침입 탐지 시스템의 단점

기업이 업무용으로 인터넷을 계속 사용함에 따라 IT 침입의 발생은 증가할 것입니다. 이러한 침입을 보안 위반이라고 하며 위반으로 인해 민감한 회사 정보에 ​​액세스할 수 있는 경우 독점 정보가 손실됩니다. 침입 탐지 소프트웨어의 설치는 대부분의 기업에서 가장 먼저 수행되는 방어선입니다. 침입 탐지 소프트웨어는 네트워크 보안에 도움이 될 수 있지만 소프트웨어에는 몇 가지 단점이 있습니다.

소스 주소

침입 탐지 소프트웨어는 네트워크로 전송되는 IP 패킷과 연결된 네트워크 주소를 기반으로 정보를 제공합니다. 이는 IP 패킷에 포함된 네트워크 주소가 정확한 경우에 유용합니다. 그러나 IP 패킷에 포함된 주소는 위조되거나 스크램블될 수 있습니다. 이러한 시나리오 중 하나는 IT 기술자가 유령을 쫓고 네트워크에 대한 침입이 발생하는 것을 막을 수 없도록 합니다.

오늘의 비디오

암호화된 패킷

암호화된 패킷은 침입 탐지 소프트웨어에서 처리되지 않습니다. 따라서 암호화된 패킷은 더 심각한 네트워크 침입이 발생할 때까지 발견되지 않은 네트워크 침입을 허용할 수 있습니다. 암호화된 패킷은 네트워크에 심어지면 특정 시간이나 날짜에 활성화되도록 설정할 수도 있습니다. 이것은 침입 탐지 소프트웨어가 암호화된 패킷을 처리할 수 있는 경우 피할 수 있는 바이러스 또는 기타 소프트웨어 버그를 출시할 수 있습니다.

분석 모듈

분석 모듈은 침입 탐지 중에 수집된 소스 정보를 분석하는 기능이 제한되어 있습니다. 이 제한으로 인해 소스 정보의 일부만 버퍼링됩니다. 시스템을 모니터링하는 IT 전문가는 비정상적인 동작이 감지되었다는 경고를 받지만 동작이 어디에서 발생했는지 알 수 없습니다. 이 정보에 대한 응답은 승인되지 않은 네트워크 액세스를 시도하고 중지하는 것뿐입니다. 더 많은 정보를 얻을 수 있다면 IT 전문가는 향후 침입이 발생하기 전에 이를 방지하기 위해 방어적인 접근 방식을 취할 수 있습니다.

잘못된 경보

침입 탐지 시스템은 평균적인 네트워크 사용에서 비정상적인 행동을 탐지할 수 있습니다. 비정상적인 네트워크 사용을 감지할 수 있는 것은 좋지만 단점은 침입 소프트웨어가 많은 잘못된 경보를 생성할 수 있다는 것입니다. 이러한 잘못된 경보는 사용자 수가 많은 네트워크에서 증가합니다. 이러한 잘못된 경보를 쫓는 것을 피하기 위해 IT 전문가는 잘못된 경보와 그렇지 않은 것을 식별할 수 있도록 광범위한 교육을 받아야 합니다. 이 교육을 이수하는 데 드는 비용은 기업이 처리해야 하는 침입 탐지 소프트웨어의 또 다른 단점입니다.