Une propriété de valeur doit être protégée contre le vol et la destruction. Certaines maisons sont équipées de systèmes d'alarme qui peuvent décourager des voleurs, prévenir les autorités dans le cas d'une effraction et même avertir les propriétaires que leur maison est en feu. De telles mesures sont nécessaires pour assurer l'intégrité des maisons et la sécurité de leurs propriétaires.
La même assurance d'intégrité et de sécurité devrait également être appliquée aux systèmes et données informatiques. L'internet a facilité le flux d'informations, personnelles, financières et autres. En même temps, il a également promu autant de dangers. Les utilisateurs malveillants et les craqueurs recherchent des proies vulnérables comme les systèmes sans correctifs, les systèmes affectés par des chevaux de Troie et les réseaux exécutant des services peu sûrs. Des alarmes sont nécessaires pour prévenir les administrateurs et les membres de l'équipe de sécurité qu'une effraction s'est produite afin qu'ils puissent répondre en temps réel au danger. Les systèmes de détection d'intrusions ont été conçus pour jouer le rôle d'un tel système d'alarme.
Un système de détection d'intrusions (IDS, de l'anglais Intrusion Detection System) est un périphérique ou processus actif qui analyse l'activité du système et du réseau pour détecter toute entrée non autorisée et / ou toute activité malveillante. La manière dont un IDS détecte des anomalies peut beaucoup varier ; cependant, l'objectif principal de tout IDS est de prendre sur le fait les auteurs avant qu'ils ne puissent vraiment endommager vos ressources.
Les IDS protègent un système contre les attaques, les mauvaises utilisations et les compromis. Ils peuvent également surveiller l'activité du réseau, analyser les configurations du système et du réseau contre toute vulnérabilité, analyser l'intégrité de données et bien plus. Selon les méthodes de détection que vous choisissez de déployer, il existe plusieurs avantages directs et secondaires au fait d'utiliser un IDS.
Il est essentiel de comprendre ce qu'est un IDS et les fonctions qu'il offre pour pouvoir déterminer le type le plus approprié à inclure dans votre politique de sécurité informatique. Cette section couvre les concepts derrière les IDS, les fonctionnalités de chaque type d'IDS et l'apparition d'hybrides d'IDS qui emploient plusieurs techniques et outils de détection dans un paquetage.
Certains IDS sont basés sur les connaissances, qui par prévention alertent les administrateurs de sécurité avant qu'une intrusion ne se produise à l'aide d'une base de données d'attaques courantes. Sinon, il existe les IDS comportementaux qui analysent toutes les utilisations de ressources pour toute anomalie, ce qui est en général un signe positif d'activité malveillante. Certains IDS sont des services autonomes qui fonctionnent en arrière-plan et écoutent de façon passive toutes les activités, enregistrant tous les paquets suspects provenant de l'extérieur. D'autres combinent des outils système standards, des configurations modifiées et une journalisation avec commentaires avec l'expérience et l'intuition de l'administrateur pour créer un outil de détection d'intrusions puissant. L'évaluation de nombreuses techniques de détection d'intrusions peut aider à trouver celle qui est la meilleure pour votre société.
Les types d'IDS les plus courants dans le domaine de la sécurité sont les IDS basés sur l'hôte et les IDS basés sur le réseau. Un IDS basé sur l'hôte est le plus complet des deux et implémente un système de détection sur chaque hôte individuel. Indépendamment de l'environnement réseau sur lequel se trouve l'hôte, il est toujours protégé. Un IDS basé sur le réseau canalise les paquets via un seul périphérique avant de les envoyer vers des hôtes spécifiques. Les IDS basés sur le réseau sont souvent considérés comme moins complets vu que de nombreux hôtes dans un environnement mobile font en sorte qu'il ne soit pas disponible, d'où un dépistage et une protection de paquets réseau inefficaces.
Précédent | Sommaire | Suivant |
Intrusions et réponse aux incidents | Niveau supérieur | IDS basés sur l'hôte |