Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Kľúčovým aspektom nastavenie stratégie pre detekciu narušenia je identifikovať vaše požiadavky na ochranu informácií . Budete používať systém detekcie narušenia predovšetkým na ochranu dôvernosti a integrity informácií o vašom systéme siete . Niektoré organizácie používajú zóny dať dohromady siete , ktoré je potrebné v podobných hladiny informácie dôvernosti , integrity a dostupnosti .
Identifikovali hrozby
Stratégia pre detekciu prienikov tiež zahŕňať identifikáciu hrozieb k sieti , a tiež vplyv môžu mať na dôvernosti a integrity dát . Aby bolo možné určiť vhodný systém detekcie narušenia vašej sieti , budete musieť zistiť , aké druhy kontrol , ktorú aktuálne používate a aké druhy obchodných dopadov , ako je vplyv na vaše príjmy , výskyt hrozby bude mať . Ak máte dostatok kontroly na mieste zaoberať sa niektorými hrozbami , môžete potrebovať ďalšiu vrstvu detekcie narušenia .
Nájsť vhodné riešenie
rôzne typy systémov detekcie narušenia , ktoré vám pomôžu znížiť riziko vystavenia rôznym stupňom . Jedným z možných riešení je použiť " Honeypot " , čo je falošný sieť , ktorá slúži na prilákanie útočníkmi , takže môžete sledovať svoje činnosti , bez toho, aby odhalil svoje skutočné siete . " Honeypot " Zdá sa , že hackeri byť súčasťou vašej skutočnej siete , zatiaľ čo v skutočnosti je samostatný , takže hackeri , ktorí preniknúť do nej nemôže dostať zvyšok vašej siete . Podniky môžu sledovať " Honeypot " , aby mohli odhaliť prípadné vniknutie čoskoro a sledovať ich späť na hackerov .