Breach detection system (BDS)

Les systèmes de détection de failles (BDS) sont une catégorie d'applications et de dispositifs de sécurité conçus pour détecter l'activité de logiciels malveillants à l'intérieur d'un réseau après qu'une faille s'est produite.

Enterprise IT utilise les BDS pour se protéger contre la variété des menaces avancées, en particulier les logiciels malveillants non identifiés. Le BDS est différent du niveau 1, comme la prévention des intrusions ou les pare-feu, qui analysent le trafic à la recherche d'intentions malveillantes. Au contraire, il se concentre uniquement sur les logiciels malveillants qui sont utilisés pour compromettre le réseau. Le BDS utilise une variété de méthodes pour déterminer les violations possibles. Il s'agit notamment de l'analyse du trafic, de l'évaluation des risques et du trafic marqué sûr. La compréhension des politiques de données est également utilisée. Grâce à ces méthodes, BDS est parfois en mesure de trouver des brèches au moment où elles se produisent, et parfois de détecter des brèches et des attaques par canal latéral qui n'avaient pas été détectées auparavant.

Vous pouvez également être intéressé
  1. Accès multiple avec détection de porteuse avec détection de collision (csma / cd) Définition - Que signifie Carrier Sense Multiple Access With Collision Detection (CSMA / CD)? Carrier Sense Multiple Access with Collision Detection est un type de protocole pour les réseaux qui permet de trier les transmissions et de contrôler le trafic réseau. CSMA / CD et des protocoles similaires ont été...
  2. Détection de champ électrique (détection EF) La détection de champ électrique (EF) est une méthode de détection de proximité qui permet aux robots et aux ordinateurs de détecter, d'évaluer et de travailler avec des objets situés à proximité. La technologie est similaire à celle utilisée pour la détection de proximité capacitive, mais intègre des raffinements pour...

BDS dispose de 3 méthodes de déploiement différentes : Les données mises en miroir à partir de scans de ports pris sur des commutateurs ou des prises de réseau pour les systèmes hors bande peuvent être utilisées pour scanner les données. Les systèmes en ligne sont déployés entre le réseau et l'interface WAN, tout comme les pare-feu de niveau 1 et les systèmes de prévention des intrusions. Les clients installés sur la machine d'extrémité sont utilisés pour les déploiements. Divers exploits peuvent être utilisés contre des cibles par des menaces persistantes avancées (APT). Cela dépend du type d'application Internet et des vulnérabilités potentielles. L'informatique ne peut pas être totalement consciente de toutes les menaces possibles, car elles sont très nombreuses. La BDS aide à identifier les menaces avancées, adaptatives et inconnues. Les grands sites web peuvent être piratés. En outre, une violation réussie dure en moyenne 16 mois. Sur ces deux points, il est certainement possible de réduire les dommages. La BDS représente un changement de paradigme : il ne s'agit plus de prévenir toutes les intrusions mais de reconnaître qu'elles se produiront et de travailler plus rapidement pour les attraper.

  1. Détection de nouveauté Définition - Que signifie la détection de nouveauté? La détection de nouveauté est une méthode statistique utilisée pour déterminer des données nouvelles ou inconnues et déterminer si ces nouvelles données sont dans la norme (inlier) ou en dehors de celle-ci (outlier). Un roman dans ce cas signifie des données inhabituelles,...
  2. Système de détection d’intrusion (ID) Définition - Que signifie le système de détection d'intrusion (IDS)? Un système de détection d'intrusion (IDS) est un type de logiciel de sécurité conçu pour alerter automatiquement les administrateurs lorsque quelqu'un ou quelque chose tente de compromettre le système d'information par des activités malveillantes ou par des violations de politique...

BDS doit être mis en place avec des détails spécifiques, tels que le système d'exploitation et une liste de programmes approuvés. Il est essentiel de comprendre la surface d'attaque de votre réseau pour mettre en place un déploiement réussi. À cette fin, les BDS peuvent évaluer les configurations à risque, aidant ainsi le service informatique à limiter la surface d'attaque. Le type de BDS qui convient le mieux à votre organisation peut être affecté par les politiques de données. Chaque type de BDS a son propre fournisseur de traitement de données. Toutefois, s'il est essentiel que les données ne sortent pas du site, il existe également des fournisseurs de BDS qui offrent le même niveau de traitement sur place. Les BDS sont un système de sécurité de niveau 2, parfois considéré comme un système de détection d'intrusion (IDS) de deuxième génération.