” Comment définissez-vous un système de détection d’intrusion ? Il s’agit d’une solution semblable à un système d’alarme. Il est un composant stratégique d’un effort global de sécurité en tant que procédé permettant d’avertir que le périmètre de sécurité a été attaqué. Dans le cas idéal, l’IDS entreprend de lui-même l’action nécessaire pour protéger votre réseau.Quelles distinctions faites-vous entre les IDS orientés hôtes, réseaux et hybrides ?Les IDS orientés réseaux permettent de surveiller le trafic d’un segment de réseau, de détecter automatiquement des signes d’activité non autorisée, et d’y répondre. De leur côté, les IDS hôtes ont le même objectif, mais visent les postes hôtes. Ils sont conçus pour les systèmes stratégiques dans lesquels un contrôle de l’activité plus précis (ou plus localisé) est exigé. Enfin, un IDS hybride tel que nous le proposons avec Real Secure Server Sensor est un mélange de la technologie IDS orientée hôtes et réseaux.Pourquoi est-il utile, et nécessaire, d’utiliser des IDS ?Beaucoup d’attaques sont déguisées derrière un trafic légitime. Un IDS doit observer sans être vu. En outre, les IDS peuvent s’interfacer avec les coupe-feu. La détection d’intrusion au niveau de l’ordinateur hôte est capable de défendre un système contre des attaques effectuées sur le réseau. Les IDS hôtes protégeront contre la plupart des menaces émanant d’un utilisateur légitime.Quelles sont les limitations des IDS ?Un IDS fait partie d’une solution globale, c’est pourquoi il est forcément limité. Il enregistrera toutes les transactions malveillantes effectuées par un utilisateur légitime sans détecter la violation qui en résulte. Une seconde limitation propre aux IDS réside dans leur capacité à distinguer l’activité normale des attaques. Un IDS doit pouvoir être finement configuré pour examiner tous les événements suspects, et cela de sorte que les paramètres sur chaque événement minimisent le risque d’inexactitude.Les IDS s’appuient essentiellement sur des signatures. Quelle intelligence complémentaire pouvez-vous employer pour renforcer la détection d’intrusion ?L’utilisation simple de signatures est sujette aux erreurs et aux ” faux positifs “. Afin d’intégrer la détection d’intrusion dans l’entreprise, nous permettons à l’utilisateur de personnaliser tous les aspects du procédé de détection d’intrusion. Il peut ainsi personnaliser la signature d’une attaque, et chacune d’entre elles peut être individuellement configurée. Il est également possible d’ajouter une logique programmable à une signature pour contrôler le processus d’alerte.Quelles améliorations prévoyez-vous dans les deux années à venir ?Les IDS devront faire face à un nombre sans cesse croissant d’attaques, à des débits plus élevés, à un nombre plus important de plates-formes à protéger, à l’utilisation croissante du chiffrement, à l’ouverture des réseaux sur l’extérieur et à la technologie sans fil. Ils devront être plus intelligents et omniprésents. Afin d’accomplir cela, nous pensons que le marché basculera de la mise en place d’IDS uniquement orientés réseaux à des déploiements combinant IDS orientés réseaux et hôtes. “
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.