Un IDS opera de manera continua en el sistema, ejecutándose en segundo plano (background) como un servicio y notificando a los administradores cuando detecta una amenaza percibida.
Podemos encontrar 2 tipos de IDS:
IDS basados en la red: Estos identifican los ataques dentro de la red que ellos están monitoreando y emiten una advertencia al operador.
IDS basados en host: Estos están configurado para un ambiente específico y monitorearán los distintos recursos internos del sistema operativo para advertir sobre un posible ataque.
Componentes de un IDS
- Los sensores son los responsables de la recolección de los datos.
- Los analizadores que reciben la información entrante proveniente de los sensores y que determinan la actividad del intruso.
- Una consola de administración
- Una interfaz de usuario.
Características
Las características disponibles en un IDS incluyen:- Detección de intrusos
- Recolección de evidencia sobre la actividad del intruso
- Respuesta automatizada
- Política de seguridad
- Interfaz con la herramientas del sistema
- Gestión de políticas de seguridad
Limitaciones
Un IDS no puede ayudar con las siguientes debilidades:- Debilidades en la definición de políticas
- Vulnerabilidades en el nivel de aplicación
- Puertas traseras de las aplicaciones
- Debilidades en los esquemas de identificación y autenticación
Saludos!
Enlace | Manual de Preparación al Examen CISA
No hay comentarios.:
Publicar un comentario