Un système de détection d'intrusion (IDS) est une mesure de protection du réseau importante, surveillant le trafic réseau à la recherche d'activités suspectes. Lorsqu'il détecte quelque chose d'inhabituel ou d'alarmant, comme une attaque de malware, l'IDS alerte l'administrateur réseau.
Certains systèmes de détection d'intrusion prennent même des mesures contre les menaces, bloquant les utilisateurs suspects ou les adresses IP sources. Ces variantes sont appelées systèmes de prévention des intrusions (IPS) .
Voici 5 excellentes technologies IDS gratuites à envisager de mettre en œuvre pour votre réseau.
Remarque : IDS ne peut pas remplacer un pare-feu. Les pare-feu empêchent les menaces malveillantes de pénétrer dans votre réseau, tandis que l'IDS détecte et empêche potentiellement les menaces d'entrer dans votre réseau ou d'en provenir.
Renifler
Renifler
Snort, disponible pour Windows, Fedora, Centos et FreeBSD, est un système de détection d'intrusion réseau (NIDS) open source capable d'effectuer une analyse du trafic en temps réel et une journalisation des paquets sur les réseaux IP.
Il effectue une analyse de protocole, une recherche et une correspondance de contenu, et peut être utilisé pour détecter diverses attaques et sondes, telles que les débordements de tampon , les analyses de ports cachés, le travail CGI, les efforts d'empreinte digitale du système d'exploitation (le processus suivi par les pirates pour déterminer le type d'opération). système utilisé sur l'ordinateur ciblé), etc.
Les systèmes de détection d'intrusion réseau sont placés à des points stratégiques du réseau pour surveiller le trafic vers et depuis tous les appareils du réseau. Ils comparent les données du réseau avec les menaces connues et signalent les activités suspectes.
Suricate
Suricata est un package open source qui fournit une détection en temps réel, une prévention des intrusions et une surveillance du réseau. Suricata utilise des règles, des langages de signature, etc. pour détecter les menaces complexes.
Suricata est disponible pour Linux, macOS, Windows et d'autres plateformes. Le logiciel est gratuit et plusieurs événements de formation publics payants sont programmés chaque année pour former les développeurs. Des événements de formation dédiés sont également disponibles auprès de l'Open Information Security Foundation (OISF), l'organisation propriétaire du code Suricata.
Zeek
Zeek
Anciennement connu sous le nom de Bro, Zeek est un puissant outil d'analyse de réseau qui se concentre sur la surveillance de la sécurité ainsi que sur l'analyse générale du trafic réseau. Le langage spécifique au domaine de Zeek n'est pas basé sur les signatures traditionnelles. Au lieu de cela, Zeek enregistre tout ce qu'il voit dans une archive d'activité réseau de haut niveau. Zeek fonctionne avec Unix, Linux, Free BSD et Mac OS X.
Prélude OSS
Lien de téléchargement:
https://www.prelude-siem.com/en/oss-version/
Prelude OSS est la version open source de Prelude Siem, un système innovant de détection d'intrusion conçu pour être modulaire, distribué, fiable et rapide. Prelude OSS convient aux infrastructures informatiques à échelle limitée, aux organismes de recherche et de formation. Il n'est pas destiné aux réseaux étendus ou critiques. Les performances de Prelude OSS sont limitées mais servent d'introduction à la version commerciale.
Défenseur des logiciels malveillants
Malware Defender est un système de détection d'intrusion sur l'hôte (HIDS) qui surveille un seul hôte pour détecter toute activité suspecte. Il s'agit d'un système gratuit de détection de logiciels malveillants et de prévention des intrusions compatible Windows pour les utilisateurs avancés.
Malware Defender est également un détecteur de rootkit avancé , avec de nombreux outils utiles pour détecter et supprimer les logiciels malveillants préinstallés. Malware Defender est idéal pour un usage domestique, même si sa documentation est un peu compliquée.
Le système de détection d'intrusion hôte s'exécute sur chaque hôte ou périphérique du réseau. Ils surveillent les paquets envoyés vers et depuis l'appareil et alerteront les utilisateurs ou les administrateurs si une activité suspecte est détectée.