Einsatz von intrusion Detection Systemen (IDS): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | + | *[[Netzwerkbasierte Sensoren (NIDS)]] | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
==Hostbasierte Sensoren (HIDS)== | ==Hostbasierte Sensoren (HIDS)== | ||
Version vom 18. September 2022, 12:59 Uhr
Hostbasierte Sensoren (HIDS)
- werden direkt auf den zu überwachenden Systemen eingesetzt
- dienen zum Erkennen von Angriffen auf Anwendungs- oder Betriebsystemebene (u.a. Rechte-Überschreitungen, Trojaner, fehlgeschlagene Anmeldeversuche, Änderung an Log-Dateien, etc.)
- können zur Integritätsüberwachung eingesetzt werden
- verschlüsselte Datenpakete können überwacht werden
- verteilte Angriffe im Netzwerk können kaum, bzw. nur schwer erkannt werden
