Ahogy a vállalatok továbbra is növelik az internet üzleti célú felhasználását, az IT-behatolások előfordulása növekedni fog. Ezeket a behatolásokat biztonsági incidensnek nevezik, és a védett információk elvesztésével járnak, ha a jogsértés hozzáfér érzékeny vállalati információkhoz. A legtöbb vállalat számára a behatolásjelző szoftver telepítése jelenti az első védelmi vonalat. Bár a behatolásészlelő szoftver segíthet a hálózat biztonságában, van néhány hátránya a szoftvernek.
Forrás címek
A behatolásészlelő szoftver a hálózatba küldött IP-csomaghoz társított hálózati cím alapján szolgáltat információkat. Ez akkor előnyös, ha az IP-csomagban található hálózati cím pontos. Az IP-csomagban található cím azonban hamis vagy kódolt lehet. A fenti forgatókönyvek bármelyike miatt az IT-technikus kísérteteket üldöz, és nem tudja megállítani a hálózatba való behatolást.
A nap videója
Titkosított csomagok
A titkosított csomagokat a behatolásészlelő szoftver nem dolgozza fel. Ezért a titkosított csomag lehetővé teheti a hálózatba való behatolást, amely mindaddig fel nem fedezhető, amíg jelentősebb hálózati behatolások nem következnek be. A titkosított csomagok beállíthatók úgy is, hogy egy adott időpontban vagy napon aktiválódjanak, miután a hálózatba kerültek. Ez vírust vagy más szoftverhibát szabadíthat fel, ami elkerülhető lenne, ha a behatolásjelző szoftver képes lenne feldolgozni a titkosított csomagokat.
Analitikai modul
Az elemző modul korlátozottan képes elemezni a behatolásészlelés során összegyűjtött forrásinformációkat. Ennek a korlátnak az eredménye, hogy a forrás információnak csak egy része kerül pufferelésre. Míg a rendszert felügyelő informatikus figyelmeztetést kap, ha rendellenes viselkedést észlel, nem fogja tudni megmondani, hogy a viselkedés honnan ered. A válasz erre az információra csak az lehet, hogy megpróbálja megállítani a jogosulatlan hálózati hozzáférést. Ha több információhoz jutna, az informatikus védekező megközelítést alkalmazhatna, hogy megelőzze a jövőbeni behatolásokat, mielőtt azok bekövetkeznének.
Hamis riasztások
A behatolásérzékelő rendszerek képesek észlelni az átlagos hálózathasználattól eltérő viselkedést. Bár jó, ha sikerül észlelni a rendellenes hálózathasználatot, a hátránya, hogy a behatoló szoftver nagyszámú téves riasztást képes létrehozni. Ezek a téves riasztások megnövekednek azokon a hálózatokon, ahol nagy számú felhasználó van. A téves riasztások üldözésének elkerülése érdekében az informatikai szakembereknek átfogó képzésben kell részesülniük, hogy felismerjék, mi számít téves riasztásnak és mi nem. A képzés elvégzésének költsége a behatolásészlelő szoftver másik hátránya, amellyel a vállalatoknak foglalkozniuk kell.