> Tech > Systèmes de détection des intrusions

Systèmes de détection des intrusions

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au cours de l'année écoulée, les systèmes de détection des intrusions (IDS, intrusion detection systems) sont devenus une fonction de sécurité indispensable. Les IDS, indispensables pour la sécurité de toute infrastructure .NET, effectuent trois tâches principales :

1 - Un IDS supervise les événements qui se produisent sur les ordinateurs et

Systèmes de détection des intrusions

le réseau.
2 – Un IDS recueille et analyse ces événements. En fonction de l’analyse, l’IDS peut détecter des attaques signalées (c’est-à -dire publiées par un site Web de compte-rendu d’incidents, un service IDS, ou un fournisseur de logiciel) ayant franchi les autres couches de protection de l’infrastructure de sécurité.
3 – Un IDS réagit à  la détection d’une attaque. Cette réaction peut prendre plusieurs formes : notification à  l’administrateur, arrêt de la connexion ou collecte de données avancées (c’est-à -dire, obtention d’informations complémentaires provenant de plus de sources de données et dans des circonstances habituelles).

On peut utiliser un IDS pour détecter non seulement les attaques signalées en provenance de l’extérieur de l’entreprise, mais également des attaques internes signalées. On sous-estime trop souvent le risque d’attaques internes par des utilisateurs légitimes. Un employé mécontent pourrait fort bien lancer une attaque DoS (Denial of Service) sur le répertoire d’entreprise. On peut également utiliser IDS comme un ensemble de services capables de combler le fossé entre la politique de sécurité de l’entreprise et les composants de sécurité de l’infrastructure informatique. Comme un IDS réagit aux attaques, il peut renforcer dynamiquement votre politique de sécurité.

Il existe deux types d’IDS de base : ceux basés sur l’hôte et ceux basés sur le réseau. Un IDS basé sur l’hôte scrute et supervise en principe l’état et les données du système local. Dans un environnement Win2K, un serveur IDS basé sur l’hôte supervise généralement les événements du journal (log), du système de fichiers et des registres. Un système IDS basé sur le réseau surveille le trafic du réseau – un peu comme un « sniffer » amélioré. Comme exemple classique d’IDS basé sur l’hôte, on peut citer Intruder Alert de Symantec (auparavant AXENT Technology). Symantec offre également une solution basée sur le réseau appelée NetProwler. ISS (Internet Security Systems) propose Real Secure, un produit qui est un IDS basé à  la fois sur l’hôte et sur le réseau.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010