Intrusion Detection Analyse er ferd med å gjennomgå Intrusion Detection hendelsen logger. Ønsket resultat er å forstå hvor angrepet kom fra og hvem som var ansvarlig , hva som gjorde angrepet mulig og forebygging av fremtidige hendelser. Hvor ble angrepet kommer fra?
Hackere og informasjon tyver er eksperter på å skjule spor . Det er ikke alltid mulig å si hvor angrepet kom fra opprinnelig som det kan ha blitt returnert gjennom en rekke nettsteder . I tillegg kan opphavsmannen være hvor som helst i verden og mange jurisdiksjoner har ingen avtaler med vestlige land om påtale. Men ved å identifisere en ekstern server som kilde, kan denne serveren bli blokkert fra å få tilgang til nettverket igjen .
Hvordan Hadde angrep oppstå ?
Hackere og tyver kommer i ditt nettverk gjennom stadig skiftende strategier. Ansatte nedlasting av filer som inneholder virus er en velkjent metode , men det er også svakheter i operativsystemer og nettverksenheter som gir døråpninger . Så raskt som disse blir oppdaget og plugget , andre oppstår som nye versjoner av enheter og programvare er brakt til markedet .
Remediation
Det viktigste elementet som kommer ut av Intrusion Detection analyse er hva du skal gjøre for å forhindre det repeterte . Dette kan innebære patching eller bytte ut en enhet eller stykke programvare eller begrense hvem som kan få tilgang til en enhet eller port .