Elk bedrijf dat een computernetwerk gebruikt om te vergemakkelijken het beheer en de exploitatie van de dag - tot-dag operaties moeten zich bewust zijn van de bedreigingen die op de loer liggen binnen en buiten hun netwerk . Hoewel er verschillende stappen die een verstandig bedrijf zal nemen om zijn netwerk te beschermen , kunnen hackers nog steeds hun weg vinden in het netwerk . Op dat moment , het is aan inbraakdetectie en- preventie systemen om het alarm af en stop de aanval . Network Design Een goed netwerk moet een firewall geïnstalleerd op de Internet-verbinding voor zowel inkomend als uitgaand verkeer te filteren . Binnen de firewall er een gedemilitariseerde zone waar het bedrijf webservers leven zou moeten zijn . Voorbij de webservers het interne netwerk, dat vaak wordt beschermd door een tweede firewall . Dit ontwerp biedt een solide niveau van bescherming van het interne netwerk , maar er is meer nodig . Intrusion Detection Systems Intrusion detection systemen zijn passief in de natuur . Dat wil zeggen, ze controleren op verdachte activiteiten en waarschuwingen verzenden naar het Network Operations Center personeel voor actie . Op dat moment is aan de NOC bemanning te bepalen of de signaleringen door een echte aanval of als ze het gevolg zijn van een vals positief . Een vals positieve treedt op wanneer de IDS detecteert een patroon van activiteit die overeenkomt met de criteria voor een aanval aan de gang . Het is noodzakelijk dat de NOC personeel grondig te onderzoeken en de nodige maatregelen nemen om het netwerk te beveiligen . Intrusion Prevention Systems Intrusion Prevention Systems actief zijn systemen , in dat ze niet alleen controleren voor aanvallen en sturen waarschuwingen , maar zijn ook in staat om de geprogrammeerde acties te ondernemen om de aanval te stoppen in zijn tracks . Deze acties kunnen onder meer het afsluiten van een interne server , een webserver in de DMZ of de verbinding met het internet zelf . Zoals met intrusion detection systemen , moet NOC personeel waarschuwingen verzonden door de IPS te onderzoeken en ervoor te zorgen dat de genomen maatregelen nodig waren . Zij moeten ook stappen om het netwerk te beschermen tegen een soortgelijke aanval en het herstel van wat de diensten van de IPS stilgelegd nemen .
|