Oggi, rapida evoluzione della tecnologia ha reso ogni organizzazione a cercare una copertura di sicurezza per il loro sistema di computer o la rete. Con il ruolo fondamentale da svolgere nel garantire la sicurezza di un'organizzazione, sistemi di rilevamento e prevenzione delle intrusioni (IDPS) sono diventati parte integrante di esso.
Una breccia nella rete di computer o sistema può essere a causa di molti motivi come malware, uso improprio del sistema o accesso non autorizzato, ecc. Intrusion detection coinvolge il processo di monitoraggio delle attività che si verificano in una rete di computer o sistema. L'oggetto dietro questo è cercare le attività che violano o tentano di violare tale rete o sistema. Oltre a questo, essa coinvolge anche segnalazione di tali inconvenienti per gli amministratori di sicurezza.
Intrusion detection and prevention systems (IDPS) sono sistemi per identificare episodi di intrusione e loro segnalazione ai responsabili della sicurezza. E non solo questo, molti sfollati interni possono insieme a rilevare che tali minacce possono trattenerlo anche dai successivi. Questo, in altre parole, significa che si può fare entrambi: identificare le minacce e fermarli anche dai successivi. Altri usi di IDPSs include identificare i problemi esistenti con criteri di protezione, documentando le minacce esistenti e a porre un freno sulla violazione di norme di sicurezza.
Come si differenziano dal firewall:
Intrusion detection system (IDS) e un firewall vengono utilizzati per dare copertura di sicurezza per una rete di computer e il sistema, ma differiscono nel loro approccio. Firewall limita solo le intrusioni che provengono da fuori di una rete di computer, mentre un IDS cerca un'intrusione sia all'interno e all'esterno di un sistema.
L'uso degli sfollati interni:
Monitoraggio di attività dannose: sfollati monitora l'attività dannose che si verificano o rischiano di verificarsi in una rete di computer o sistema. Utilizzano varie tecniche per identificare tali occorrenze come riconfigurare un firewall, segnalazione di un flusso di traffico che deve avere già bloccato.
Documentazione e gestione delle minacce esistenti: IDPSs rileva e va per la gestione delle minacce codificando le minacce. Sembra anche per frequenza e caratteristiche di tali attacchi al fine di rendere le misure adeguate per fermare tali attacchi.
Fermare la violazione delle norme di sicurezza: esistenza di IDPSs lasciare che gli individui si limitano da violare intenzionalmente le politiche di sicurezza di un sistema di computer o una rete.
La tecnologia cambia rapidamente e una crescente dipendenza sul sistema e di rete del computer richiede una considerazione attiva di protezione dello stesso come senza un sistema di sicurezza per la rilevazione e la prevenzione sono aperti per un'intrusione.