组织网络架构中防火墙、入侵防御、检测和防病毒技术的比较

Ber*_*kay 4 networking security anti-virus firewall intrusion-detection

在这些日子里,我正在阅读有关入侵防御/检测系统的内容。阅读时,我在某些方面感到非常困惑。

首先,防火墙和防病毒技术多年来一直是众所周知的术语,但现在 IDS 变得流行起来。

我的问题包括:

  • 在组织网络架构中,我们何时/何地使用这些系统?
  • 使用每个有什么好处?
  • 防火墙是否包含所有这些其他内容?

如果你给我一些例子,它会很有帮助。

谢谢。

War*_*ner 11

入侵检测系统(IDS) 和入侵保护系统 (IPS) 是一个相当广泛的主题。因此,我在这里的回答远非全面。

IDS 的类型包括基于网络和基于主机。

基于网络的 IDS,例如SNORT,根据一组规则分析和记录网络流量。这些规则将匹配潜在的漏洞,从而有可能在事后提供企图入侵和取证数据的预先警告。

基于主机的 IDS 包括诸如AIDE 之类的软件,它会定期比较文件系统上文件的哈希值。这将允许某人监视系统上的更改并识别未经授权的更改。

中央日志可以说是基于主机的 IDS 解决方案的一部分。中央日志记录可以在一个中央位置控制和审核您的日志。此外,将日志保存在一个中央位置可以最大限度地减少暴露并允许额外的审计跟踪,以防系统受到威胁并且日志不再受信任。

数据包过滤(防火墙)是一种安全机制,用于控制进出网络的流量。防火墙不是 IDS。

运行良好的 IT 基础架构包括其中的许多技术,许多专业人士不会认为它们是可选的。