Et intrusion detection system er et system, der anvendes til at registrere og advare systemet bruger af ethvert forsøg på at brud på sikkerheden i systemet. Disse systemer er designet til at overvåge netværkstrafik og alarmere systemet , når en sådan forsøgt kompromis sker. Intrusion detection systemer også overvåge systemets funktionalitet og advare brugeren , hvis der er unormal system adfærd , der kan indikere en indbrud har faktisk skete. Disse detekteringssystemer vil variere i både deres design og omfang afhængig af behov for beskyttelse og systemkrav . Evaluere deres evner , se på dine behov, og vælg detection system , der bedst virker for dig. Instruktioner
1
Evaluer først og fremmest intrusion detection system forebyggelse teknologi. Kig efter avancerede falsk positive funktionalitet, så du ikke konstant bombarderet med falske indbrudsalarmer . Vær sikker at brugeren kan indstille risiko satser , og begivenheden generator er justerbar af brugeren.
2
Shop for et system, der kan være fleksible i, hvordan og hvornår den bliver brugt eller anvendt. Køb det system, der kan distribueres på tværs af brede og forskellige installerede netværk, der allerede er på plads. Kontroller systemet chassis features listen for at bekræfte indsættelsen kapaciteter.
3
Sammenlign passive ydeevne hastigheder. Kig efter mindst 500 MB per sekund eller højere. TCP -forbindelser sats bør være omkring 6.000 per sekund, og HTTP transaktioner, skal have samme hastighed. Få en række omkring 60.000 samtidige forbindelser per sekund .
4
Vær opmærksom og sammenligne den faktiske in-line hastighed af systemet. Betragt en hastighed på omkring 500 MB per sekund tilstrækkeligt med omkring 5.000 nye TCP-forbindelser per sekund , og en lignende HTTP sats . Kig efter en række omkring 50.000 samtidige forbindelser med omkring 500.000 samtidige forbindelser support kapacitet til tider med kraftig transaktion brug.
5.
Vurdere systemets multi- gigabyte skalerbarhed. Sørg for, at systemet ikke har nogen slot restriktioner og kan håndtere flere moduler pr chassis . Få et system, der kan skaleres op til otte moduler per chassis med god fart , siger omkring 4 GB per sekund af inline indbrud beskyttelse.
6
anmeldelse indtrængen systemet features liste for at bekræfte, at systemet har en stærk overvågnings-og management kapaciteter. Kig efter den begivenhed fremviser, der giver visning på op til fem sensorer.
7
Sammenlign systemernes capture teknikker. Køb et system med flere teknikker som SPAN /RSPAN , VLAN adgangskontrol med skyr . Skyr er en effektiv funktion , der anvendes manuelt , der tillader blokering af trafik, der krænker en vis /set signatur. Du skal også være i stand til at se netværkets forskellige segmenter , og trafikken gennem disse segmenter , at give tilstrækkelig tid til at forpurre invader trusler.