> Tech > Systèmes de détection des intrusions

Systèmes de détection des intrusions

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au cours de l'année écoulée, les systèmes de détection des intrusions (IDS, intrusion detection systems) sont devenus une fonction de sécurité indispensable. Les IDS, indispensables pour la sécurité de toute infrastructure .NET, effectuent trois tâches principales :

1 - Un IDS supervise les événements qui se produisent sur les ordinateurs et

Systèmes de détection des intrusions

le réseau.
2 – Un IDS recueille et analyse ces événements. En fonction de l’analyse, l’IDS peut détecter des attaques signalées (c’est-à -dire publiées par un site Web de compte-rendu d’incidents, un service IDS, ou un fournisseur de logiciel) ayant franchi les autres couches de protection de l’infrastructure de sécurité.
3 – Un IDS réagit à  la détection d’une attaque. Cette réaction peut prendre plusieurs formes : notification à  l’administrateur, arrêt de la connexion ou collecte de données avancées (c’est-à -dire, obtention d’informations complémentaires provenant de plus de sources de données et dans des circonstances habituelles).

On peut utiliser un IDS pour détecter non seulement les attaques signalées en provenance de l’extérieur de l’entreprise, mais également des attaques internes signalées. On sous-estime trop souvent le risque d’attaques internes par des utilisateurs légitimes. Un employé mécontent pourrait fort bien lancer une attaque DoS (Denial of Service) sur le répertoire d’entreprise. On peut également utiliser IDS comme un ensemble de services capables de combler le fossé entre la politique de sécurité de l’entreprise et les composants de sécurité de l’infrastructure informatique. Comme un IDS réagit aux attaques, il peut renforcer dynamiquement votre politique de sécurité.

Il existe deux types d’IDS de base : ceux basés sur l’hôte et ceux basés sur le réseau. Un IDS basé sur l’hôte scrute et supervise en principe l’état et les données du système local. Dans un environnement Win2K, un serveur IDS basé sur l’hôte supervise généralement les événements du journal (log), du système de fichiers et des registres. Un système IDS basé sur le réseau surveille le trafic du réseau – un peu comme un « sniffer » amélioré. Comme exemple classique d’IDS basé sur l’hôte, on peut citer Intruder Alert de Symantec (auparavant AXENT Technology). Symantec offre également une solution basée sur le réseau appelée NetProwler. ISS (Internet Security Systems) propose Real Secure, un produit qui est un IDS basé à  la fois sur l’hôte et sur le réseau.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010