I dagens miljø hvor bedrifter står overfor trusler som virus angrep og denial- of-service driftstans , trenger du strategier for å oppdage eventuelle inntrengere inn i systemene . Når du identifisere inntrengere , kan du håndtere truslene effektivt . Du kan også installere et sikkerhetsnivå som er tilstrekkelig for dine formål og for å holde systemene trygt . Identifiser dine behov
Et viktig aspekt med å sette opp strategier for Intrusion Detection er å identifisere dine opplysninger krav til beskyttelse . Du vil bruke en Intrusion Detection System hovedsakelig for å beskytte konfidensialiteten og integriteten til informasjon om nettverket ditt system . Noen organisasjoner bruker soner for å sette sammen nettverk som trenger tilsvarende nivåer av informasjon konfidensialitet, integritet og tilgjengelighet.
Identifiser Trusler
Strategier for Intrusion Detection også innebære å identifisere trusler til nettverket, og også den effekten de kan ha på konfidensialitet og integritet av dine data. For å identifisere en egnet Intrusion Detection System for nettverket, må du identifisere hva slags kontroller du har for øyeblikket og hva slags virksomhet påvirkning, som for eksempel innvirkning på inntektene , vil forekomsten av en trussel har. Hvis du har nok kontroll til å håndtere noen trusler , kan det hende du ikke trenger et lag av Intrusion Detection .
Finn en egnet løsning
p Det er ulike typer Intrusion Detection systemer som vil bidra til å redusere din risiko eksponering i varierende grad. En mulig løsning er å bruke en " honeypot ", som er en falsk nettverk som bidrar til å tiltrekke angriperne , slik at du kan spore sine aktiviteter uten å eksponere dine virkelige nettverk. Den " honeypot " vises for hackere å være en del av din virkelige nettverk , mens det faktisk er isolert slik at hackere som bryter inn i den ikke kan komme til resten av nettverket. Bedrifter kan overvåke " honeypot ", slik at de kan oppdage inntrenging tidlig og spore dem tilbake til hackere .