En el contexto de la seguridad de la red, cuando decimos adaptive network
, ¿qué implica realmente? En otras palabras, ¿qué hace una red adaptativa para ser adaptativa? ¿Es similar a decir red dinámica?
Gracias
Que yo sepa, no hay diferencia en la terminología entre seguridad de red "adaptativa" y seguridad de red "dinámica". Es seguro creer que ambos hacen referencia a la misma cosa.
La seguridad adaptativa, o seguridad adaptativa en tiempo real , es un modelo de seguridad de red que puede responder a Cambios y ataques contra la red sin intervención humana. Esto se implementa muchas veces utilizando la comunicación entre diferentes dispositivos de seguridad en la red. Aquí hay un ejemplo.
Digamos que un atacante intenta enviar un exploit a un servidor web. Un IDS en la red de destino puede detectar y detener el ataque con éxito. El IDS podría entonces comunicarse con el firewall y decirle que bloquee todas las conexiones entrantes desde esa IP. De esta manera, el atacante queda fuera del sistema completamente y efectivamente en la lista negra sin la necesidad de intervención humana.
En mi humilde opinión hay diferencias entre la seguridad dinámica y la adaptativa. En mi humilde opinión, dinámica implica un medio para cambiar políticas sobre la marcha en base a un conjunto de políticas negativas (predefinidas). Esto es como vectorizar un dominio de problema basado en eventos específicos. Piense, ¿por qué agregaría una política para SMTP cuando el tráfico es claramente HTTP? Entonces, si detecto un VERBO HTTP, aplico la política HTTP en lugar de la política SMTP normal adjunta al proceso.
Adaptive is Dynamic, excepto en mi experiencia, las decisiones de política están respaldadas por el aprendizaje automático, los análisis y algunos conocimientos mínimos. Hay muchas empresas que hablan de adaptación, pero en mi humilde opinión son métodos realmente dinámicos de la misma.
Piense en las opciones basadas en el menú para un tema que se restringe al seleccionar frente a una conversación sobre el mismo tema con la selección inductiva (en algunos casos) y el razonamiento deductivo.
Lea otras preguntas en las etiquetas authentication attacks privacy network threat-mitigation