Kategorie:OPNsense/IDS: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Markierung: Zurückgesetzt
Keine Bearbeitungszusammenfassung
Markierung: Zurückgesetzt
Zeile 7: Zeile 7:


; Regelsätze
; Regelsätze
* Die Regelsätze können automatisch aktualisiert werden
* Können automatisch aktualisiert werden
* Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
* Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
* Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
: Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten


; Nutzt [https://www.freebsd.org/cgi/man.cgi?query=netmap&sektion=4&manpath=FreeBSD+12.2-RELEASE+und+Ports Netmap]
; Nutzt [https://www.freebsd.org/cgi/man.cgi?query=netmap&sektion=4&manpath=FreeBSD+12.2-RELEASE+und+Ports Netmap]

Version vom 12. März 2023, 11:19 Uhr

OPNsense nutzt Suricata als Intrusion Detection System
  • Suricata kann als IDS- und IPS-System arbeiten
Sobald es aktiviert ist
  • Kann eine Gruppe von Regeln zur Erkennung von Eindringlingen (auch als Regelsatz bezeichnet) für die Arten von Netzwerkverkehr ausgewählt werden
    • die Sie überwachen oder blockieren möchten
Regelsätze
  • Können automatisch aktualisiert werden
  • Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
Nutzt Netmap
um die Leistung zu verbessern und die CPU-Auslastung zu minimieren
Leistungsfähiges Deep Packet Inspection-System
  • Sicherheitsbedrohungen in Leitungsgeschwindigkeit
  • erkennen oder entschärfen

IDS und IPS

Intrustion Detection System (IDS)
überwacht den Netzwerkverkehr auf verdächtige Muster und kann den Betreiber warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt
Intrusion Prevention System (IPS)
geht noch einen Schritt weiter, indem es jedes Paket untersucht, während es eine Netzwerkschnittstelle durchläuft, um festzustellen, ob das Paket in irgendeiner Weise verdächtig ist
  • Wenn es mit einem bekannten Muster übereinstimmt, kann das System das Paket verwerfen, um eine Bedrohung zu entschärfen