système de protection contre les intrusions en réseau (NIPS)

, Author

Un système de protection contre les intrusions en réseau (NIPS) est un terme générique pour une combinaison de systèmes matériels et logiciels qui protègent les réseaux informatiques contre les accès non autorisés et les activités malveillantes.
Le matériel NIPS peut consister en un dispositif dédié au système de détection des intrusions dans le réseau (NIDS), un système de prévention des intrusions (IPS) ou une combinaison des deux, comme un système de prévention et de détection des intrusions (IPDS). Notez que si un NIDS ne peut que détecter les intrusions, un IPS peut stopper une attaque de manière proactive en suivant des règles établies, par exemple en modifiant les paramètres du pare-feu, en bloquant des adresses IP particulières ou en éliminant entièrement certains paquets. Les composants logiciels d’un NIPS sont constitués de divers outils de pare-feu, de renifleurs et d’antivirus, en plus de tableaux de bord et d’autres outils de visualisation des données.
Un NIPS surveille en permanence les réseaux informatiques d’une organisation à la recherche de modèles de trafic anormaux, en générant des journaux d’événements, en alertant les administrateurs système sur les événements significatifs et en arrêtant les intrusions potentielles lorsque cela est possible. Un NIPS est également utile pour l’audit de la sécurité interne et pour fournir de la documentation dans le cadre des réglementations de conformité. Les logiciels espions, les virus et les attaques ne cessent de se multiplier et il est désormais reconnu qu’une combinaison de systèmes de sécurité en couches fonctionnant ensemble est nécessaire pour protéger les réseaux informatiques de toute compromission. Un NIPS, sous une forme ou une autre, est vital pour tout réseau informatique auquel des personnes non autorisées peuvent accéder. Les ordinateurs détenant des données sensibles ont toujours besoin d’être protégés ; cependant, même des réseaux apparemment insignifiants peuvent être détournés pour être utilisés dans des attaques de botnet.

Voir aussi : HIDS/NIDS, protection contre les intrusions, détection des intrusions, Snort, Wireshark

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.