloade filer , som indeholder virus er en velkendt metode, men der er også svagheder i styresystemer og netværksenheder , der giver døråbninger. Så hurtigt som disse er opdaget og stoppet, andre opstår som nye versioner af enheder og software bliver bragt til markedet.
Oprydning
Det vigtigste element, kommer ud af intrusion detection analysen er hvad man skal gøre for at forhindre det gentager sig. Dette kunne indebære klap eller udskifte en enhed eller et stykke software eller begrænse , hvem der kan få adgang til en enhed eller port.