OPNsense/IDS
Erscheinungsbild
OPNsense/IDS - OPNsense nutzt Suricata als Intrusion Detection System
Beschreibung
Suricata kann als IDS- und IPS-System arbeiten
- Nutzt nmap, um die Leistung zu verbessern und die CPU-Auslastung zu minimieren
- Sobald es aktiviert ist, kann eine Gruppe von Regeln zur Erkennung von Eindringlingen (auch als Regelsatz bezeichnet) für die Arten von Netzwerkverkehr ausgewählt werden, die Sie überwachen oder blockieren möchten
Regelsätze
- Können automatisch aktualisiert werden
- Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
- Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
- Leistungsfähiges Deep Packet Inspection-System
- Sicherheitsbedrohungen in Leitungsgeschwindigkeit
- erkennen oder entschärfen
IDS und IPS
- Intrustion Detection System (IDS)
- überwacht den Netzwerkverkehr auf verdächtige Muster und kann den Betreiber warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt
- Intrusion Prevention System (IPS)
- geht einen Schritt weiter
- indem es jedes Paket untersucht, während es eine Netzwerkschnittstelle durchläuft, um festzustellen, ob das Paket in irgendeiner Weise verdächtig ist
- Wenn es mit einem bekannten Muster übereinstimmt, kann das System das Paket verwerfen, um eine Bedrohung zu entschärfen
Anhang
Siehe auch
- OPNsense/IDS/Installation
- OPNsense/IDS/Protokolldatei
- OPNsense/IDS/Richtlinie
- OPNsense/IDS/Verwaltung
- OPNsense/IDS/Verwaltung/Alarmmeldungen
- OPNsense/IDS/Verwaltung/Benutzerdefiniert
- OPNsense/IDS/Verwaltung/Einstellungen
- OPNsense/IDS/Verwaltung/Herunterladen
- OPNsense/IDS/Verwaltung/Regeln
- OPNsense/IDS/Verwaltung/Regelwerke
- OPNsense/IDS/Verwaltung/Zeitplan
Dokumentation
- Man-Page
- Info-Pages
Links
Projekt
Weblinks