Logiciel gratuit de détection d’intrusion (IDS) et de prévention (IPS)
Un système de détection d’intrusion (IDS) est une mesure de protection réseau importante qui surveille le trafic réseau pour détecter toute activité suspecte. IDS alerte les administrateurs réseau lorsque quelque chose d’inhabituel ou d’inquiétant, comme une attaque de logiciel malveillant, est détecté. Certains systèmes de détection d’intrusion prennent même des mesures contre les menaces, bloquant les utilisateurs suspects ou les adresses IP sources.Ces variantes sont appelées invasions la prévention Système (IPS).
Vous trouverez ci-dessous cinq excellentes technologies IDS gratuites à envisager de mettre en œuvre pour votre réseau.
IDS ne remplace pas les pare-feux. Les pare-feu empêchent les menaces malveillantes d’entrer dans votre réseau, tandis que l’IDS détecte et bloque potentiellement les menaces entrant ou provenant de votre réseau.
ronflement
Disponible pour Windows, Fedora, Centos et FreeBSD, Snort est un système de détection d’intrusion réseau (NIDS) open source capable d’effectuer une analyse du trafic en temps réel et une journalisation des paquets sur les réseaux IP.
Il effectue une analyse de protocole, une recherche et une correspondance de contenu, et peut être utilisé pour détecter diverses attaques et sondes telles que les débordements de tampon, les analyses de ports furtifs, les attaques CGI, les sondes SMB, les tentatives d’empreintes digitales du système d’exploitation, etc.
Les systèmes de détection d’intrusion sur le réseau sont placés à des points stratégiques du réseau pour surveiller le trafic vers et depuis tous les appareils du réseau. Ils comparent les données de votre réseau aux menaces connues et signalent les activités suspectes.
Surikata
Suricata est un package open source appelé « Snort on steroids ». Il fournit une détection des intrusions en temps réel, une prévention des intrusions et une surveillance du réseau. Suricata utilise des règles, des langages de signature, etc. pour détecter les menaces sophistiquées.
Il est disponible pour Linux, macOS, Windows et d’autres plates-formes. Le logiciel est gratuit et plusieurs formations publiques payantes sont programmées chaque année pour la formation des développeurs. L’Open Information Security Foundation (OISF), propriétaire du code Suricata, propose également des formations spécialisées.
Zeke
Zeek, anciennement connu sous le nom de Bro, est un puissant outil d’analyse de réseau axé sur la surveillance de la sécurité du réseau ainsi que sur l’analyse générale du trafic réseau. Son langage spécifique à un domaine ne repose pas sur des signatures traditionnelles ; à la place, il enregistre tout ce qu’il voit dans une archive d’activité Web de haut niveau. Zeek est disponible pour Unix, Linux, Free BSD et Mac OS X.
Prélude OSS
Prelude OSS est la version open source de Prelude Siem, un système de détection d’intrusion hybride innovant conçu pour être modulaire, distribué, solide et rapide. Prelude OSS convient aux infrastructures informatiques à échelle limitée, aux instituts de recherche et à la formation. Il ne convient pas aux réseaux étendus ou critiques. Prelude OSS a des performances limitées, mais sert d’introduction à la version commerciale.
Défenseur des logiciels malveillants
Malware Defender est un système de détection d’intrusion sur l’hôte (HIDS) qui surveille les hôtes individuels pour détecter toute activité suspecte. Il s’agit d’un système gratuit de prévention des intrusions et de détection des logiciels malveillants compatible avec Windows pour les utilisateurs avancés. Malware Defender est également un détecteur de rootkit avancé avec de nombreux outils utiles pour détecter et supprimer les logiciels malveillants installés. Il est parfait pour un usage domestique, bien que son matériel didactique soit un peu compliqué.
Les systèmes de détection d’intrusion sur l’hôte s’exécutent sur des hôtes ou des périphériques individuels sur le réseau. Ils surveillent uniquement les paquets entrants et sortants des appareils et alertent les utilisateurs ou les administrateurs lorsqu’une activité suspecte est détectée.
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre