Redes

Páginas: 65 (16160 palabras) Publicado: 29 de diciembre de 2012
CAPÍTULO 6

Seguridad de red mediante Cisco IOS IPS

Sistema de detección de intrusiones (IDS) y el sistema de prevención de intrusiones (IPS) forman una parte integral de una solución de red robusta defensa. El mantenimiento de los servicios de seguridad de la red es un requisito clave de un rentable negocio basado en IP. El uso de productos de Cisco y tecnologías gías como ejemplo, estecapítulo define IDS e IPS y cómo funcionan estos sistemas.

La introducción de IDS e IPS
IDS e IPS trabajan juntos para proporcionar una solución de seguridad de red. Un IDS captura packets en tiempo real, los procesa, y pueden responder a las amenazas, pero funciona en las copias de datos tráfico para detectar actividades sospechosas mediante el uso de firmas. Esto se llama modo promiscuo. En elproceso de detección de tráfico malicioso, un IDS permite un cierto tráfico malicioso para pasar antes de que el IDS puede responder para proteger la red. Un IDS analiza una copia del monimonitorizado tráfico en lugar de la real del paquete transmitido. La ventaja de operar en un copia del tráfico es que el IDS no afecta el flujo de paquetes del tráfico reenviado. La desventaja de funcionar con unacopia del tráfico es que el IDS no puede dejar de maliprecioso tráfico de un solo paquete de los ataques de llegar a la meta antes de que el sistema IDS puede aplicar una respuesta para detener el ataque. Un IDS suele requerir la asistencia de otra red dispositivos de ING, tales como routers y cortafuegos, para responder a un ataque.

Un IPS trabaja en línea en el flujo de datos paraproporcionar protección contra ataques maliciosos en tiempo real tiempo. Esto se llama el modo en línea. A diferencia de un IDS, un IPS no permite que los paquetes para entrar en el grande del lado de la red. Un tráfico IPS monitores en la Capa 3 y Capa 4 para garantizar que sus cabeceras, estados, etc son los especificados en la suite de protocolo. Sin embargo, el IPS sensor analiza en la Capa 2 a Capa 7de la carga útil de los paquetes para más sofisticado ataques embebidos que pueden incluir datos maliciosos. Este análisis más profundo permite que el IPS identificar, detener y bloquear los ataques que normalmente pasan a través de un firewall tradicional dispositivo. Cuando un paquete llega a través de una interfaz en un IPS, a ese paquete no se envía al la interfaz de salida o de confianza hastaque el paquete se ha determinado que estaba limpio. Un IPS se basa en la tecnología anterior IDS; plataformas Cisco IPS utilizan una mezcla de detección tecnologías, incluyendo la detección de intrusos basada en perfiles, firma con sede en detección de intrusiones ción y el análisis de protocolos de detección de intrusos. La clave para diferenciar un IDS de un IPS es que un IPS respondeinmediatamente y no permite que todo el tráfico malicioso a pasar, mientras que un IDS permite que el tráfico malicioso pasar antes de que pueda responder.

438

Implementing Cisco IOS Network Security

IDS:
Clave Tema
■ ■ ■

Analiza copias de la corriente de tráfico No frenar el tráfico de red Permite un cierto tráfico malicioso en la red

IPS:
■ ■ ■

Obras en línea en tiempo real paracontrolar la Capa 2 Capa 7 tráfico y contenido Tiene que ser capaz de manejar el tráfico de red Evita el tráfico malicioso penetre en la red

IDS e IPS tecnologías comparten varias características:


Tecnologías IDS e IPS se implementan como sensores. Un IDS o un sensor IPS puede ser cualquiera de los siguientes dispositivos: ■Un router configurado con Cisco IOS IPS Software ■Un aparatodiseñado específicamente para proporcionar IDS o servicios dedicados de IPS ■Un módulo de red instalada en un dispositivo de seguridad adaptable, conmutador o enrutador Tecnologías IDS e IPS suelen controlar las actividades maliciosas en dos puntos: ■La actividad maliciosa se controla en la red para detectar ataques a la red, incluidos los ataques contra los anfitriones y dispositivos, con IDS e IPS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS