Alors que les entreprises continuent d'augmenter leur utilisation d'Internet à des fins professionnelles, les occurrences d'intrusions informatiques vont augmenter. Ces intrusions sont connues sous le nom de failles de sécurité et entraînent la perte d'informations exclusives si la violation permet d'accéder aux informations sensibles de l'entreprise. L'installation d'un logiciel de détection d'intrusion est la première ligne de défense pour la plupart des entreprises. Bien qu'un logiciel de détection d'intrusion puisse contribuer à la sécurité du réseau, il présente quelques inconvénients.
Adresses sources
Le logiciel de détection d'intrusion fournit des informations basées sur l'adresse réseau associée au paquet IP envoyé sur le réseau. Ceci est avantageux si l'adresse réseau contenue dans le paquet IP est exacte. Cependant, l'adresse contenue dans le paquet IP peut être falsifiée ou brouillée. L'un ou l'autre de ces scénarios laisse le technicien informatique courir après les fantômes et être incapable d'arrêter les intrusions sur le réseau.
Vidéo du jour
Paquets cryptés
Les paquets cryptés ne sont pas traités par le logiciel de détection d'intrusion. Par conséquent, le paquet crypté peut permettre une intrusion dans le réseau qui n'est pas découverte jusqu'à ce que des intrusions réseau plus importantes se soient produites. Les paquets cryptés peuvent également être configurés pour être activés à une heure ou à une date spécifique une fois qu'ils ont été implantés dans le réseau. Cela pourrait libérer un virus ou un autre bogue logiciel, qui pourrait être évité si le logiciel de détection d'intrusion était capable de traiter les paquets cryptés.
Module d'analyse
Le module analytique a une capacité limitée à analyser les informations sources collectées lors de la détection d'intrusion. Le résultat de cette limite est que seule une partie des informations source est mise en mémoire tampon. Alors qu'un professionnel de l'informatique surveillant le système sera alerté qu'un comportement anormal a été détecté, il ne sera pas en mesure de dire d'où provient le comportement. La réponse à ces informations ne peut être que d'essayer d'arrêter l'accès non autorisé au réseau. Si davantage d'informations pouvaient être obtenues, le professionnel de l'informatique pourrait adopter une approche défensive pour empêcher de futures intrusions avant qu'elles ne se produisent.
Fausses alarmes
Les systèmes de détection d'intrusion sont capables de détecter un comportement qui n'est pas normal pour une utilisation moyenne du réseau. S'il est bon de pouvoir détecter une utilisation anormale du réseau, l'inconvénient est que le logiciel d'intrusion peut créer un grand nombre de fausses alarmes. Ces fausses alarmes se multiplient sur les réseaux où il y a un grand nombre d'utilisateurs. Pour éviter de courir après ces fausses alarmes, les professionnels de l'informatique doivent recevoir une formation approfondie afin qu'ils puissent reconnaître ce qui est une fausse alarme et ce qui ne l'est pas. Le coût de cette formation est un autre inconvénient des logiciels de détection d'intrusion auxquels les entreprises doivent faire face.