Casa > cibernético Notícias > Sabendo a diferença entre as medidas de segurança IDS e IPS
CYBER NEWS

Saber a diferença entre IDS e Medidas IPS Segurança

Se você é novo para o mundo das medidas essenciais de segurança online, então você pode não estar familiarizado com as diferenças entre um sistema de prevenção de intrusão ou IPS e um sistemas de detecção de intrusão ou IDS.

No artigo abaixo, forneceremos um resumo completo para ajudá-lo a entender os recursos básicos que cada tipo de sistema de segurança representa e como cada um desses sistemas é um pouco diferente do outro. Para saber mais sobre essas medidas de segurança, por favor continue lendo o artigo abaixo.




Uma definição de IPS

Para aqueles que não estão familiarizados com o conceito de um Segurança IPS sistema, é um sistema que protege uma rede e bloqueia qualquer terceiro não autorizado de obter acesso a ela ou lançar um ataque malicioso contra ela. Opera 24/7 e está dentro da rede, o que significa que é um módulo integrado na própria rede, ao invés de fugir de um estrangeiro, secundário, ou servidor externo. Existem duas facetas principais para um IPS, com um ser para impedir que qualquer ataque aconteça, enquanto a segunda faceta principal é parar quaisquer ataques que estejam em andamento.

Todos os sistemas IPS são protegidos por um firewall robusto, que protege o IPS de ser o destinatário de um ataque malicioso ou da própria intrusão cibernética. Sentado atrás deste firewall, o IPS constrói perfis de tráfego normal do servidor e interação externa para que possa determinar o acesso amigável ou autorizado de acesso não autorizado ou malicioso. Esses parâmetros podem obviamente ser definidos pelo programador IPS que projetou ou instalou o IPS na rede.

relacionado: Hacking, ransomware, e riscos de segurança em seu escritório de advocacia

Uma definição de IDS

O sistema IDS é amplamente considerado por especialistas em segurança cibernética como um sistema de segurança passivo. Ele atua de forma semelhante a um sistema de segurança em um edifício, alertando o pessoal de segurança de rede imediatamente no momento em que qualquer tipo de intrusão ou ataque na rede ocorre. Enquanto um IDS pode detectar instantaneamente uma intrusão ou ataque na rede, geralmente não tem os recursos para impedir que o ataque aconteça. Pode até ser comparado a uma sirene digital, alertando o pessoal necessário sobre uma ameaça ou problema potencial.

Para que o IDS gerencie de perto uma rede atribuída, não precisa ter uma presença na rede. Em vez, e o IDS pode operar externamente ou em um servidor em nuvem. Tudo o que o IDS precisa para monitorar a rede é a autorização de acesso autorizada para que possa se conectar aos sistemas existentes na rede e fazer uma análise instantânea e robusta de toda a atividade da rede. Em muitos casos, o O IDS nem precisa de acesso direto para uma rede, ele pode, em vez disso, monitorar cópias de dados dos registros de atividades de rede, tornando quase impossível impedir no caso de um ataque cibernético.

IPS vs.. IDS

Depois de ler as duas definições acima sobre a função específica de IPS versus IDS, você pode ver claramente que não faria muito sentido dizer que um sistema é melhor ou mais preferido que o outro. Os sistemas IPS e IDS podem proteger qualquer rede como módulos de segurança autônomos, ou eles podem trabalhar em conjunto simultaneamente para criar um cobertor de segurança de rede muito mais abrangente. A segurança da rede geralmente incorpora muitos sistemas de segurança diferentes executados simultaneamente, uma configuração de segurança conhecida como UTM, ou gerenciamento unificado de ameaças. Essas camadas de sistemas UTM funcionam perfeitamente juntas para garantir que uma rede permaneça protegida o tempo todo. Se uma camada do sistema de segurança não funcionar ou for colocada offline, outras camadas de segurança podem preencher o vazio.

Qual é o sistema de segurança certo para sua rede?

Determinando o sistema de segurança certo para sua rede, seja IPS, IDS, ou um UTM, depende dos recursos da própria rede e de qual é sua função principal. Nos casos em que uma rede é um risco de segurança relativamente baixo, um sistema IDS pode ser a única coisa necessária para proteger tal rede. E se, Contudo, sua rede é um risco de segurança moderado a alto, então operar um IPS e um IDS provavelmente seria a escolha correta. Os bancos e outras redes de risco extremamente alto geralmente exigem um UTM para proteger seus dados, como um sistema IPS ou IDS simples está totalmente mal equipado para lidar com um tipo de rede tão sensível.

relacionado: 5 Novas tendências na Cibernética 2019

Quem executa um sistema IPS ou IDS?

Os sistemas IPS e IDS são normalmente executados por administradores de segurança de rede. Esses indivíduos geralmente têm diploma universitário ou outro treinamento especial em segurança cibernética que lhes dá as habilidades e conhecimentos necessários para operar sistemas altamente complexos. Nos casos em que um IPS ou UTM está envolvido, esse pessoal de segurança de rede normalmente está estacionado no local onde os servidores de rede estão localizados. Com sistemas IDS, o pessoal de segurança de rede responsável por monitorar o sistema de segurança é normalmente externo ou empregado por uma empresa terceirizada separada que oferece monitoramento de sistema IDS.





Sobre o autor: Rick Delgado

Rick Delgado é um consultor de tecnologia de negócios para vários Fortune 500 empresas. Ele também é um colaborador freqüente de agências de notícias como a Wired, Tecnologia Page One, e Cloud Tweaks. Rick gosta de escrever sobre a interseção de negócios e novas tecnologias inovadoras.

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo