Un aspetto chiave della creazione di strategie per il rilevamento delle intrusioni è quello di identificare i requisiti di protezione delle informazioni . Si utilizzerà un sistema di rilevamento delle intrusioni principalmente a proteggere la riservatezza e l'integrità delle informazioni sul proprio sistema di rete . Alcune organizzazioni utilizzano le zone di mettere insieme le reti che hanno bisogno di simili livelli di informazioni di riservatezza , integrità e disponibilità .
Identificare le minacce
Strategie per il rilevamento delle intrusioni coinvolgere anche identificare le minacce alla rete, e anche l'impatto che possono avere sulla riservatezza e l' integrità dei dati . Al fine di individuare un sistema di rilevamento delle intrusioni per la rete , si dovrà individuare quali tipi di controlli si possiede e che tipo di impatto sul business , come ad esempio l'impatto sulle entrate , il verificarsi di una minaccia avrà. Se si dispone di sufficienti controlli in atto per affrontare alcune minacce , potrebbe non essere necessario un ulteriore livello di rilevamento delle intrusioni .
Trovare una adeguata soluzione
Ci sono diversi tipi di sistemi di rilevamento delle intrusioni , che contribuirà a ridurre il rischio di esposizione a vari livelli. Una possibile soluzione è quella di utilizzare un " honeypot ", che è una rete di falso che serve per attirare gli attaccanti in modo da poter monitorare le loro attività senza esporre le reti reali . Il " honeypot " sembra hacker per essere una parte della vostra rete reale , mentre in realtà è isolato, e la hacker che penetrano in essa non possono raggiungere il resto della rete . Le aziende possono monitorare la " honeypot ", in modo da poter rilevare eventuali intrusioni nella fase iniziale e tenere traccia di nuovo agli hacker.
Domanda © www.354353.com