Surveiller la malveillance : IDS
Un pare-feu bloque en fonction de règles ; un IDS surveille activement le trafic pour détecter une activité suspecte ou des signatures d'attaque connues.
Types d'IDS
-
IDS réseau (NIDS) : Surveille le trafic sur l'ensemble d'un segment réseau (ex : en utilisant un port miroir sur un commutateur).
- Exemple d'outil : Snort, Suricata.
-
IDS hôte (HIDS) : S'exécute sur des serveurs ou stations de travail individuels, surveillant les appels système, l'intégrité des fichiers et les journaux.
- Exemple d'outil : OSSEC.
Méthodes de détection
- Détection basée sur les signatures : Compare le trafic à une base de données de modèles d'attaque connus (signatures). Haute précision pour les menaces connues, mais échoue face aux attaques zero-day (nouvelles).
- Détection basée sur les anomalies : Établit une ligne de base du comportement normal du réseau. Alerte lorsque le trafic s'écarte significativement de cette norme. Efficace contre les menaces inconnues, mais sujet aux faux positifs.