安利|最好用的五大开源入侵检测工具!

  

  作为网络安全专业人士,我们一直在阻止攻击者访问我们的网络,但随着移动设备,分布式团队和物联网(物联网)的兴起,使得对网络的保护更加困难。网络安全工作者不得不引起重视的问题是,当攻击者成功攻陷你的网络时,你发现攻击的时间越长,数据泄露所造成的损失越大。   

  

  通过采用强大的事件响应计划支持的可靠入侵检测系统(id),用户可以减少漏洞的潜在损害。   

  

  安利|最好用的五大开源入侵检测工具!”>
  </p>
  <p>
  IDS通常分为两组:基于特征码的id,它会通过扫描发现它们存在的已知的恶意流量并进行警报。此外还有基于异常的id,它会通过查看基线来暴露异常状况。
  </p>
  <p>
  如果想要保护数据和系统,在网络中部署IDS至关重要,从内部服务器到数据中心再到公共云环境都应该进行相关部署。值得注意的是,IDS还可以揭示员工的不当行为,包括内部威胁以及工作时间通过Netflix或Facebook Messenger等传输工具聊天的怠工行为。
  </p>
  <p>
  幸运的是,有许多开源入侵检测工具值得大家尝试,接下来我们就来列举五个例子。
  </p>
  <p>
  <强>
  1,Snort
  </强>
  </p>
  <p>
  作为IDS的事实标准,Snort是一个非常有价值的工具。此Linux实用程序易于部署,可配置为监视网络流量以进行入侵尝试,记录入侵行为,并在检测到入侵尝试时执行指定的操作。它是部署最广泛的IDS工具之一,也可作为入侵防御系统(IPS)。
  </p>
  <p>
  Snort可追溯到1998年,至今仍没有消失的迹象,有一些活跃的社区提供了很好的帮助和支持.Snort没有GUI(图形用户界面),且缺少一个管理控制台,但用户可以使用另一个像Snorby或基地这样的开源工具来弥补这个缺陷.Snort提供的高水平定制为许多不同的组织提供了很好的选择。
  </p>
  <p>
  如果你不想出于某些原因使用Snort,那么Suricata也是一个很好的选择。
  </p>
  <p>
  <强>
  2,兄弟
  </强>
  </p>
  <p>
  兄弟能够通过分析引擎将流量转换成一系列事件,可以检测可疑的特征码和异常。用户可以使用brol——脚本为策略引擎设计任务,这对于希望通过自动化完成更多工作的人来说是一个不错的选择,例如,该工具能够自动下载它在网络上发现的可疑文件,并将它们发送给分析人员,如果发现任何异常情况,将通知相关人员,将源文件列入黑名单,并关闭下载它的设备。
  </p>
  <p>
  兄弟的缺点在于,用户如果想通过它提取最大的价值,需要建立一个陡峭的学习曲线,而且可能会非常复杂。然而,该社区还在不断成长,并为用户提供了越来越多的帮助,兄弟能够检测其他入侵检测工具可能会忽略的异常和模式。
  </p>
  <p>
  <强>
  3,天命
  </强>
  </p>
  <p>
  作为无线IDS的标准,天命是大多数企业必不可少的工具。它专注于无线协议,包括wi - fi和蓝牙,并追踪员工未经授权创建的接入点。它可以检测默认网络或配置漏洞,并且可以跳频,但搜索网络需要很长时间,并且获取最佳结果的搜索范围有限。
  </p>
  <p>
  命运能够在几个不同的平台上运行,包括Android和iOS,但对于Windows的支持有限。此外还有各种用于集成其他工具的API,能够为更高的工作负载提供多线程数据包解码。最近其推出了一个全新的,基于网络用户的界面,支持扩展插件。
  </p>
  <p>
  <强>
  4,OSSEC
  </强>
  </p>
  <p>
  基于主机的id或hid灯,我们来看一下OSSEC,这是迄今为止功能最全面的hid灯选择。它非常易于扩展,能够在大多数操作系统上运行,包括Windows、Linux、Mac OS, Solaris等。它具有客户端/服务器体系结构,可将警报和日志发送到中央服务器进行分析。这意味着即使主机系统被脱机或完全受损,警报也会发出。通过该体系结构,能够使部署更加简单,因为它可以实现多个代理的集中管理。
  </p>
  <p>
  OSSEC是一个小型的安装程序,一旦启动并运行,对系统资源的占用非常小。此外它也是可定制的,可以配置为自动实时操作.OSSEC有一个庞大的社区,有大量资源可供使用。
  </p>
  <p>
  如果你对中心服务器有所顾虑,那么你可能将夏末节实验室纳入你的替代方案,它也是基于主机的,但是它提供了代理的多种输出方法。
  </p>
  <p>
  <h2 class=安利|最好用的五大开源入侵检测工具!