Netzwerkbasierte Intrusion Detection Systeme (IDS) ermöglichen einen detaillierten Einblick in den Datenverkehr und erlauben somit Analyse und Protokollierung der Vorgänge im Netzwerk. Unser IDS überprüft in Echtzeit den gesamten Datenverkehr Ihres Netzwerkes. An den wichtigsten Stellen, z. B. in der DMZ, werden so genannte Sensoren platziert, die Unregelmäßigkeiten im Datenaufkommen einem zentralen System melden.
Die Sensoren des IDS untersuchen dabei permanent den Datenverkehr auf diese Signaturen und vergleichen die gesammelten Daten mit schon bekannten, gespeicherten Angriffssignaturen. Ein Einbrecher wird sofort bemerkt, noch bevor er an sensible Daten gelangt, oder anderen Schaden anrichten kann.
Das Herz des eingesetzten Intrusion Detection Systems ist Snort, eine Open Source Software, die den Datenverkehr nach frei definierbaren Regeln analysiert. Momentan sind über 1000 Signaturen bekannter Angriffe verfügbar. Aufgrund der offenen Regelsyntax können bei Bedarf eigene, speziell auf Ihre Infrastruktur angepasste Filterregeln, integriert werden.
Neben der passiven Reaktion (Alarmierung per E-mail und Festhalten der Angriffe in einer Datenbank) verfügt das network4you IDS über eine automatisierte aktive Reaktionsmöglichkeit auf Angriffe. Die integrierte SNMP-Schnittstelle erlaubt das Zusammenspiel des Intrusion Prevention Systems mit verschiedenen Linux-/Unix-basierten Firewallsystemen. In Verbindung mit unserem Überwachungssystem wird die Konfiguration an Watchguard Firewalls oder anderen IP-Chains/IP-Tables-basierten Systemen automatisch geändert, ohne manuell eingreifen zu müssen. Auf diese Weise kann z.B. die IP-Adresse eines Angreifers automatisch blockiert werden, ohne das ein Administrator manuell eingreifen muß.
Sowohl für firmeninterne Analyse-Zwecke, als auch als Beweismittel im Falle eines Angriffs dient die integrierte Open Source Software "Analysis Console for Intrusion Databases" (ACID). Ein Webinterface stellt die Angriffsversuche, die in der Datenbank gesammelt sind, übersichtlich dar. So lassen sich beispielsweise bestimmte Angriffsarten herausfiltern oder die Angriffsversuche über einen bestimmten Zeitraum anzeigen.
Entsprechend Ihrer IT-Infrastruktur passen wir das Intrusion Detection System speziell an Ihre Bedürfnisse an. Der Nutzen des IDS offenbart sich sowohl in kleineren mittelständischen Unternehmen, die eventuell nur einen Sensor benötigen, als auch in weltweit agierenden Firmen, deren unterschiedliche Standorte über VPN miteinander verbunden sind.
Sie erhalten von uns Intrusion Detection Systeme als Appliance aus hochwertiger Hardware mit vorinstalliertem Betriebs- und Intrusion Detection System. Die Verwendung eines sehr schlanken, speziell angepassten und gehärteten Linux-Systems garantiert ein Höchstmaß an Performance und Sicherheit.