Network und Host based Intrusion Detection - Heicke Consulting

Direkt zum Seiteninhalt

Hauptmenü:

Network und Host based Intrusion Detection

IT Security
Intrusion Detection
Netzwerk IDS:
Wenn Sie noch keine Netzwerk-IDS in Betrieb haben, sollten Sie es schnell einrichten. Es gibt zwei Arten von Network IDS Signature Basierte und anomalie-basierte.

In einer signaturbasierten IDS gibt es Regeln oder Muster von bekanntem bösartigem Verkehr, die das IDS sucht. Sobald ein Muster zu einer Signatur gefunden wird, erzeugt es eine Warnung. Diese Warnungen können Probleme wie Malware, Scan-Aktivität, Angriffe auf Server und vieles mehr enthalten.

Bei Anomalie-basierten IDS ist die Nutzlast des Verkehrs weit weniger wichtig als die Aktivität, die es erzeugt hat. Ein anomalie-basiertes IDS-Tool beruht auf Basislinien und nicht auf Signaturen. Es wird nach ungewöhnlichen Aktivitäten Ausschau halten, die von statistischen Mittelwerten früherer Aktivitäten oder Aktivitäten abweichen, die bisher nicht gesehen wurden. Vielleicht sendet ein Server mehr HTTP-Aktivität als üblich oder ein neuer Host wurde in Ihrer DMZ gesehen.

Beide Systeme werden sind in der Regel in der gleichen Weise eingesetzt.

Die Suche nach Angriffen ist nicht der einzige Anwendungsfall für ein IDS. Ein IDS kann auch verwendet werden, um Verletzungen der Netzwerk-Policy zu finden.

Host IDS:
Host-basierte IDS-Systeme oder HIDS arbeiten durch Überwachung der Aktivität, die intern auf einem Host auftritt.

HIDS suchen nach ungewöhnlichen oder ruchlosen Aktivitäten, indem sie die vom Betriebssystem erstellten Protokolle untersuchen, nach Änderungen an Schlüsselsystemdateien suchen, die installierte Software verfolgen und manchmal die Netzwerkverbindungen untersuchen, die ein Host macht. HIDS Systeme sind komplex geworden und führen eine Vielzahl nützlicher Sicherheitsfunktionen. Auch wenn Sie einer der vielen Standards (PCI, ISO, etc ..) entsprechen müssen, dann ist HIDS obligatorisch.

Wir unterstützen folgende IDS Systeme
Open Source IPS Systeme
Signatur basierte Netzwerk IDS Systeme:
- Snort
- Suricata
Anomalie-basierte Systeme Netzwerk IDS Systeme:
-Bro-IDS

Host based intrusion Detection Systemen
- OSSEC / WAZUH

Kommerzielle Systeme:
Checkpoint
Fortinet
Intel Security / McAfee

Wir unterstützen Sie gern und kompetent. Kontaktieren Sie uns - wir freuen uns auf Ihre Anfrage!
Telefon: 040 2286763-100 oder E-Mail.



Zurück zum Seiteninhalt | Zurück zum Hauptmenü