I dagens miljö där företagen möter hot såsom virus attacker och denial -of - service- nedläggningar , måste du strategier för att upptäcka eventuella intrång i dina system . När du identifiera inkräktare , kan du hantera då de hot effektivt . Du kan också installera en säkerhetsnivå som är lämplig för ditt ändamål och för att hålla systemen säkra . Identifiera dina krav
En viktig aspekt av att inrätta strategier för intrångsdetektering är att identifiera dina behov informationsskydd . Du kommer att använda ett system för intrångsdetektering främst att skydda sekretessen och integriteten av informationen i nätverket systemet . Vissa organisationer använder zoner för att sätta ihop nätverk som behöver liknande nivåer av information sekretess , integritet och tillgänglighet .
Identifiera hot
Strategier för intrångsdetektering också syfta till att identifiera de hot till ditt nätverk , och även den påverkan de kan ha på sekretessen och integriteten av din data . För att identifiera ett lämpligt system för upptäckt av intrång för ditt nätverk , måste du identifiera vilka typer av kontroller som du har och vilka typer av påverkan på verksamheten , t.ex. påverkan på dina intäkter , kommer förekomsten av ett hot har . Om du har tillräckligt med kontroller på plats för att ta itu med vissa hot , kanske du inte behöver ytterligare ett lager av inbrottslarm .
Hitta en passande lösning
p Det finns olika typer av system för upptäckt av intrång som kommer att bidra till att minska din riskexponering i varierande grad . En möjlig lösning är att använda en " skål med honung , " vilket är en falsk nätverk som fungerar för att locka angriparna så att du kan följa deras verksamhet utan att exponera din riktiga nätverk . Den " honeypot " visas för hackare att vara en del av din verkliga nätverk , medan det i själva verket isoleras så att hackare som bryter sig in i den inte kan nå resten av ditt nätverk . Företagen kan övervaka " honeypot " så att de kan upptäcka eventuella intrång tidigt på och spåra dem tillbaka till hackare .