Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:ids_ips

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:ids_ips [03.12.2025 16:45] – [Regeln & Regelquellen] larsit-themen:grundlagen:netzwerkdienste:ids_ips [20.12.2025 17:55] (aktuell) – [Eve.json Beispiel (Suricata)] lars
Zeile 134: Zeile 134:
 ===== Eve.json Beispiel (Suricata) ====== ===== Eve.json Beispiel (Suricata) ======
  
-<code json>+<code:json>
  
  {  {
Zeile 182: Zeile 182:
 IDS/IPS hängen stark ab von: IDS/IPS hängen stark ab von:
  
-  * CPU-Kernen  Â +  * CPU-Kernen 
-  * Netzwerkkarten (Offloading deaktivieren!)  Â +  * Netzwerkkarten (Offloading deaktivieren!) 
-  * RAM (Signaturdatenbank)  Â +  * RAM (Signaturdatenbank) 
-  * Traffic-Volumen  Â +  * Traffic-Volumen 
-  * Regelmenge  +  * Regelmenge
  
 ===== Statistiken & Monitoring ====== ===== Statistiken & Monitoring ======
Zeile 192: Zeile 192:
 Typische Metriken: Typische Metriken:
  
-  * Alerts pro Minute  Â +  * Alerts pro Minute 
-  * Top Source IPs  Â +  * Top Source IPs 
-  * Top Destinations  Â +  * Top Destinations 
-  * Protokollverteilung  Â +  * Protokollverteilung 
-  * TLS-Client-Fingerprints  +  * TLS-Client-Fingerprints
   * DNS-Anomalien   * DNS-Anomalien
  
Zeile 203: Zeile 203:
 ===== Einsatzgebiete von IDS/IPS ====== ===== Einsatzgebiete von IDS/IPS ======
  
-  * Unternehmensnetzwerke  Â +  * Unternehmensnetzwerke 
-  * Firewalls (OPNsense: Suricata integriert)  Â +  * Firewalls (OPNsense: Suricata integriert) 
-  * Heimnetzwerke (pfSense/OPNsense)  Â +  * Heimnetzwerke (pfSense/OPNsense) 
-  * SOC/ Blue Team  Â +  * SOC/ Blue Team 
-  * Zero Trust Architekturen  Â +  * Zero Trust Architekturen 
-  * Netzwerkforensik  +  * Netzwerkforensik
  
 ===== Vorteile von IDS ====== ===== Vorteile von IDS ======
  
-  * erkennt Angriffe  Â +  * erkennt Angriffe 
-  * erkennt C2-Kommunikation  Â +  * erkennt C2-Kommunikation 
-  * erkennt Probing/Scanning  Â +  * erkennt Probing/Scanning 
-  * liefert forensische Beweise  Â +  * liefert forensische Beweise 
-  * keine Netzwerkunterbrechung  +  * keine Netzwerkunterbrechung
  
 ===== Vorteile von IPS ====== ===== Vorteile von IPS ======
  
-  * blockiert Angriffe aktiv  Â +  * blockiert Angriffe aktiv 
-  * schĂĽtzt Systeme automatisch  Â +  * schĂĽtzt Systeme automatisch 
-  * im Inline-Modus sehr wirksam  +  * im Inline-Modus sehr wirksam
  
 ===== Nachteile ====== ===== Nachteile ======
  
 IDS: IDS:
-  * erkennt nur → blockiert nicht  Â +  * erkennt nur → blockiert nicht 
-  * sehr viele Logdaten  +  * sehr viele Logdaten
  
 IPS: IPS:
-  * kann legitimen Traffic blockieren  Â +  * kann legitimen Traffic blockieren 
-  * Konfiguration muss sehr sauber sein  +  * Konfiguration muss sehr sauber sein
  
 ===== Zusammenfassung ====== ===== Zusammenfassung ======
  
-  * IDS → erkennt Angriffe  Â +  * IDS → erkennt Angriffe 
-  * IPS → blockiert Angriffe  Â +  * IPS → blockiert Angriffe 
-  * Suricata & Snort sind die wichtigsten Tools  Â +  * Suricata & Snort sind die wichtigsten Tools 
-  * Signatur- und Anomalieerkennung  Â +  * Signatur- und Anomalieerkennung 
-  * zentral in Security-Strategien  Â +  * zentral in Security-Strategien 
-  * integriert in Firewalls wie OPNsense  Â +  * integriert in Firewalls wie OPNsense 
-  * liefert Alerts via eve.json, Logs, Dashboards  +  * liefert Alerts via eve.json, Logs, Dashboards
it-themen/grundlagen/netzwerkdienste/ids_ips.1764776749.txt.gz · Zuletzt geändert: von lars