Logiciel gratuit de détection et de prévention des intrusions

Un système de détection d'intrusion (IDS) est une protection réseau importante, surveillant le trafic réseau pour détecter toute activité suspecte. Lorsqu'il trouve quelque chose d'inhabituel ou alarmant, comme une attaque de malware, l'IDS alerte un administrateur réseau. Certains systèmes de détection d'intrusion prennent même des mesures contre les menaces, bloquant un utilisateur suspect ou une adresse IP source. Ces variantes sont appelées systèmes de prévention des intrusions (IPS).

Voici un aperçu de cinq excellentes technologies IDS gratuites à envisager de mettre en œuvre pour votre réseau.

Un IDS ne remplace pas un pare-feu. Les pare-feu empêchent les menaces malveillantes de pénétrer dans votre réseau, tandis qu'un IDS détecte et interrompt potentiellement les menaces qui ont pénétré dans votre réseau ou qui en sont issues.


Renifler

Snort, disponible pour Windows, Fedora, Centos et FreeBSD, est un système de détection d'intrusion réseau (NIDS) open source, capable d'effectuer une analyse du trafic en temps réel et une journalisation des paquets sur les réseaux IP.

Il effectue une analyse de protocole, une recherche et une correspondance de contenu, et peut être utilisé pour détecter une variété d'attaques et de sondes, telles que les débordements de tampon, les analyses de ports furtifs, les attaques CGI, les sondes SMB, les tentatives d'empreintes digitales du système d'exploitation, et bien plus encore.

Les systèmes de détection d'intrusion dans le réseau sont placés à des points stratégiques du réseau pour surveiller le trafic vers et depuis tous les appareils du réseau. Ils comparent les données de votre réseau aux menaces connues et signalent les activités suspectes.

suricate

Suricata est un package open-source appelé "Snort on steroids". Il offre une détection des intrusions en temps réel, une prévention des intrusions et une surveillance du réseau. Suricata utilise des règles, un langage de signature, etc. pour détecter les menaces complexes.

Il est disponible pour Linux, macOS, Windows et d'autres plates-formes. Le logiciel est gratuit et plusieurs événements de formation publics payants sont programmés chaque année pour la formation des développeurs. Des formations dédiées sont également disponibles auprès de l'Open Information Security Foundation (OISF), qui possède le code Suricata.


Zeek

Anciennement connu sous le nom de Bro, Zeek est un puissant outil d'analyse de réseau qui se concentre sur la surveillance de la sécurité du réseau ainsi que sur l'analyse générale du trafic réseau. Son langage spécifique au domaine ne repose pas sur les signatures traditionnelles; au contraire, il enregistre tout ce qu'il voit dans une archive d'activité réseau de haut niveau. Zeek fonctionne avec Unix, Linux, Free BSD et Mac OS X.


Prélude OSS

Prelude OSS est la version open source de Prelude Siem, un système de détection d'intrusion hybride innovant qui est conçu pour être modulaire, distribué, solide et rapide. Prelude OSS convient aux infrastructures informatiques de taille limitée, aux organismes de recherche et à la formation. Il n'est pas destiné aux réseaux de grande taille ou critiques. Les performances de Prelude OSS sont limitées mais servent d'introduction à la version commerciale.

Défenseur des logiciels malveillants

Malware Defender est un système de détection d'intrusion d'hôte (HIDS), qui surveille un hôte unique pour toute activité suspecte. Il s'agit d'un système gratuit de prévention des intrusions et de détection des logiciels malveillants compatible Windows pour les utilisateurs avancés. Malware Defender est également un détecteur de rootkit avancé, avec de nombreux outils utiles pour détecter et supprimer les logiciels malveillants déjà installés. Il est bien adapté à un usage domestique, bien que son matériel pédagogique soit un peu compliqué.

Les systèmes de détection d'intrusion d'hôte fonctionnent sur des hôtes ou des périphériques individuels sur le réseau. Ils surveillent uniquement les paquets entrants et sortants de l'appareil et alerteront l'utilisateur ou l'administrateur si une activité suspecte est détectée.

Laisser un commentaire