컴퓨터 해커와 신분 도용자들이 컴퓨터를 더 많이 읽을 수 있게 되면서 컴퓨터가 이들을 차단하는 데 필요한 보안은 항상 최소 한 걸음 앞에 있어야 합니다. 공격 또는 시스템 침입이 컴퓨터에 해를 끼칠 가능성이 생기기 전에 탐지하는 다른 유형의 컴퓨터 안전 도구가 있습니다. IDS 또는 Intrusion Detection System이라고 하며 응용 프로그램 계층 방화벽의 다른 형태입니다. 침입 탐지 시스템은 부적절하거나 부정확하거나 비정상적인 활동을 탐지하여 시스템에 침입하려는 컴퓨터 해커의 악의적인 공격 또는 침입을 탐지하도록 프로그래밍됩니다. 많은 개인용 컴퓨터 사용자들이 무선 온라인 연결을 할 때 이 시스템이 얼마나 잘 작동하는지에 대해 약간의 의문이 있는 것 같습니다. 어떤 사람들은 침입 방지 기술의 채택으로 보안 전문가들에게 독특한 문제가 발생했다고 주장할 것입니다. 이러한 유형의 시스템을 효과적으로 구현하려면 이러한 장치를 모니터링하려면 광범위한 보안 전문 지식과 시간이 필요합니다. 장치가 잘못 조정되고 정기적으로 업데이트되지 않으면 악의적인 트래픽 및 침입 공격이 허용될 수 있습니다. 또한 다운타임을 방지하기 위해 보안 전문가는 시스템을 원활하게 운영하기 위해 이러한 장치를 지속적으로 점검해야 합니다.
침입 탐지 시스템에는 세 가지 유형이 있습니다.
호스트 기반 침입 탐지 시스템은 시스템 호출, 응용 프로그램 로그 및 호스트 활동을 분석하여 침입을 식별할 수 있는 호스트 상의 에이전트로 구성됩니다. Network Intrusion Detection System은 네트워크 트래픽을 조사하여 침입을 식별하고 여러 호스트를 모니터링하는 독립적인 플랫폼입니다. 이들은 허브, 포트 미러링용으로 구성된 네트워크 스위치 또는 네트워크 탭에 연결하여 네트워크 트래픽에 액세스합니다.
하이브리드 침입 탐지 시스템은 두 가지 접근 방식을 결합하고 호스트 에이전트 데이터는 네트워크 정보와 결합하여 네트워크의 전체 보기를 형성합니다.
시그니처 기반 침입 탐지 시스템은 트래픽 패턴이나 악성으로 추정되는 애플리케이션 데이터를 관찰하여 침입을 식별할 수 있습니다. 이러한 시스템은 알려진 공격만 탐지할 수 있지만 규칙 집합에 따라 시그니처 기반 IDS가 이전 공격과 특성을 공유하는 새로운 공격을 탐지할 수도 있습니다.
이상 기반 침입 탐지 시스템은 네트워크 또는 호스트의 정상적인 활동과 다른 것으로 추정되는 트래픽 또는 애플리케이션 콘텐츠를 운영자에게 알려 침입을 식별합니다. 이상 징후 기반 침입 탐지 시스템은 일반적으로 자가 학습을 통해 이를 달성합니다.
시그니처 기반 침입 탐지 시스템은 악의적인 것으로 추정되는 트래픽 또는 애플리케이션 데이터의 패턴을 관찰하여 침입을 식별합니다. 이러한 유형의 시스템은 ‘알려진’ 공격만 탐지할 수 있는 것으로 추정됩니다. 그러나 규칙 집합에 따라 시그니처 기반 IDS는 ‘cmd’에 액세스하는 것과 같이 오래된 공격과 특성을 공유하는 새로운 공격을 탐지할 수 있습니다.HTTP GET 요청을 통해 exe’.
Anomaly-Based Intrusion Detection System은 네트워크 또는 호스트의 ‘정상적인’ 활동과 다른 것으로 추정되는 트래픽 또는 애플리케이션 콘텐츠를 운영자에게 알려 침입을 식별합니다. 이상 징후 기반 IDS는 일반적으로 자가 학습을 통해 이를 달성합니다.
Managed Intrusion Prevention Service는 다음과 같은 기능을 제공합니다.
장치 구성 및 프로비저닝
초기 정책 생성, 지속적인 기준으로 정책 업데이트 및 조정
상태 및 보안 이벤트를 연중무휴로 모니터링 및 보고
업계 최고 수준의 서비스 레벨 계약
클라이언트 리소스 포털에서 모든 보안 이벤트 보고
클라이언트 신용카드현금화 리소스 포털의 유연한 보고 옵션
주요 보안 및 건강 문제를 고객에게 알립니다.
장치 업그레이드 및 패치
VeriSign의 사고 대응 및 컴퓨터 포렌식 팀과의 원활한 통합
Intrusion SecureNet 기술은 탐지 또는 방지에 사용하든 공격을 정확하게 탐지하고 향후 정보 손실 또는 서비스 중단의 지표를 사전에 보고하는 데 탁월합니다. SecureNet 시스템은 의도적인 회피 및 다형성 또는 패턴리스 공격뿐만 아니라 새로운 공격이 서명을 생성하기 전에 프로토콜 및 네트워크 이상을 탐지하기 위한 성능 및 프로토콜 디코딩에 패턴 매칭을 사용하여 중요한 네트워크 및 귀중한 정보 자산을 보호하는 데 이상적입니다.