précédent sommaire suivant
Types d'IDS
Avantages
Inconvenients
NIDS
Surveille un grand réseau; Identifie les attaques de multiples hôtes; Assure la sécurité contre les attaques puisqu'il est invisible;
Surveille un grand réseau;
Identifie les attaques de multiples hôtes; Assure la sécurité contre les attaques puisqu'il est invisible;
Ne voit qu'une copie du trafic du réseau à surveiller, Dysfonctionement dans un environne-ment crypté; Ne permet pas d'assurer si une tentative d'attaque est couronnée de succès; Difficile à traiter tous les paquets circulant sur un grand réseau
Ne voit qu'une copie du trafic du réseau à surveiller,
Dysfonctionement dans un environne-ment crypté;
Ne permet pas d'assurer si une tentative d'attaque est couronnée de succès; Difficile à traiter tous les paquets circulant sur un grand réseau
HIDS
Contrôle les activités locales des utilisateurs avec précision; Capable de déterminer si une tentative d'at- taque est couronnée de succès; Capable de fonctionner dans des environne- ments cryptés; Détecte des attaques qui ne sont pas vues par NIDS;
Contrôle les activités locales des utilisateurs avec précision;
Capable de déterminer si une tentative d'at- taque est couronnée de succès;
Capable de fonctionner dans des environne- ments cryptés;
Détecte des attaques qui ne sont pas vues par NIDS;
La difficulté de déploiement et de ges-tion; Incapable de détecter des attaques contre de multiples cibles dans le réseau
La difficulté de déploiement et de ges-tion;
Incapable de détecter des attaques contre de multiples cibles dans le réseau
HYBRIDE
Moins de faux positifs; Meilleure corrélation; Possibilité de réaction sur les analyseurs;
Moins de faux positifs;
Meilleure corrélation;
Possibilité de réaction sur les analyseurs;
Taux élevé de faux positifs