Las ventajas de un sistema de detección de intrusiones




Detección de actividades sospechosas

Un IDS puede detectar actividades sospechosas, incluyendo la actividad de origen dentro de la red. Se emplea un mecanismo complejo para determinar la actividad de entrar y salir de la red. Un usuario en el departamento de contabilidad, que accede a los archivos de repente de TI o con el departamento de recursos humanos puede reportar actividades sospechosas, como un IDS. Esto es especialmente cierto si el administrador de la red no se ha permitido el acceso del usuario a los archivos de otros departamentos. IDS también pueden detectar cuentas falsas y robadas, y tomar acción inmediata sobre estas intrusiones.

Detección de recursos usurpados

Un IDS también pueden detectar cuando las personas dentro de un mal uso de la red de recursos de la red. Los usuarios encuentran formas de eludir las políticas de seguridad de la red. Un IDS detecta si un usuario ha eludido, por ejemplo, la configuración del proxy para acceder a sitios web prohibidos en horas de trabajo. También puede averiguar si un usuario descargar películas o archivos de música a través de Internet, lo que ralentiza toda la red. Un IDS puede identificar qué usuario o un equipo específico violó las políticas de seguridad.

La retención de pruebas 

Los usuarios más experimentados pueden hacer más para eludir las políticas de seguridad, pero también es capaz de modificar los registros que almacenan información para eliminar cualquier rastro de su actividad en la red. Un IDS detecta un comportamiento sospechoso y hostil en tiempo real identificar inmediatamente si una persona intenta descargar películas usando el ancho de banda de la red o está tratando de robar una cuenta de usuario. También mantiene lugares de prueba y de la red de las actividades del usuario. Esto hace que cualquier manipulación de pruebas casi imposible.

Red de Monitoreo

Debido a que un IDS en tiempo real utiliza métodos para detectar las intrusiones y ataques a la red, es capaz de controlar todas las actividades de forma inmediata y el tráfico en la red, y para examinar todos los datos a través de la red. También se examinan los datos desde un punto de vista a nivel de usuario. Analizar el equipo de cada usuario, el tipo de acceso previstas en el ordenador y el usuario, y todas las actividades que se producen entre los usuarios, equipos y otros dispositivos de la red.



Deja un comentario