top 10 best intrusion detection systems
TOP 침입 탐지 시스템 (IDS) 목록 및 비교. IDS 란 무엇입니까? 최고의 IDS 소프트웨어 기반 기능, 장점 및 단점 선택 :
최고의 침입 탐지 시스템을 찾고 계십니까? 오늘날 시장에서 사용할 수있는 IDS에 대한 자세한 리뷰를 읽어보십시오.
애플리케이션 보안 관행 인 침입 감지는 사이버 공격을 최소화하고 새로운 위협을 차단하기 위해 사용되며,이를 발생시키는 데 사용되는 시스템 또는 소프트웨어가 침입 감지 시스템입니다.
학습 내용 :
침입 탐지 시스템 (IDS)이란 무엇입니까?
의심 스럽거나 비정상적인 활동이 있는지 네트워크 환경을 모니터링하고 문제가 발생하면 관리자에게 경고하는 보안 소프트웨어입니다.
침입 탐지 시스템의 중요성은 아무리 강조해도 지나치지 않습니다. 조직의 IT 부서는 기술 환경 내에서 발생하는 잠재적 인 악의적 인 활동에 대한 통찰력을 얻기 위해 시스템을 배포합니다.
또한 점점 더 안전하고 신뢰할 수있는 방식으로 부서와 조직간에 정보를 전송할 수 있습니다. 여러면에서 방화벽, 바이러스 백신, 메시지 암호화 등과 같은 다른 사이버 보안 기술에 대한 업그레이드입니다.
사이버 존재를 보호하는 것과 관련하여 느슨해 질 수는 없습니다. Cyber Defense Magazine에 따르면 2017 년 악성 코드 공격의 평균 비용은 240 만 달러 . 이는 중소 기업이 견딜 수없는 손실입니다.
불행히도 Cyber Defense Magazine은 사이버 공격의 40 % 이상이 소규모 기업을 대상으로한다고 말합니다. 또한 데이터 보안 및 분석 회사 인 Varonis가 제공하는 사이버 보안에 대한 다음 통계는 네트워크의 안전과 무결성에 대해 더욱 걱정하게했습니다.
(영상 출처 )
위의 인포 그래픽은 네트워크 및 / 또는 시스템이 손상되는 것을 방지하기 위해 연중 무휴 24 시간 보안을 유지해야 함을 나타냅니다. 물론 시스템이 준비되어 있지 않으면 악의적이거나 비정상적인 활동에 대해 네트워크 환경을 연중 무휴 24 시간 모니터링하는 것이 사실상 불가능하다는 것을 우리 모두 알고 있습니다.
여기에서 방화벽, 안티 바이러스, 메시지 암호화, IPS 및 침입 탐지 시스템 (IDS)과 같은 사이버 보안 도구가 등장합니다. 여기에서는 IDS 시장과 관련된 규모 및 기타 주요 통계, 최상의 침입 탐지 시스템 비교와 함께 자주 묻는 질문을 포함하여 IDS에 대해 논의 할 것입니다.
시작하자!!
IDS에 대해 자주 묻는 질문
Q # 1) 침입 탐지 시스템이란 무엇입니까?
대답: 침입 탐지 시스템에 대해 가장 많이 묻는 질문입니다. 소프트웨어 애플리케이션 또는 장치 인 침입 감지 시스템은 네트워크 트래픽을 모니터링하여 일상적인 / 의심스러운 활동 또는 정책 위반을 확인합니다.
시스템은 이상이 감지되면 즉시 관리자에게 경고합니다. 이것이 IDS의 주요 기능입니다. 그러나 악의적 인 활동에도 대응할 수있는 일부 IDS가 있습니다. 예를 들어, IDS는 탐지 된 의심스러운 IP 주소에서 들어오는 트래픽을 차단할 수 있습니다.
Q # 2) 침입 탐지 시스템에는 어떤 유형이 있습니까?
대답: 침입 탐지 시스템에는 크게 두 가지 유형이 있습니다.
여기에는 다음이 포함됩니다.
- NIDS (네트워크 침입 감지 시스템)
- 호스트 침입 탐지 시스템 (HIDS)
전체 서브넷의 트래픽을 분석하는 시스템 인 NIDS는 모든 네트워크 장치에서 송수신되는 인바운드 및 아웃 바운드 트래픽을 모두 추적합니다.
기업 내부 네트워크와 인터넷 모두에 직접 액세스 할 수있는 시스템 인 HIDS는 전체 시스템 파일 세트의 '사진'을 캡처 한 다음이를 이전 사진과 비교합니다. 시스템이 누락 된 파일 등과 같은 주요 불일치를 발견하면 즉시 관리자에게 경고합니다.
두 가지 주요 IDS 유형 외에도 이러한 IDS 유형에는 두 가지 주요 하위 집합이 있습니다.
IDS 하위 집합에는 다음이 포함됩니다.
- 서명 기반 침입 탐지 시스템 (SBIDS)
- 이상 기반 침입 탐지 시스템 (ABIDS)
안티 바이러스 소프트웨어처럼 작동하는 IDS 인 SBIDS는 네트워크를 통해 전달되는 모든 패킷을 추적 한 다음 익숙한 악성 위협의 특성이나 시그니처가 포함 된 데이터베이스와 비교합니다.
마지막으로 ABIDS는 네트워크의 트래픽을 추적 한 다음이를 확립 된 측정 값과 비교하여 시스템이 포트, 프로토콜, 대역폭 및 기타 장치 측면에서 네트워크에 대해 정상적인 것을 찾을 수 있도록합니다. ABIDS는 네트워크의 비정상적이거나 잠재적으로 악의적 인 활동에 대해 관리자에게 신속하게 경고 할 수 있습니다.
Q # 3) 침입 탐지 시스템의 기능은 무엇입니까?
대답: IDS의 기본 기능은 네트워크 트래픽을 모니터링하여 권한이없는 사람의 침입 시도를 감지하는 것입니다. 그러나 IDS의 다른 기능 / 기능도 있습니다.
여기에는 다음이 포함됩니다.
- 다른 보안 제어에 필요한 파일, 라우터, 키 관리 서버 및 방화벽의 작동을 모니터링하며 이는 사이버 공격을 식별, 방지 및 복구하는 데 도움이되는 제어입니다.
- 비전문가가 사용자 친화적 인 인터페이스를 제공하여 시스템 보안을 관리 할 수 있습니다.
- 관리자가 일반적으로 분석하고 추적하기 어려운 운영 체제의 주요 감사 추적 및 기타 로그를 조정, 정렬 및 이해할 수 있도록합니다.
- 침입 시도에 대응하기 위해 침입자 또는 서버를 차단합니다.
- 관리자에게 네트워크 보안이 침해되었음을 알립니다.
- 변경된 데이터 파일을 감지하고보고합니다.
- 시스템의 정보를 일치시킬 수있는 광범위한 공격 서명 데이터베이스를 제공합니다.
Q # 4) IDS의 이점은 무엇입니까?
대답: 침입 탐지 소프트웨어에는 몇 가지 이점이 있습니다. 첫째, IDS 소프트웨어는 네트워크에서 비정상적이거나 잠재적으로 악의적 인 활동을 탐지 할 수있는 기능을 제공합니다.
조직에서 IDS를 사용하는 또 다른 이유는 관련 사람들이 네트워크에서 발생하는 사이버 공격 시도 횟수뿐만 아니라 유형도 분석 할 수있는 능력을 갖추기 때문입니다. 이렇게하면 더 나은 제어를 구현하거나 기존 보안 시스템을 변경하는 데 필요한 정보를 조직에 제공 할 수 있습니다.
IDS 소프트웨어의 다른 이점은 다음과 같습니다.
- 네트워크 장치 구성 내에서 문제 또는 버그를 감지합니다. 이것은 미래의 위험을 더 잘 평가하는 데 도움이 될 것입니다.
- 규정 준수 달성. 조직에 네트워크 전반에 대한 가시성을 제공하므로 IDS로 보안 규정을보다 쉽게 충족 할 수 있습니다.
- 보안 대응 개선. IDS 센서를 사용하면 네트워크 호스트 및 장치를 식별하도록 설계된 네트워크 패킷 내의 데이터를 평가할 수 있습니다. 또한 사용중인 서비스의 운영 체제를 감지 할 수 있습니다.
Q # 5) IDS, IPS, 방화벽의 차이점은 무엇입니까?
대답: 이것은 IDS에 대한 또 다른 자주 묻는 질문입니다. 세 가지 필수 네트워크 구성 요소, 즉 IDS, IPS 및 방화벽은 네트워크의 보안을 보장하는 데 도움이됩니다. 그러나 이러한 구성 요소가 작동하고 네트워크를 보호하는 방법에는 차이가 있습니다.
방화벽과 IPS / IDS의 가장 큰 차이점은 기본 기능입니다. 방화벽이 네트워크 트래픽을 차단하고 필터링하는 동안 IDS / IPS는 악의적 인 활동을 식별하고 관리자에게 사이버 공격을 방지하도록 경고합니다.
규칙 기반 엔진 인 방화벽은 트래픽 소스, 대상 주소, 대상 포트, 소스 주소 및 프로토콜 유형을 분석하여 들어오는 트래픽을 허용할지 차단할지 여부를 결정합니다.
활성 장치 인 IPS는 방화벽과 나머지 네트워크 사이에 있으며 시스템은 패킷을 네트워크로 차단하거나 허용하기 전에 인바운드 패킷과 용도를 추적합니다.
수동 장치 인 IDS는 네트워크를 통해 전달되는 데이터 패킷을 모니터링 한 다음이를 서명 데이터베이스의 패턴과 비교하여 관리자에게 경고할지 여부를 결정합니다. 침입 탐지 소프트웨어가 비정상적인 패턴이나 정상에서 벗어난 패턴을 탐지 한 후 관리자에게 활동을보고합니다.
사실 확인 : Global Market Insights Inc.에서 최근 발표 한 보고서에 따르면 침입 탐지 / 방지 시스템 시장은 2018 년 30 억 달러에서 2025 년 80 억 달러 . 침입 탐지 / 방지 시스템 시장의 성장을 이끄는 주요 요인은 내부 및 외부 적으로 발생하는 비 윤리적 관행과 사이버 공격의 엄청난 증가입니다.
위의 내용 외에도 GMI 보고서는 네트워크 기반 IDS가 전 세계 침입 탐지 / 방지 시스템 시장에서 점유율의 20 % 이상을 차지한다고 밝혔습니다. 또한 Future Market Insights (FMI)의 침입 탐지 시스템 시장 조사 글로벌 IDS 시장은 유형, 서비스 및 배포 모델에 따라 분류된다고 말합니다.
HIDS와 NIDS는 시장이 세분화되는 방식을 기반으로하는 두 가지 유형입니다.
IDS 시장을 분류 할 수있는 서비스는 관리 형 서비스, 설계 및 통합 서비스, 컨설팅 서비스, 교육 및 교육입니다. 마지막으로 IDS 시장을 세분화하는 데 사용할 수있는 두 가지 배포 모델은 온 프레미스 배포와 클라우드 배포입니다.
다음은 유형, 구성 요소, 배포 모델, 애플리케이션 및 지역을 기반으로 글로벌 IDS / IPS 시장을 보여주는 GMI (Global Market Insights)의 흐름도입니다.
(영상 출처 )
프로 유형 : 선택할 수있는 침입 탐지 시스템이 많이 있습니다. 따라서 고유 한 요구 사항에 가장 적합한 침입 감지 시스템 소프트웨어를 찾기가 어려울 수 있습니다.
그러나 다음과 같은 IDS 소프트웨어를 선택하는 것이 좋습니다.
- 고유 한 요구 사항을 충족합니다.
- 네트워크에서 지원할 수 있습니다.
- 예산에 적합합니다.
- 유선 및 무선 시스템과 모두 호환됩니다.
- 확장 할 수 있습니다.
- 상호 운용성이 향상됩니다.
- 서명 업데이트를 포함합니다.
최고의 침입 탐지 소프트웨어 목록
아래에 나열된 것은 오늘날 세계에서 사용할 수있는 최고의 침입 탐지 시스템입니다.
상위 5 대 침입 탐지 시스템 비교
도구 이름 | 플랫폼 | IDS 유형 | 우리의 평가 ***** | 풍모 |
---|---|---|---|---|
형 | Unix, Linux, Mac-OS | 둥지 | 4/5 | 트래픽 로깅 및 분석, 패킷, 이벤트 엔진, 정책 스크립트, SNMP 트래픽 모니터링 기능, FTP, DNS 및 HTTP 활동을 추적하는 기능. |
OSSEC | Unix, Linux, Windows, Mac-OS | HIDS | 4/5 | 오픈 소스 HIDS 보안을 무료로 사용할 수 있습니다. Windows에서 레지스트리 변경을 감지하는 기능, Mac-OS에서 루트 계정에 대한 모든 시도를 모니터링하는 기능, 다루는 로그 파일에는 메일, FTP 및 웹 서버 데이터가 포함됩니다. |
흡입 | 유닉스, 리눅스, 윈도우 | 둥지 | 5/5 | 패킷 스니퍼, 패킷 로거, 위협 인텔리전스, 서명 차단, 보안 서명에 대한 실시간 업데이트, 심층보고, OS 핑거 프린팅, SMB 프로브, CGI 공격, 버퍼 오버 플로우 공격 및 스텔스 포트 스캔을 포함한 다양한 이벤트를 감지하는 기능. |
Suricata | Unix, Linux, Windows, Mac-OS | 둥지 | 4/5 | 애플리케이션 계층에서 데이터를 수집하고, TCP, IP, UDP, ICMP 및 TLS와 같은 낮은 수준에서 프로토콜 활동을 모니터링하는 기능, SMB, HTTP 및 FTP와 같은 네트워크 애플리케이션에 대한 실시간 추적, 내장 스크립팅 모듈 인 Anaval, Squil, BASE 및 Snorby와 같은 타사 도구와의 통합은 서명 및 이상 기반 방법을 모두 사용합니다. 영리한 처리 아키텍처. |
보안 양파 | Linux, Mac-OS | HIDS, NIDS | 4/5 | 로그 관리에 중점을 둔 완전한 Linux 배포, 엔터프라이즈 보안 모니터링 및 침입 감지 인 Runs on Ubuntu는 NetworkMiner, Snorby, Xplico, Sguil, ELSA 및 Kibana를 포함한 여러 분석 및 프런트 엔드 도구의 요소를 통합합니다. HIDS 기능도 포함하고, 패킷 스니퍼는 네트워크 분석을 수행하고, 멋진 그래프와 차트를 포함합니다. |
이동합시다 !!
#1)SolarWinds 보안 이벤트 관리자
최고의 대기업.
SolarWinds Security Event Manager 가격 : $ 4,585부터
Windows에서 실행되는 IDS 인 SolarWinds Event Manager는 Windows PC뿐만 아니라 Mac-OS, Linux 및 Unix 컴퓨터에서도 생성 된 메시지를 기록 할 수 있습니다. 시스템의 파일 관리와 관련하여 SolarWinds Event Manager를 HIDS로 분류 할 수 있습니다.
그러나 Snort에서 수집 한 데이터를 관리하므로 NIDS로 간주 할 수도 있습니다.
SolarWinds에서 트래픽 데이터는 네트워크를 통과 할 때 네트워크 침입 감지를 사용하여 검사됩니다. 여기서 패킷을 캡처하는 도구는 Snort이고 SolarWinds는 분석에 사용됩니다. 또한이 IDS는 NIDS 활동 인 Snort에서 실시간으로 네트워크 데이터를 수신 할 수 있습니다.
이 시스템은 이벤트 상관을위한 700 개 이상의 규칙으로 구성됩니다. 이를 통해 의심스러운 활동을 감지 할뿐만 아니라 교정 활동을 자동으로 구현할 수도 있습니다. 전반적으로 SolarWinds Event Manager는 포괄적 인 네트워크 보안 도구입니다.
풍모:
Windows에서 실행되고, Windows PC 및 Mac-OS, Linux 및 Unix 컴퓨터에서 생성 된 메시지를 기록하고, snort로 수집 된 데이터를 관리하고, 네트워크 침입 감지를 사용하여 트래픽 데이터를 검사하고, Snort에서 실시간으로 네트워크 데이터를 수신 할 수 있습니다. 이벤트 상관을위한 700 개 이상의 규칙으로 구성됩니다.
단점 :
- 강력한 보고서 사용자 지정.
- 낮은 빈도의 버전 업데이트.
우리의 검토 : 포괄적 인 네트워크 보안 도구 인 SolarWinds Event Manager를 사용하면 네트워크에서 악의적 인 활동을 즉시 차단할 수 있습니다. 최소 $ 4,585를 지출 할 수 있다면 훌륭한 IDS입니다.
=> 무료 다운로드 SolarWinds 보안 이벤트 관리자 도구# 2) 형
가격: 비어 있는.
최고의 네트워킹에 의존하는 모든 비즈니스.
무료 네트워크 침입 감지 시스템 인 Bro는 침입 감지 이상의 기능을 수행 할 수 있습니다. 또한 시그니처 분석을 수행 할 수 있습니다. 즉, Bros에는 트래픽 로깅과 분석이라는 두 단계의 침입 탐지가 있습니다.
위의 것 외에도 Bro IDS 소프트웨어는 이벤트 엔진과 정책 스크립트라는 두 가지 요소를 사용하여 작동합니다. 이벤트 엔진의 목적은 HTTP 요청 또는 새 TCP 연결과 같은 트리거 이벤트를 추적하는 것입니다. 반면에 정책 스크립트는 이벤트 데이터를 마이닝하는 데 사용됩니다.
이 침입 탐지 시스템 소프트웨어는 Unix, Linux 및 Mac-OS에 설치할 수 있습니다.
풍모:
트래픽 로깅 및 분석은 패킷, 이벤트 엔진, 정책 스크립트, SNMP 트래픽 모니터링 기능, FTP, DNS 및 HTTP 활동 추적 기능에 대한 가시성을 제공합니다.
단점 :
- 비 분석가를위한 어려운 학습 곡선.
- 설치의 용이성, 유용성 및 GUI에 거의 초점을 맞추지 않습니다.
우리의 검토 : Bro는 좋은 수준의 준비 상태를 보여줍니다. 즉, 장기적인 성공을 보장하기 위해 IDS를 찾는 모든 사람에게 훌륭한 도구입니다.
웹 사이트 : 형
# 3) OSSEC
가격: 비어 있는
최고의 중대형 기업.
오픈 소스 보안의 약자 인 OSSEC는 오늘날 사용 가능한 최고의 오픈 소스 HIDS 도구입니다. 여기에는 클라이언트 / 서버 기반 로깅 아키텍처 및 관리가 포함되며 모든 주요 운영 체제에서 실행됩니다.
OSSEC 도구는 중요한 파일의 체크리스트를 작성하고 수시로 유효성을 검증하는 데 효율적입니다. 이를 통해 의심스러운 문제가 발생하면 도구가 네트워크 관리자에게 즉시 알릴 수 있습니다.
IDS 소프트웨어는 Windows의 무단 레지스트리 수정과 Mac-OS의 루트 계정에 대한 모든 시도를 모니터링 할 수 있습니다. 침입 탐지 관리를 더 쉽게하기 위해 OSSEC는 모든 네트워크 컴퓨터의 정보를 단일 콘솔에 통합합니다. IDS가 무언가를 감지하면이 콘솔에 경고가 표시됩니다.
풍모:
무료 오픈 소스 HIDS 보안, Windows에서 레지스트리 변경을 감지하는 기능, Mac-OS에서 루트 계정에 대한 모든 시도를 모니터링하는 기능, 포함 된 로그 파일에는 메일, FTP 및 웹 서버 데이터가 포함됩니다.
단점 :
- 문제가있는 사전 공유 키.
- 서버 에이전트 모드에서만 Windows 지원.
- 시스템을 설정하고 관리하는 데 필요한 상당한 기술력.
우리의 검토 : OSSEC는 실시간 경고를 제공하면서 루트킷 탐지를 수행하고 파일 무결성을 모니터링 할 수있는 IDS를 찾는 모든 조직을위한 훌륭한 도구입니다.
웹 사이트 : OSSEC
# 4) 코골이
가격: 비어 있는
최고의 중소기업.
선도적 인 NIDS 도구 인 Snort는 무료로 사용할 수 있으며 Windows에 설치할 수있는 몇 안되는 침입 감지 시스템 중 하나입니다. Snort는 침입 탐지기 일뿐만 아니라 패킷 로거 및 패킷 스니퍼이기도합니다. 그러나이 도구의 가장 중요한 기능은 침입 감지입니다.
방화벽과 마찬가지로 Snort에는 규칙 기반 구성이 있습니다. snort 웹 사이트에서 기본 규칙을 다운로드 한 다음 특정 요구 사항에 따라 사용자 지정할 수 있습니다. Snort는 이상 기반 및 서명 기반 방법을 모두 사용하여 침입 탐지를 수행합니다.
또한 Snort의 기본 규칙을 사용하여 OS 핑거 프린팅, SMB 프로브, CGI 공격, 버퍼 오버플로 공격 및 스텔스 포트 스캔을 포함한 다양한 이벤트를 탐지 할 수 있습니다.
풍모:
패킷 스니퍼, 패킷 로거, 위협 인텔리전스, 서명 차단, 보안 서명에 대한 실시간 업데이트, 심층보고, OS 핑거 프린팅, SMB 프로브, CGI 공격, 버퍼 오버플로 공격 및 스텔스 포트 스캔을 포함한 다양한 이벤트 감지 기능 .
단점 :
- 업그레이드는 종종 위험합니다.
- Cisco 버그로 불안정합니다.
우리의 검토 : Snort는 사용자 친화적 인 인터페이스로 IDS를 찾는 모든 사람에게 좋은 도구입니다. 수집하는 데이터에 대한 심층 분석에도 유용합니다.
웹 사이트 : 흡입
# 5) 수리 카타
가격: 비어 있는
최고의 중대형 기업.
강력한 네트워크 위협 탐지 엔진 인 Suricata는 Snort의 주요 대안 중 하나입니다. 그러나이 도구가 snort보다 나은 점은 애플리케이션 계층에서 데이터 수집을 수행한다는 것입니다. 또한이 IDS는 침입 감지, 네트워크 보안 모니터링 및 인라인 침입 방지를 실시간으로 수행 할 수 있습니다.
Suricata 도구는 SMB, FTP 및 HTTP와 같은 상위 수준 프로토콜을 이해하고 UDP, TLS, TCP 및 ICMP와 같은 하위 수준 프로토콜을 모니터링 할 수 있습니다. 마지막으로이 IDS는 네트워크 관리자에게 파일 추출 기능을 제공하여 의심스러운 파일을 스스로 검사 할 수 있도록합니다.
풍모:
애플리케이션 계층에서 데이터 수집, TCP, IP, UDP, ICMP 및 TLS와 같은 하위 수준에서 프로토콜 활동을 모니터링하는 기능, SMB, HTTP 및 FTP와 같은 네트워크 애플리케이션에 대한 실시간 추적, 타사 도구와의 통합 Anaval, Squil, BASE 및 Snorby와 같은 내장 스크립팅 모듈은 서명 및 이상 기반 방법, 영리한 처리 아키텍처를 모두 사용합니다.
단점 :
- 복잡한 설치 과정.
- Snort보다 작은 커뮤니티.
우리의 검토 : Suricata는 서명에 의존하고 엔터프라이즈 네트워크에서 실행할 수있는 Snort의 대안을 찾고있는 경우 훌륭한 도구입니다.
웹 사이트 : Suricata
# 6) 보안 양파
가격: 비어 있는
최고의 중대형 기업.
많은 시간을 절약 할 수있는 IDS 인 Security Onion은 침입 감지에만 유용하지 않습니다. 또한 로그 관리, 엔터프라이즈 보안 모니터링 및 침입 감지에 중점을 둔 Linux 배포에도 유용합니다.
Ubuntu에서 작동하도록 작성된 Security Onion은 분석 도구 및 프런트 엔드 시스템의 요소를 통합합니다. 여기에는 NetworkMiner, Snorby, Xplico, Sguil, ELSA 및 Kibana가 포함됩니다. NIDS로 분류되지만 Security Onion에는 많은 HIDS 기능도 포함되어 있습니다.
풍모:
로그 관리, 엔터프라이즈 보안 모니터링 및 침입 감지에 중점을 둔 완전한 Linux 배포는 Ubuntu에서 실행되며 NetworkMiner, Snorby, Xplico, Sguil, ELSA 및 Kibana를 포함한 여러 프런트 엔드 분석 도구의 요소를 통합합니다. 여기에는 HIDS 기능도 포함되어 있으며 패킷 스니퍼는 멋진 그래프와 차트를 포함한 네트워크 분석을 수행합니다.
엑셀 시트에 테스트 케이스를 작성하는 방법
단점 :
- 높은 지식 오버 헤드.
- 네트워크 모니터링에 대한 복잡한 접근 방식.
- 관리자는 전체 혜택을 누리기 위해 도구 사용 방법을 배워야합니다.
우리의 검토 : Security Onion은 몇 분 만에 기업용 분산 센서를 여러 개 구축 할 수있는 IDS를 찾는 모든 조직에 이상적입니다.
웹 사이트 : 보안 양파
# 7) WIPS-NG 열기
가격: 비어 있는
최고의 중소기업.
특히 무선 네트워크를위한 IDS, 센서, 서버 및 인터페이스 구성 요소와 같은 세 가지 주요 구성 요소로 구성된 오픈 소스 도구의 Open WIPS-NG입니다. 각 WIPS-NG 설치에는 하나의 센서 만 포함될 수 있으며 이는 중간 흐름에서 무선 전송을 조작 할 수있는 패킷 스니퍼입니다.
침입 패턴은 분석 용 엔진이 포함 된 서버 프로그램 제품군에 의해 감지됩니다. 시스템의 인터페이스 모듈은 시스템 관리자에게 경고 및 이벤트를 보여주는 대시 보드입니다.
풍모:
특히 무선 네트워크를위한 것으로, 센서, 서버 및 인터페이스 구성 요소로 구성된이 오픈 소스 도구는 무선 트래픽을 캡처하여 분석을 위해 서버, 정보를 표시하고 서버를 관리하기위한 GUI로 보냅니다.
단점 :
- NIDS에는 몇 가지 제한 사항이 있습니다.
- 각 설치에는 하나의 센서 만 포함됩니다.
우리의 검토 : 침입 탐지기 및 Wi-Fi 패킷 스니퍼로 작동 할 수있는 IDS를 찾고있는 경우이 옵션을 선택하는 것이 좋습니다.
웹 사이트 : WIPS-NG 열기
# 8) 세이건
가격: 비어 있는
최고의 모든 사업.
Sagan은 무료로 사용할 수있는 HIDS이며 OSSEC에 대한 최고의 대안 중 하나입니다. 이 IDS의 가장 좋은 점은 Snort와 같은 NIDS에서 수집 한 데이터와 호환된다는 것입니다. 여러 IDS와 유사한 기능이 있지만 Sagan은 IDS보다 로그 분석 시스템에 가깝습니다.
Sagan의 호환성은 Snort에만 국한되지 않습니다. 대신 Anaval, Squil, BASE 및 Snorby를 포함하여 Snort와 통합 할 수있는 모든 도구로 확장됩니다. 또한 Linux, Unix 및 Mac-OS에 도구를 설치할 수 있습니다. 또한 Windows 이벤트 로그를 제공 할 수 있습니다.
마지막으로, 특정 소스에서 의심스러운 활동이 감지되면 방화벽과 함께 작동하여 IP 차단을 구현할 수 있습니다.
풍모:
Snort에서 수집 한 데이터와 호환되고 Anaval, Squil, BASE 및 Snorby와 같은 도구의 데이터와 호환되며 Linux, Unix 및 Mac-OS에 설치할 수 있습니다. Windows 이벤트 로그를 제공 할 수 있으며 로그 분석 도구, IP 로케이터를 포함하며 방화벽 테이블을 사용하여 IP 차단을 구현할 수 있습니다.
단점 :
- 진정한 IDS가 아닙니다.
- 어려운 설치 과정.
우리의 검토 : Sagan은 NIDS에 대한 요소가있는 HIDS 도구를 찾는 모든 사람에게 좋은 선택입니다.
웹 사이트 : Sagan
# 9) McAfee Network Security Platform
가격: $ 10,995부터
최고의 대기업.
McAfee Network Security Platform을 사용하면 네트워크 보호를 통합 할 수 있습니다. 이 IDS를 사용하면 이전보다 더 많은 침입을 차단하고 클라우드 및 온 프레미스 보안을 통합하며 유연한 배포 옵션에 액세스 할 수 있습니다.
McAfee IDS는 네트워크를 유해하거나 악성 소프트웨어에 노출시키는 모든 다운로드를 차단하여 작동합니다. 또한 네트워크의 컴퓨터에 유해한 사이트에 대한 사용자 액세스를 차단할 수도 있습니다. 이러한 작업을 수행함으로써 McAfee Network Security Platform은 민감한 데이터와 정보를 공격자로부터 안전하게 보호합니다.
풍모:
다운로드 보호, DDoS 공격 방지, 컴퓨터 데이터 암호화, 유해 사이트 접근 차단 등
단점 :
- 악의적이거나 유해하지 않은 사이트를 차단할 수 있습니다.
- 인터넷 / 네트워크 속도가 느려질 수 있습니다.
우리의 검토 : 다른 McAfee 서비스와 쉽게 통합 할 수있는 IDS를 찾고 있다면 McAfee Network Security Platform이 좋은 선택입니다. 또한 네트워크 보안 향상을 위해 시스템 속도를 타협하려는 모든 조직에 적합한 선택입니다.
웹 사이트 : McAfee Network Security 플랫폼
# 10) 팔로 알토 네트웍스
가격: $ 9,509.50부터
최고의 대기업.
Palo Alto Networks의 가장 좋은 점 중 하나는 맬웨어 및 악성 사이트로부터 보호하기위한 적극적인 위협 정책이 있다는 것입니다. 또한 시스템 개발자는 지속적으로 위협 방지 기능을 개선하기 위해 노력하고 있습니다.
풍모:
중요한 위협에 대해 지속적으로 업데이트하는 위협 엔진, 보호를위한 활성 위협 정책, 위협으로부터 보호하기 위해 Wildfire로 보완 등
단점 :
- 사용자 지정 가능성이 없습니다.
- 서명에 대한 가시성이 없습니다.
우리의 검토 : 이 IDS에 대해 $ 9,500 이상을 지불 할 의사가있는 대기업 네트워크에서 특정 수준의 위협 방지에 적합합니다.
웹 사이트 : Palo Alto Networks
결론
위에 나열된 모든 침입 탐지 시스템은 장단점의 공정한 부분을 제공합니다. 따라서 귀하에게 가장 적합한 침입 탐지 시스템은 귀하의 필요와 상황에 따라 달라집니다.
예를 들어, Bro는 준비 상태에 대한 좋은 선택입니다. OSSEC는 실시간 경고를 제공하면서 루트킷 탐지를 수행하고 파일 무결성을 모니터링 할 수있는 IDS를 찾는 모든 조직을위한 훌륭한 도구입니다. Snort는 사용자 친화적 인 인터페이스로 IDS를 찾는 모든 사람에게 좋은 도구입니다.
수집하는 데이터에 대한 심층 분석에도 유용합니다. Suricata는 서명에 의존하고 엔터프라이즈 네트워크에서 실행할 수있는 Snort의 대안을 찾고있는 경우 훌륭한 도구입니다.
Security Onion은 몇 분 만에 기업용 분산 센서를 여러 개 구축 할 수있는 IDS를 찾는 모든 조직에 이상적입니다. Sagan은 NIDS에 대한 요소가있는 HIDS 도구를 찾는 모든 사람에게 좋은 선택입니다. 개방형 WIPS-NG는 침입 탐지기 및 Wi-Fi 패킷 스니퍼로 작동 할 수있는 IDS를 찾고있는 경우 좋은 선택입니다.
Sagan은 NIDS에 대한 요소가있는 HIDS 도구를 찾는 모든 사람에게 좋은 선택입니다. 포괄적 인 네트워크 보안 도구 인 SolarWinds Event Manager를 사용하면 네트워크에서 악의적 인 활동을 즉시 차단할 수 있습니다. 최소 $ 4,585를 지출 할 수 있다면 훌륭한 IDS입니다.
다른 McAfee 서비스와 쉽게 통합 할 수있는 IDS를 찾고 있다면 McAfee Network Security Platform이 좋은 선택입니다. 그러나 SolarWinds와 마찬가지로 시작 가격이 높습니다.
마지막으로 Palo Alto Networks는이 IDS에 대해 $ 9,500 이상을 지불 할 의사가있는 대기업 네트워크에서 특정 수준의 위협 방지에 적합합니다.
우리의 검토 프로세스
저자들은 고객 리뷰 사이트에서 가장 높은 등급을받은 가장 인기있는 침입 탐지 시스템을 연구하는 데 7 시간 이상을 보냈습니다.
최고의 침입 탐지 시스템의 최종 목록을 만들기 위해 그들은 20 개의 서로 다른 ID를 고려하고 조사했으며 20 개가 넘는 고객 리뷰를 읽었습니다. 이 연구 과정은 우리의 권장 사항을 신뢰할 수있게 만듭니다.
= >> 문의하기 여기에 목록을 제안합니다.