10 meilleurs systèmes de détection de violation pour 2022
Systèmes de détection des violations (BDS)sont un domaine relativement nouveau de la sécurité des systèmes. Vous avez le devoir de protéger les données privées des autres utilisateurs de votre système et vous devez également protéger les données d’exploitation de votre entreprise. Découvrez comment la détection des violations s'intègre dans votre stratégie de sécurité système.
En quoi diffèrent-ils des systèmes IPS et IDS ?
Vous pensez peut-être que vous connaissez déjà les systèmes de détection des violations. Systèmes de détection d'intrusion (IDS) et systèmes de prévention des intrusions (IPS) existent depuis un certain temps maintenant. Cependant, si c’est à cela que vous pensiez en lisant les systèmes de détection de brèches, vous regardez dans la mauvaise direction. Les deux ne sont pas la même chose.
Voici notre liste des dix meilleurs systèmes de détection des violations :
- CrowdStrike Falcon Prevent CHOIX DE L'ÉDITEUR (ESSAI GRATUIT) Une plate-forme de protection des points de terminaison basée sur le cloud, appelée système antivirus de nouvelle génération. Ce package constitue l'unité de base du système coordonné CrowdStrike Falcon Insight, qui fonctionne à partir du cloud et s'interface avec toutes les instances Prevent. Démarrez un essai gratuit de 15 jours.
- Violation de vue Un outil d'évaluation des risques et d'analyse des violations du système basé sur le cloud d'UpGuard.
- Détecteur de découverte profonde Trend Micro Un dispositif matériel de protection contre les menaces hautement coté qui inclut une surveillance constante des ports et des protocoles ainsi qu'un suivi des événements logiciels.
- Surveillance de l'activité des données Imperva Protège les données des bases de données et des fichiers, sur site et dans le cloud.
- FortiSandbox Un système proactif de détection avancée des menaces disponible sous forme d’appliance, de machine virtuelle ou de service basé sur le cloud.
- Suivi des changements Détecte les modifications non autorisées d'un système qui pourraient correspondre à une modification attendue faisant partie d'un processus de gestion du changement.
- InsiderSécurité Un moniteur de protection contre les menaces basé à Singapour. Disponible depuis le cloud ou pour une installation sur site.
- HackWatchman Un BDS d'ActiveReach qui crée un appareil fantôme qui agit comme un pot de miel pour attirer tous les intrus qui accèdent au réseau.
- Défenseur de dernière ligne Outil de protection contre les violations pour les systèmes de messagerie, les réseaux, les ressources cloud et les appareils IoT.
- SpyCloud Verrouille les comptes d'utilisateurs du système et met particulièrement en évidence les comptes abandonnés mais actifs.
Comment fonctionnent les BDS ?
Alors que les systèmes de détection d'intrusion tentent d'empêcher les intrusions sur le réseau par des tiers, les systèmes de détection de violations recherchent l'activité de logiciels malveillants sur le réseau. La détection des violations est un nouveau terme pour un vieux problème. La différence entre BDS et un pare-feu réside dans le fait que la détection des violations fonctionne au sein du réseau, tandis que les pare-feu sont des outils de délimitation qui tentent de bloquer les logiciels malveillants au point d'entrée.
La définition du BDS ressemble beaucoup à celle d’un système antivirus. C'est. Cependant, un programme antivirus recherche sur un seul ordinateur les logiciels malveillants connus, tandis qu'un BDS surveille l'activité sur un réseau et dans l'ensemble d'un système informatique. Un BDS peut être mis en œuvre sous forme de logiciel ou de périphérique matériel.
Les menaces de sécurité détectées par BDS ont un comportement un peu plus large que les activités détectées par un système anti-malware typique. Les logiciels malveillants recherchés par le BDS pourraient faire partie d’une suite de logiciels attaquants, lancés manuellement par un intrus.
Chaque programme individuel exécuté peut sembler compatible avec les activités normales de l’entreprise. Il peut s'agir de l'exécution d'un logiciel légitime déjà résident sur votre système. BDS ne se contente pas d’examiner chaque processus individuellement, mais détecte les combinaisons de programmes qui pourraient être combinés à des fins malveillantes.
Les dix meilleurs systèmes de détection des violations
La définition du BDS est nouvelle et il n’existe donc pas encore beaucoup de fournisseurs pour ce type de système.
Notre méthodologie de sélection d’un système de détection de brèche
Nous avons examiné le marché des packages de détection de violations et analysé les outils en fonction des critères suivants :
- Systèmes de détection de logiciels malveillants sur les points finaux et les équipements réseau
- La capacité de coordonner la détection des logiciels malveillants à partir d'un contrôleur central
- Détection des chevaux de Troie et des utilitaires de mouvement latéral
- La possibilité d'arrêter et de supprimer les logiciels malveillants
- Un mécanisme pour arrêter et effacer les utilitaires système qui ont été piratés
- Un essai gratuit ou un package de démonstration permettant une évaluation sans risque
- Rapport qualité-prix grâce à un système de protection complet proposé à un prix équitable
En gardant ces critères de sélection à l’esprit, nous avons étudié le marché des services de détection des violations et identifié les systèmes qui méritent d’être pris en considération.
1. Crowdstrike Falcon Prevent (ESSAI GRATUIT)
CrowdStrike Falcon Empêcherest une gamme de packages déclinés en quatre niveaux de service : Pro, Enterprise, Premium et Complete.
CrowdStrike commercialise la gamme Falcon Prevent comme un « antivirus de nouvelle génération ». Le terme est exact, mais CrowdStrike Falcon va bien plus loin qu'un simple scanner de logiciels malveillants. Il s'agit d'un système de détection de violations. Falcon ne se contente pas de rechercher les logiciels malveillants connus. Il dispose de systèmes de détection capables de détecter les logiciels qui effectuent des actions inattendues, même si ce programme n’a pas été repéré auparavant et marqué comme logiciel malveillant. Il est également capable de détecter des combinaisons de logiciels autorisés et valides qui pourraient indiquer une intrusion lorsqu'ils sont exécutés dans une séquence spécifique.
Principales caractéristiques
- Protection des points de terminaison
- Coordination centrale de toutes les instances possible
- Piste d’audit pour la conformité aux normes
- Ne dépend pas des connexions réseau
- Fait partie d'une suite de services de protection du système
La philosophie derrière tout système de détection des violations n’est pas d’empêcher les logiciels malveillants de pénétrer sur le réseau : les services de périphérie sont censés le faire. Le but de ces systèmes est de détecter les logiciels malveillants qui parviennent à contourner les pare-feu et les contrôles d'accès.
Falcon Prevent se retire du réseau jusqu'à ses points finaux. Vous ne devez pas abandonner les pare-feu et les contrôles d'accès, mais vous devez utiliser Falcon comme solution de secours en cas de panne de ces systèmes.
Bien qu’il s’agisse d’un service basé sur le cloud, sa protection n’est pas interrompue en cas de déconnexion d’Internet. Le logiciel Falcon Prevent comprend des agents sur site qui ne coupent pas lorsqu'ils ne peuvent pas atteindre le contrôleur sur les serveurs CrowdStrike.
Le système comprend des actions de protection automatisées et des pistes d'audit pour aider les utilisateurs à comprendre un vecteur d'attaque concertée et répétée. La piste d’audit est également une bonne source de preuves de conformité aux normes de protection des données.
Avantages:
- Ne s'appuie pas uniquement sur les fichiers journaux pour détecter les menaces, utilise l'analyse des processus pour détecter immédiatement les menaces.
- Agit comme un outil HIDS et de protection des points finaux tout en un
- Peut suivre et alerter un comportement anormal au fil du temps, s'améliore plus il surveille le réseau
- Peut être installé sur site ou directement dans une architecture basée sur le cloud
- Les agents légers ne ralentiront pas les serveurs ou les appareils des utilisateurs finaux
Les inconvénients:
- Bénéficierait d’une période d’essai plus longue
CrowdStrike propose unEssai gratuit de 15 joursdu système Falcon Prevent afin que vous puissiez le tester et décider de son adéquation à la stratégie de défense des données de votre entreprise.
LE CHOIX DES ÉDITEURS
CrowdStrike Falcon Empêcher est notre premier choix pour un système de détection des violations, car il offre une base à partir de laquelle développer un service de sécurité complet à l’échelle du système. Falcon Prevent s'installe sur chaque endpoint et le protège de toutes formes d'attaques. Une fois cette installation intégrée, vous pouvez améliorer votre protection en passant à Falcon Insight, qui ajoute un coordinateur basé sur le cloud aux données de chaque instance Prevent et effectue une recherche supplémentaire des menaces.
Télécharger:Commencez un essai GRATUIT de 15 jours
Site officiel:https://go.crowdstrike.com/try-falcon-prevent.html
TOI:Windows, macOS et Linux
2. UpGuard BreachSight
BreachSight est un système de violation de données très compétent d'UpGuard, qui produit une gamme de produits de sécurité idéaux pour les détaillants en ligne.
Le système BreachSight dispose d’une console de gestion attrayante accessible en ligne. L'ensemble du système est fourni depuis le cloud, vous n'avez donc pas à vous soucier de l'espace serveur pour héberger le système de cybersécurité.
Principales caractéristiques
- Basé sur le cloud
- Prévention de la perte de données
- Protection des informations d'identification
- Scanner de vulnérabilité
Le système de sécurité aborde la protection des données sous deux angles :
- Vulnérabilité de fuite de données
- Divulgation des informations d'identification
Le scanner de vulnérabilités fonctionne en continu. Il alerte le gestionnaire de données de toute tentative d'accès suspecte aux données. Il mettra également en évidence les faiblesses de la sécurité du système qui doivent être corrigées. Le scanner recherche les processus en cours d'exécution et analyse le code des programmes, à la recherche d'intentions malveillantes.
BreachSight est capable de détecter quand les informations d'identification des employés ont été divulguées. Le protecteur d’informations d’identification vérifie toute activité inattendue et alerte l’administrateur système de l’entreprise pour qu’il révoque les informations d’identification soupçonnées d’être compromises.
Le système BreachSight comprend des scripts de remédiation automatisés. Toutes les étapes sont entièrement documentées. Les enregistrements de détection et de correction des violations constituent une archive précieuse, dont vous aurez besoin pour démontrer la conformité aux normes de sécurité en matière de protection des données.
L'ensemble de mesures de détection des violations comprend l'accès à des experts en cybersécurité dans les bureaux d'UpGuard. Ces consultants guideront votre équipe d'administration système dans l'interprétation des données soulevées par l'application. Ce journal des événements de violation est même capable d'identifier les parties responsables de la violation, ce qui permet à votre entreprise d'intenter une action en justice pour récupérer les pertes ou, au moins, d'amener les autorités à traiter avec l'auteur.
Avantages:
- Produit basé sur le cloud, réduit les coûts d'infrastructure et permet une évolutivité simple
- Inclut des fonctionnalités DLP pour vous protéger contre la suppression accidentelle et les ransomwares
- Offre une analyse des vulnérabilités, idéale pour les entreprises disposant d'équipes de remédiation internes
Les inconvénients:
- J'aimerais voir une version d'essai gratuite plutôt qu'une démo
Il s’agit d’un excellent système de détection des violations, mais vous devrez le vérifier par vous-même au préalable afin de comprendre comment il s’intégrera dans votre stratégie de protection des données. Tu peux recevoir une démo gratuite du système sur le site Web d'UpGuard.
3. Inspecteur Trend Micro Deep Discovery
Trend Micro est une grande marque d'antivirus. Tous les fournisseurs audiovisuels progressent actuellement pour fournir des services de cybersécurité plus complets. Trend Micro a développé un système de détection des violations qui l'aidera à devancer la concurrence.
Principales caractéristiques
- Implémenté en tant qu'appliance
- Bloque l'activité du cheval de Troie
- Protection « jour zéro »
Il s'agit d'un appareil que vous branchez à votre réseau, un peu comme vous le feriez pour un pare-feu. Ne remplacez pas vos services de protection des limites par Deep Discovery Inspector, car l’attention de cette appliance est attirée sur l’activité au sein du réseau.
La force de cet outil réside dans sa capacité à détecter les interactions entre le logiciel cheval de Troie et ses contrôleurs externes.
Une caractéristique très distinctive des attaques que les systèmes de détection des violations sont conçus pour bloquer est que des logiciels apparemment sans rapport sont manipulés pour fonctionner de concert à des fins malveillantes. Deep Discovery Inspector vise à détecter la force de contrôle qui commande à des logiciels légitimes de contribuer aux violations de données.
Ce système fonctionne au niveau du réseau et recherche des combinaisons suspectes d'événements. Il couvre les points finaux, les applications Web et de messagerie ainsi que le trafic réseau pour créer des profils d'analyse des menaces. Il n’utilise pas la tactique antivirus traditionnelle consistant à faire référence à une base de données de caractéristiques des logiciels malveillants. Ainsi, il est capable de détecter les attaques « zero-day ». Il s'attaque aux applications, notamment aux serveurs de messagerie et aux serveurs Web, pour détecter les stratégies d'attaque avant qu'elles n'aient la possibilité d'atteindre leurs cibles.
Il s’agit d’un système innovant de détection des violations issu de l’une des principales opérations de cybersécurité au monde.
Avantages:
- Peut automatiser la réponse aux violations par le biais de notifications ou de mesures correctives
- Collecte une grande quantité de données sur la violation, idéale pour les audits et les enquêtes
- Empêche les jours zéro en bloquant les comportements plutôt que les signatures de menaces
Les inconvénients:
- Doit contacter pour les prix
- Pas la meilleure option pour les petits réseaux
4. Surveillance de l'activité des données Imperva
La surveillance de l'activité des données couvre tous les types de stockage de données, des bases de données aux fichiers, et cette suite de mesures de sécurité du système les couvre tous.
Principales caractéristiques
- Protège tous les magasins de données
- Conformité aux normes
- Flux de renseignements en direct sur les menaces
Imperva souligne l’importance de la capacité de son service à prouver la conformité aux normes de sécurité des données. En tant qu'administrateur système, vous avez deux priorités en matière de protection des données : protéger les données et prouver que vous avez fait tout votre possible pour protéger ces données. La preuve est importante si vous devez démontrer votre conformité aux normes de sécurité des données afin de remporter de nouveaux contrats et maintenir la rentabilité de votre entreprise.
Le système surveille les événements liés aux magasins de données et signale les activités suspectes en direct sur l'écran de la console. Le moniteur extrait les flux en direct d'Imperva Data Risk Analytics pour mettre à jour en permanence sa correction des vecteurs d'attaque.
Imperva Data Activity Monitoring est disponible sous forme de logiciel sur site ou de service basé sur le cloud. L’entreprise ne propose pas d’essai gratuit, mais vous pouvez obtenir une démo du système pour évaluer s’il répond ou non aux besoins de sécurité des données de votre entreprise.
Avantages:
- Combine des audits approfondis et des tests de conformité avec des fonctionnalités de détection des violations
- Offre des fonctionnalités d'audit de conformité hautement techniques, idéales pour les environnements d'entreprise
- Disponible à la fois sous forme de produit cloud ou de solution sur site
Les inconvénients:
- Pas d'essai gratuit
- De nombreuses fonctionnalités ne sont pas applicables aux petites organisations qui n’ont pas à surveiller la conformité
5. Fortinet FortiSandbox
Fortinet est spécialisé dans la sécurité des réseaux contre les menaces entrantes liées à Internet. La FortiSandbox est disponible sous forme d'appliance, de logiciel sur site exécuté sur une machine virtuelle ou de service d'abonnement basé sur le cloud.
Principales caractéristiques
- Options d'appliance physique et virtuelle
- Surveille le réseau
- Met en quarantaine les nouveaux logiciels
Les systèmes de détection des violations partent de l’hypothèse que la sécurité de l’accès au réseau peut être vaincue. La stratégie FortiSandbox consiste à isoler les nouveaux logiciels et à surveiller leur réaction avec les ressources et services du réseau. Il s'agit d'une approche de quarantaine qui permet au logiciel de fonctionner pleinement mais qui établit des points de sauvegarde pour permettre une restauration complète du système.
Avantages:
- La marque possède une connaissance approfondie des logiciels de mise en réseau et de sécurité, ce qui lui confère plus d'expérience que certains concurrents.
- S'intègre parfaitement aux pare-feu FortiGate et au matériel d'autres marques
- Prend en charge la prise en charge multi-cloud pour AWS ou Azure, ce qui en fait une option flexible basée sur le cloud
Les inconvénients:
- Les fonctionnalités de gestion WAN ne sont disponibles que via l'outil compagnon appelé FortiManager
FortiSandbox interagit avec tous les niveaux de vos réseaux, des pare-feu et passerelles jusqu'aux points de terminaison. Le package comprend des services d’atténuation ainsi que la détection des menaces. C'est l'équivalent logiciel de « Faites confiance mais vérifiez ». Fortinet propose un démo gratuite de FortiSandbox .
6. Suivi des changements NNT
La dernière version de Change Tracker s'appelleBen7 R2. 7. Cet outil est particulièrement concerné par les exploits qui peuvent être glissés dans les processus de modification du système. L'outil est conçu pour répondre aux exigences des normes de gestion des systèmes informatiques, notamment ITIL.
Principales caractéristiques
- Piège les logiciels malveillants dans les mises à jour du système
- Bon pour les environnements de développement
- Panneau de configuration
Les projets d'amélioration sont toujours entrepris avec une attitude positive. Le changement de système n’est que pour le mieux. Cependant, alors que l’équipe travaille à un nouvel avenir radieux, d’autres pourraient avoir des intentions malveillantes et utiliser le projet de mise à niveau comme écran de fumée pour une opportunité d’intrusion.
Change Tracker garde un œil sur les exploits qui pourraient survenir au cours d'un projet de développement. Il garde le contrôle des configurations des appareils tandis que l’attention de chacun est dirigée vers le développement. L'outil examine les modifications de configuration non autorisées, génère une alerte lorsqu'une modification est détectée et revient automatiquement aux configurations autorisées lorsqu'une modification est détectée.
Avantages:
- Idéal pour suivre la gestion des changements et la surveillance de la configuration
- Aide à éviter automatiquement les erreurs de configuration
- Peut empêcher les exploits accidentels et identifier les menaces internes malveillantes
- Superbes visualisations
Les inconvénients:
- Contient de nombreuses fonctionnalités personnalisables dont l'exploration complète peut prendre du temps
Offres NNT un essai gratuit de Change Tracker .
7. Sécurité intérieure
InsiderSecurity est un système de détection des violations SaaS basé à Singapour. Le service est un mélange de logiciel et d'expertise humaine car la société propose une véritable analyse experte des enregistrements d'événements de menace générés sur votre réseau.
Principales caractéristiques
- Service basé sur le cloud
- Soutenu par des consultants experts en sécurité
- Surveille toutes les activités
La plate-forme offre une détection rapide des violations et une correction automatisée ainsi qu'une analyse humaine en ligne qui donne des conseils de sécurité. En plus de la détection des logiciels malveillants, ce service surveille les activités des utilisateurs autorisés pour détecter les attaques internes. Fondamentalement, toute exécution de logiciel sur votre système est examinée pour déterminer son intention et le système de sécurité remonte à l'auteur de toute activité malveillante.
Avantages:
- Protection contre les violations offerte via une simple intégration SaaS
- Offre des conseils d'experts, idéal pour les grandes entreprises
- Fournit une correction automatisée
Les inconvénients:
- Pas d'essai gratuit
- Conçu davantage pour les réseaux d'entreprise
Ce service en ligne pourrait vous éviter des poursuites en cas de violation du système. Vous pouvez voir comment cela fonctionne en demander une démo .
8. ActiveReach HackWatchman
Le système de détection des violations ActiveReach s'appelle HackWatchman. Il s’agit d’un service géré de détection des violations, vous n’avez donc pas besoin de rester assis devant le tableau de bord toute la journée. Le personnel d'ActiveReach effectue tout le travail de surveillance pour vous et vous avertit en cas de violation.
Principales caractéristiques
- Un service géré
- Utilise des pots de miel
- Protège les données
Cette solution de protection est unique. Il identifie les dispositifs de stockage de données cruciaux et les imite. L’idée est d’éloigner les pirates de vos véritables emplacements de stockage de données vers la version fantôme créée par HackWatchman.
Le système HackWatchman comprend des appareils physiques qui se connectent aux équipements surveillés. Cela renvoie aux serveurs ActiveReach où les analystes examinent les enregistrements d'événements dès leur arrivée. Il faut des compétences pour éliminer les faux positifs et détecter les modèles d’attaque. La stratégie Activereach confie les tâches de détection des violations à des spécialistes expérimentés en cybersécurité.
Avantages:
- Détection des violations proposée en tant que service géré
- Tire parti des pots de miel pour arrêter les violations dès le début
- Offre des solutions hautement personnalisables
Les inconvénients:
- Uniquement disponible en tant que service géré
- Mieux adapté aux grandes organisations
Bien que le recours à des analystes humains semble être un pas en arrière, il permet de résoudre le problème des rapports constants de « faux positifs » qui peuvent submerger un service informatique typique. ActiveReach propose une démo gratuite du système HackWatchman.
9. Défenseur de dernière ligne
Lastline utilise des méthodes d'IA dans le système Defender. Malgré ses méthodes d’apprentissage automatique automatisées, Defender n’est pas une solution standard. L'installation commence par une consultation. La prochaine étape est une proposition qui présente une solution sur mesure.
Principales caractéristiques
- Service sur mesure
- Détection basée sur l'IA
- Protège le réseau, les ressources cloud, les systèmes de messagerie et les appareils IoT
La société compte un grand nombre d’utilisateurs existants à travers le monde, couvrant des millions de comptes d’utilisateurs. Les acheteurs de Defender sont dispersés en Amérique du Nord, en Europe, en Asie et en Australasie.
Defender est disponible dans des packages spécialisés axés sur le réseau, sur les systèmes de messagerie, sur les ressources cloud et sur les appareils IoT. L’élément IA du package permet de filtrer les faux positifs, afin que votre équipe d’administration système ne soit pas submergée par des alertes non pertinentes ou déclenchées par erreur.
Lastline propose une démo de son logiciel sur son site internet.
Avantages:
- Tire parti de l’intelligence artificielle pour découvrir les violations et autres activités malveillantes
- Spécialisé dans la sécurité des entreprises
- Peut protéger les actifs dans de nombreux environnements (cloud, IoT, LAN, etc.)
Les inconvénients:
- Aucun essai gratuit proposé
10. SpyCloud
SpyCloud se concentre sur l'activité des comptes autorisés et s'assure qu'ils ne sont pas piratés. À l’heure où les escroqueries par phishing sont répandues, il est difficile pour un logiciel de surveillance de bloquer les activités malveillantes. Si le logiciel est installé par un utilisateur autorisé ou si un compte utilisateur valide lance une série de programmes légitimes, il est presque impossible pour les systèmes audiovisuels traditionnels de protéger votre système.
Principales caractéristiques
- Analyses des comptes piratés
- Détection basée sur l'intention
- Identifie une activité illogique
SpyCloud contourne le problème de décider quels processeurs en cours d'exécution sont valides et lesquels ont des intentions malveillantes. Plutôt que de surveiller tous les événements sur le réseau, il se concentre sur les activités intentionnelles de l'utilisateur. Il vérifie des facteurs tels que l'emplacement de connexion comparé à l'emplacement connu de l'utilisateur et détecte également les accès simultanés impossibles par le même compte.
Protection des données
La protection des données devient chaque jour de plus en plus difficile. Vous ne pouvez pas compter uniquement sur un pare-feu et un antivirus traditionnel pour empêcher la divulgation de données ou les violations du système.
De nos jours, les pirates informatiques savent comment inciter les employés à divulguer leurs identifiants de connexion. Il ne suffit donc pas de simplement examiner les accès extérieurs à votre système pour protéger les magasins de données de votre entreprise. Vous avez besoin d’un logiciel de protection des données plus sophistiqué, tel qu’un système de détection des violations.
FAQ sur les systèmes de détection des violations
Que sont les outils de détection des violations ?
Les systèmes de détection des violations recherchent spécifiquement les signes de vol de données. Ces analyses peuvent être un système de détection d'intrusion exécuté en interne, mais elles peuvent également être mises en œuvre via des analyses du Dark Web qui recherchent des exemples de données d'entreprise à vendre, notamment les informations d'identification des employés ou les informations personnelles des clients.
Quelles sont les 4 méthodes de détection des menaces ?
Il existe quatre méthodes de détection des menaces :
- Falsification de la configuration, qui identifie les modifications non autorisées des paramètres de l'appareil qui affaiblissent la sécurité du système
- Détection d'une anomalie, qui recherche une activité inhabituelle du réseau ou du processeur
- Indicateurs de compromis, également appelée détection basée sur les signatures, recherche une séquence d'actions connues pour être communes à l'activité des pirates informatiques.
- Analyse comportementale, qui établit une base de référence d'activité normale par compte utilisateur, puis recherche les écarts par rapport à cette norme pour détecter le piratage de compte ou les menaces internes.
Quels sont les trois principaux types de détection ?
Les systèmes de détection se concentrent sur trois domaines, ce qui crée trois catégories de systèmes de détection des menaces :
- Systèmes de détection d'intrusion basés sur l'hôte : Les services HIDS examinent les fichiers journaux
- Systèmes de détection d'intrusion basés sur le réseau: Les services NIDS analysent le trafic réseau à la recherche d'activités malveillantes et peuvent inclure une inspection approfondie des paquets.
- Systèmes de détection d'intrusion basés sur des applications: Services SIDA qui examinent les activités de l'utilisateur en relation avec les applications Web