Que sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques?

Table des matières:

Que sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques?
Que sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques?

Vidéo: Que sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques?

Vidéo: Que sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques?
Vidéo: POURQUOI LES PC GAMERS SONT NULS ? - YouTube 2024, Avril
Anonim

Pots de miel Ces pièges sont configurés pour détecter les tentatives d'utilisation non autorisée de systèmes d'information dans le but de tirer des leçons des attaques pour améliorer encore la sécurité des ordinateurs.

Pour préserver la sécurité du réseau, il fallait agir avec vigilance, en utilisant des techniques de défense basées sur le réseau, telles que des pare-feu, des systèmes de détection d'intrusion et le cryptage. Mais la situation actuelle exige des techniques plus proactives pour détecter, détourner et contrecarrer les tentatives d'utilisation illégale de systèmes d'information. Dans un tel scénario, l'utilisation de pots de miel est une approche proactive et prometteuse pour lutter contre les menaces contre la sécurité du réseau.

Image
Image

Qu'est-ce qu'un pot de miel?

Considérant le domaine classique de la sécurité informatique, un ordinateur doit être sécurisé, mais dans le domaine de la Pots de miel, les failles de sécurité sont définies pour s’ouvrir exprès. Les pots de miel peuvent être définis comme des interruptions configurées pour détecter les tentatives d'utilisation non autorisée de systèmes d'information. Les pots de miel allument essentiellement les tables pour les pirates et les experts en sécurité informatique. L'objectif principal d'un pot de miel est de détecter les attaques, d'en tirer des leçons et de mieux utiliser les informations pour améliorer la sécurité. Les pots de miel ont longtemps été utilisés pour suivre l’activité des attaquants et se défendre contre les menaces à venir. Il y a deux types de pots de miel:

  1. Pot de recherche - Un honeypot de recherche est utilisé pour étudier la tactique et les techniques des intrus. Il est utilisé comme poste de surveillance pour voir comment un attaquant fonctionne lorsqu'il transforme un système.
  2. Pot de production - Ils sont principalement utilisés pour la détection et la protection des organisations. L'objectif principal d'un pot de miel de production est d'aider à atténuer les risques dans une organisation.

Pourquoi installer Honeypots?

La valeur d'un pot de miel est pondérée par les informations que l'on peut en obtenir. Surveiller les données qui entrent et sortent d'un pot de miel permet à l'utilisateur de collecter des informations qui ne seraient autrement pas disponibles. Généralement, il y a deux raisons populaires pour créer un pot de miel:

Gagner la compréhension

Comprenez comment les pirates informatiques sondent et tentent d'accéder à vos systèmes. L’idée générale est que, dans la mesure où un registre des activités du coupable est conservé, on peut mieux comprendre les méthodes d’attaque pour mieux protéger leurs systèmes de production réels.

Collecter des informations

Recueillir les informations médico-légales nécessaires pour faciliter l'appréhension ou la poursuite des pirates. C’est ce type d’information qui est souvent nécessaire pour fournir aux responsables de l’application de la loi les détails nécessaires pour engager des poursuites.

Comment Honeypots sécurise les systèmes informatiques

Un pot de miel est un ordinateur connecté à un réseau. Ceux-ci peuvent être utilisés pour examiner les vulnérabilités du système d'exploitation ou du réseau. Selon le type de configuration, on peut étudier les failles de sécurité en général ou en particulier. Ceux-ci peuvent être utilisés pour observer les activités d'un individu ayant eu accès au pot de miel.

Les pots de miel sont généralement basés sur un serveur réel, un système d'exploitation réel, ainsi que des données qui paraissent réelles. L'une des principales différences réside dans l'emplacement de la machine par rapport aux serveurs réels. L'activité la plus vitale d'un pot de miel est de capturer les données, de pouvoir consigner, alerter et capturer tout ce que l'intrus fait. Les informations collectées peuvent s'avérer très critiques vis-à-vis de l'attaquant.

Honeypots à forte interaction et à faible interaction

Les pots de miel d'interaction élevée peuvent être entièrement compromis, permettant à un ennemi d'accéder pleinement au système et de l'utiliser pour lancer de nouvelles attaques sur le réseau. Avec l'aide de ces pots de miel, les utilisateurs peuvent en apprendre davantage sur les attaques ciblées contre leurs systèmes ou même sur les attaques d'initiés.

En revanche, les pots de miel à faible interaction n'utilisent que des services qui ne peuvent pas être exploités pour obtenir un accès complet au pot de miel. Celles-ci sont plus limitées mais utiles pour rassembler des informations à un niveau supérieur.

Avantages de l'utilisation de pots de miel

Recueillir des données réelles

Bien que les pots de miel recueillent un petit volume de données, ces dernières constituent presque toutes une attaque réelle ou une activité non autorisée.

Faux Positif Réduit

Avec la plupart des technologies de détection (IDS, IPS), une fraction importante des alertes est constituée de fausses alertes, alors qu’elle n’est pas vraie avec Honeypots.

Rentable

Honeypot interagit simplement avec des activités malveillantes et ne nécessite aucune ressource hautement performante.

Cryptage

Avec un pot de miel, peu importe si un attaquant utilise le cryptage; l'activité sera toujours capturée.

Simple

Les pots de miel sont très simples à comprendre, à déployer et à entretenir.

Un pot de miel est un concept et non un outil qui peut être simplement déployé. Vous devez savoir longtemps à l’avance ce qu’ils ont l'intention d'apprendre et le pot de miel pourra ensuite être personnalisé en fonction de leurs besoins spécifiques. Il y a quelques informations utiles sur sans.org si vous avez besoin d'en savoir plus sur le sujet.

Conseillé: