Estaba estudiando firewalls e IDS / IPS y tenía una duda. ¿Son estos los únicos dos dispositivos de seguridad principales en los que una empresa invierte? ¿O hay otros equipos y controles de seguridad?
Hay pocas otras opciones. Si el software es intrínsecamente inseguro, todo lo que puede hacer es reemplazarlo con algo que no sea; O envolverlo en un condón de algún tipo. Los sistemas basados en host requieren que los programas se instalen de forma invasiva y cooperativa en cada cliente (analizadores de virus, IPS de pila de red local). Los sistemas basados en red no requieren la cooperación de los clientes e intentan corregir la seguridad analizando el tráfico. Algunos sistemas basados en la red requieren un poco de cooperación al bloquear el tráfico cifrado para las conexiones que no se someten a escrutinio; y acepte la autoridad de certificación de la compañía / ISP (para que la autoridad en el límite local pueda inspeccionar el tráfico).
Proxy, Adaptable Security Appliance, DMZ y Automated Vulnerability Scanners son algunos de los elementos que encontrará en el mundo salvaje que son hardware. Hay muchos más elementos de software relacionados con la seguridad que lo ayudarán con la investigación, como Splunk, que toma registros y los hace accesibles para búsquedas.
Lea otras preguntas en las etiquetas firewalls encryption protection threat-mitigation ids