Categories: FirewallSicherheit

Detektive fürs LAN: Intrusion Detection-Systeme im Test

Systemfremde Speicherung: Die Protokollierung und Archivierung von Daten sollte auf externen oder vom IDS unabhängigen Systemen möglich sein, im Idealfall auf einem zentralen Managementserver. Auf diese Weise erhält die Infrastruktur mehr Stabilität und Backups können in Übereinstimmung mit den Backup-Richtlinen des Unternehmens durchgeführt werden, ohne dass man ein neues System für das IDS erstellen muss. IDS-Informationen zählen zu den wichtigsten Daten, die in einem Unternehmen gesammelt werden, und sollten daher für Referenzzwecke mehrere Monate oder sogar Jahre gespeichert werden. Die zentrale Speicherung der Daten von großen Netzwerken mit mehreren IDS-/IPS-Sensoren erleichtert ebenfalls die Datenverwaltung. Intrusion Detection- und Intrusion Prevention-Systeme sind leider bekannt dafür, enorme Datenmengen zu produzieren.

Die Leistung sollte auf die Größe und die Anforderungen des Unternehmens zugeschnitten sein. Manche IDS verarbeiten zur Überwachung von Netzwerken Unmengen von Daten. Ein Netzwerk ist jedoch immer nur so schnell wie das schwächste Glied: Man sollte also darauf achten, dass das IDS keine Engpässe verursacht. Eine Lösung kann darin bestehen, mehrere IDS-Sensoren in unterschiedlichen Netzwerksegmenten einzusetzen. Zwar erfordert dies mehr administratorische Ressourcen, die Leistung wird jedoch nicht so stark beeinträchtigt. Hierbei kommt es auf den Datendurchsatz an. Eine IDS-/IPS-Engine mit 100 MBit/s sollte nicht an einen Backbone im Gigabit-Bereich angeschlossen werden.

Skalierbarkeit: Neben der Performance sollte bei der Evaluierung eines IDS sichergestellt werden, dass die Ausstattung skalierbar ist und mit den Sicherheitsanforderungen eines wachsenden Unternehmens, insbesondere mit den zu verarbeitenden Datenmengen, mithalten kann.

Standardisierung aufgezeichneter Daten: Zwar verfügen die meisten IDS über eigene, integrierte Systeme zur Berichterstellung, doch kann man nie wissen, welche Berichte zu welchem Zeitpunkt aus den gesammelten Daten benötigt werden. Das entsprechende IDS ist dann vielleicht schon vor Jahren ausgetauscht worden. Daher ist es wichtig, die Daten in standardisierten Formaten zu archivieren, um sie auf unabhängige Systeme übertragen zu können.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

April-Patchday: Microsoft schließt 149 Sicherheitslücken

Es ist der umfangreichste Patchday seit 2017. Allerdings bringt der April Fixes für lediglich drei…

3 Wochen ago

ARIS AI Companion: KI-gestütztes Process Mining

Jeder Mitarbeiter kann zukünftig Prozesse analysieren und Ineffizienzen im Unternehmen identifizieren.

3 Wochen ago

Sovereign Cloud und KI führen Provider zu neuem Wachstum

KI-Boom erhöht Bedarf an DSGVO-konformen Hyperscaler-Leistungen. Zwei neue ISG-Studien zeigen, welche IT-Dienstleister profitieren werden.

3 Wochen ago

Datendiebstahl unter macOS: Zwei neue Kampagnen aufgedeckt

Den Cyberkriminellen geht es um vertrauliche Nutzerdaten wie Passwörter. Unter anderem kommen gefälschte Werbeanzeigen zum…

3 Wochen ago

Neue Chipfabriken: Samsung und TSMC erhalten Milliardenförderung in den USA

TSMC erhält eine Zusage über 6,6 Milliarden Dollar. Auch bei Samsung ist von einem Betrag…

3 Wochen ago

Weltweiter PC-Markt wächst 1,5 Prozent im ersten Quartal

Das Plus beendet eine zweijährige Durststrecke. Der Markt erreicht in etwa das Volumen vor der…

3 Wochen ago