Buscar

IDS e IPS: Segurança de Rede

Prévia do material em texto

Características de um IDS: em inglês, Intrusion Detection System - IDS
É um sistema de detecção de intrusão de ataque realizados por ckaker tentam quebrar o sistema de segurança ou hackers tentam acessar modificando o software ou hadware do sistema .
1. Monitoramento passivo: Os IDS monitoram a rede e busca eventos que possam violar as regras de segurança, processos aplicados no sistema, analisando e filtrando as informações de pacotes enviados e interrompem esses ataques sem interferir diretamento no fluxo de dados.
2. Detecção de ameaças conhecidas e desconhecidas: Pode identificar atividades maliciosas com base em assinaturas de ameaças conhecidas, bem como detectar comportamentos suspeitos que não correspondem a padrões pré-definidos.
3. Flexibilidade na implementação: Pode ser implementado em vários pontos da Rede, como Gateways, Servidores, e Pontos de Acesso, de acordo com os requisitos específicos de Segurança da organização.
4. Geração de alertas: Quando uma atividade suspeita é detectada, um IDS pode registrar, gerar alertas para administradores de sistemas sobre possíveis ameaças à segurança da rede, que deve ser dada uma resposta manual(ou respondido manualmente) .
5. Exemplos de IDS: 
Snort – software capaz de desenvolver analise de trafego dados em tempo real
Suricata – sistema de detecção baseado em codigo aberto previni a instrusão
Bro – também um sistema de codigo aberto igual ao Suricata para detectar intrusão
Cisco IDS – Software que monitoria os acessos não autorizados e invação de crakers
6. Suas Aplicações: Utilizados em ambientes corporativos, Data Centers, e redes de grande escala para monitorar e proteger contra intrusões e ataques cibernéticos.
Características de um IPS: em ingles (Intrusion Prevention System, IPS)
Ajuda a organizar, identicar trafego dados mal-intencionado e impede e acesso malicioso em sua rede.
1. Monitoramento ativo e reativo: Além de detectar ameaças, um IPS tem a capacidade de tomar medidas imediatas para bloquear ou mitigar ataques em tempo real, interrompendo o tráfego malicioso antes que ele alcance o destino.
2. Prevenção de ataques: Age proativamente para evitar a exploração de vulnerabilidades e proteger os sistemas contra invasões, bloqueando pacotes de dados suspeitos ou maliciosos.
3. Integração com outros sistemas de segurança: Pode ser integrado a firewalls, sistemas de prevenção de intrusões baseados em host (HIPS), e sistemas de detecção de intrusões (IDS) para fornecer uma defesa em camadas mais robusta.
4. Ajustes de política granulares: Permite configurar políticas de segurança personalizadas para controlar o comportamento do IPS e definir como ele responde a diferentes tipos de ameaças.
5. Exemplos de IPS:
Cisco Firepower – È uma solução software seguraça implantado para gerenciar sua rede
Palo Alto Networks IPS – È um sistema de prevenção e invação que protege e bloquea as ameação de trafegos na porta ou de protocolos IP e UDP. 
Snort Inline – Outro Sistema de prevenção de instrusão IPS de código aberto desenvolvido pela Cisco. Capaz de desenvolver analise em tempo real os registros de rede IP.
6. Aplicações: Amplamente utilizado em organizações que exigem uma resposta rápida e eficaz a ameaças cibernéticas, como instituições financeiras, governamentais, e empresas de grande porte.
Esse apanhado de informações resumisse que os IDS se concentra na detecção de atividades suspeitas na rede, e os IPS além ao bloquear efetivamente essas intrusões, proporcionando uma camada adicional de segurança para as redes e os sistemas. A integração de ambos os sistemas é fundamental para uma defesa cibernética abrangente e eficaz.

Continue navegando