IDS选购最佳建议

日期: 2011-03-06 作者:Mike Rothman 来源:TechTarget中国 英文

公司正在准备购买IDS设备,并且已经挑定了几个品牌。哪些资料可以用来帮助我们来最终确定选购选择哪家的产品呢?我们知道这些IDS产品有许多相似的特性,我们应该如何依据标准检查程序并争取到合理的价钱呢?   TechTarget特约专家Mike Rothman,META Group的首位网络安全分析师,他表示,拥有多种选择在采购安全产品过程中是十分重要的。由于IDS已经是一项成熟的技术,不同厂商的产品在技术上差异不是很大。事实上如果你只关心IDS产品的性能,你也许更应该关注开源工具Snort。

它通常被认为是评价IDS的三项重要标准之一,而且价格是免费的。   一般而言,在选购产品时不应该被产品评语……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

公司正在准备购买IDS设备,并且已经挑定了几个品牌。哪些资料可以用来帮助我们来最终确定选购选择哪家的产品呢?我们知道这些IDS产品有许多相似的特性,我们应该如何依据标准检查程序并争取到合理的价钱呢?

  TechTarget特约专家Mike Rothman,META Group的首位网络安全分析师,他表示,拥有多种选择在采购安全产品过程中是十分重要的。由于IDS已经是一项成熟的技术,不同厂商的产品在技术上差异不是很大。事实上如果你只关心IDS产品的性能,你也许更应该关注开源工具Snort。它通常被认为是评价IDS的三项重要标准之一,而且价格是免费的。

  一般而言,在选购产品时不应该被产品评语、产品认证之类的检测结果所左右。这些资源无疑可以帮助安全专家去了解产品,在一定层面上对产品做出比较,但是这些并无法代替安装并测试产品是否可以满足特殊组织的工作要求。

  在这种情况下,如果时间充裕,还是应该实施这些产品在模拟实验环境中。除非经过测试,否则人们很难知道一个产品是否可以满足特定环境的工作需要。检测中你可能会发现用户操作使用你并不适应,升级更新过于烦琐以及其他一些麻烦。这一切都要经过测试,否则一切都很难说。

  一旦你选定了在你的公司使用何种IDS设备,便要开始商讨价钱。切记在讨价还价前一定要确定你所选购的机器是可以使用于你的环境要求的。

作者

Mike Rothman
Mike Rothman

Mike Rothman是一家独立信息安全研究公司的总经理和首席分析师。最为一位终端用户,他已经连续15年的时间提倡世界企业和中等规模的商业,他的工作是发起引人深思的关于如何确保核心商业需求的信息安全方面的讨论。在建立Security Incite 之前,Mike是META Group的首位网络安全分析师,并曾在TruSecure的CipherTrust共司担任主管职位,而且他还是SHYM科技工色的创始人之一。Mike经常为TechTarget撰稿,是一位受人尊重的信息安全专家。

相关推荐

  • 物联网时代的网络安全

    物联网(IoT)是相对较新的发明。十年前,我们的主要工作是保护电脑,而五年前我们开始要保护智能手机。现在我们还 […]

  • 企业无线网络的安全强化措施(下)

    在文章中,我们列出了数据链路层的针对企业无线局域网可能遭到滥用的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。

  • 企业无线网络的安全强化措施(上)

    在文章中,我们列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。

  • 入侵检测系统的安全策略

    入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。此二者正好相反,利弊兼具。