IDS

Système de détection d’intrusion

La mise en place d’un Firewall correspond à la mise en place d’une enceinte de sécurité, autour de ce qui est sensible, contrôlée par un sas de filtrage des entrées.

Mais que se passera t il si quelqu’un réussit à passer outre votre firewall ? si on ne veut pas le laisser tranquille pour perpétrer son coup, il faut mettre en place un système d’alarme, soit un système de détection d’intrusion.

Comparable à un système d’alarme infrarouge par exemple, il va réagir si quelque chose réveille ses capteurs.
Dans un système d’intrusion , les capteurs sont des sondes qui sont positionnées à différents endroits stratégiques du réseau.

Lors de la détection d’une activité suspicieuse, on peut déclencher un certain nombre de mécanismes :

  • enregistrement de logs, envoi de mail aux administrateurs
  • bloquer certaines adresses en reconfigurant le firewall
  • interrompre la connexion suspecte.

La découverte des attaques est basée soit sur un dictionnaire de signatures , ce qui implique des mises à jour régulières ( de plus, le système ne peut détecter que ce qu’il connaît) soit sur des modèles comportementaux basés sur des techniques d’intelligence artificielle, soit sur les deux.

Pour une utilisation judicieuse d’un IDS, il faut prévoit du temps ( ou prestation externe) pour analyser les logs et affiner la sensibilité des sondes pour éviter qu’elles ne se déclenchent à tout moment.

Les systèmes IDS peuvent surveiller le réseau ou être affectés à la surveillance de serveurs stratégiques.

Nos partenaires


logo-stromshiel2      logo-zyxel logo-cisco-asa