Skip to Content
Dismiss
Innovatie
Een platform, gebouwd voor AI

Unified, geautomatiseerd en klaar om data om te zetten in informatie.

Ontdek hoe
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

Wat is Signature-based Intrusion Detection?

Elke applicatie, inclusief malware, heeft een ander patroon dan de acties, bestandsgrootte, file hashes en gecompileerde code. Dit patroon wordt een handtekening genoemd. Inbraakdetectie op basis van handtekeningen onderzoekt het verkeer over een netwerk om kwaadaardige softwarehandtekeningen te detecteren. Hoewel het een oudere vorm van malwaredetectie is, is op handtekeningen gebaseerde detectie nauwkeurig en nog steeds levensvatbaar in cyberbeveiliging en dataprotectie.

Wat is Signature-based Intrusion Detection?

Inbraakdetectie op basis van handtekeningen identificeert bedreigingen door systeemactiviteit te vergelijken met een database met bekende aanvalspatronen of handtekeningen om kwaadaardig gedrag te detecteren.

Malware wordt, net als elk ander programma, verzameld in binaire computertaal. De samengestelde code kan worden gehasht om een unieke handtekening te creëren, maar andere kenmerken kunnen ook een handtekening creëren. De acties die malware samen met de in-memory code uitvoert, kunnen de unieke handtekening bepalen. Sommige malware geeft auteurszinnen weer die in het geheugen zijn opgeslagen, terwijl andere specifieke bestanden op specifieke locaties opslaan, die ook in het specifieke patroon worden opgenomen.

Moderne malware communiceert vaak met een command-and-control (C2)-locatie. De malware heeft hardgecodeerde IP-adressen of domeinnamen om met de auteur te communiceren. Communicatie laat de aanvaller weten dat een gerichte machine nu de malware uitvoert en dat hun aanval succesvol was. Firewalls en inbraakdetectiesystemen kunnen verzoeken detecteren om op deze IP-adressen en domeinen te communiceren om beheerders te waarschuwen voor verdachte activiteiten.

Hoe Signature-gebaseerde inbraakdetectie werkt

Om te werken met op handtekeningen gebaseerde inbraakdetectie, moet u eerst malwarehandtekeningen opslaan. Handtekeningen worden opgeslagen in een database, meestal geleverd door de aanbieder van inbraakdetectie. De handtekening die als indicator wordt gekozen, wordt bepaald door beveiligingsonderzoekers die hun bevindingen vaak delen op open source-locaties. De populaire YARA-tool kan bijvoorbeeld worden gebruikt om malwarehandtekeningen te classificeren en te maken.

Inbraakdetectiesystemen monitoren het netwerkverkeer voortdurend op malwarehandtekeningen. Ze vergelijken netwerkverkeer met de handtekeningen die zijn opgeslagen in de database van het inbraakdetectiesysteem. Wanneer een handtekening in het verkeer wordt gedetecteerd, onderneemt inbraakdetectie actie zoals het waarschuwen van beheerders.

Voordelen van Signature-based Intrusion Detection

Omdat handtekeningen zijn gebouwd op malware, is het een veel nauwkeuriger systeem dan andere op anomalie gebaseerde detectie. Handtekeningen zijn statisch, op voorwaarde dat de malware-auteur geen wijzigingen aanbrengt en een variant introduceert, dus inbraakdetectie met een bijgewerkte database heeft zeer weinig valse positieven. Valse positieven doen zich voor wanneer de inbraakdetectie een toepassing onjuist markeert.

Een ander voordeel van detectie op basis van handtekeningen is dat het snel is en geen benchmarkgegevens vereist. Handtekeningen kunnen snel worden geïdentificeerd zonder eerst data te verzamelen om te bepalen of de activiteit niet overeenkomt met benchmarks. Op anomalie gebaseerde detectie heeft bijvoorbeeld een benchmark van activiteit op bestanden nodig voordat het kan bepalen of te veel toegangsverzoeken malware of gemeenschappelijke netwerkactiviteit kunnen zijn.

Beperkingen van op handtekeningen gebaseerde inbraakdetectie

Om malwarehandtekeningen te hebben, moet de bedreiging bekend zijn. Zero-day bedreigingen zijn bedreigingen die niet in het wild worden gezien, dus ze hebben geen handtekening om te detecteren. Een gebrek aan handtekeningen in zero-day bedreigingen betekent dat inbraakdetectie die afhankelijk is van handtekeningen ze niet kan detecteren. Zonder volledige dekking kan dit type inbraakdetectie beheerders een vals gevoel van veiligheid geven.

Op handtekeningen gebaseerde inbraakdetectie heeft ook meer resources nodig dan andere vormen van inbraakdetectie. Verkeer wordt voortdurend vergeleken met een lijst met handtekeningen in een database, en uw handtekeningdatabase kan miljoenen opgeslagen items bevatten. Om inbraakdetectie met behulp van handtekeningen mogelijk te maken, moet u er ook voor zorgen dat de database consistent wordt bijgewerkt. Cloudproviders bieden meestal updates, maar voor lokale opslag kunnen handmatige acties van netwerkbeheerders nodig zijn.

Gebruikssituaties en applicaties

Elke industrie met lokale en clouddata kan gebruikmaken van op handtekeningen gebaseerde inbraakdetectie, maar het wordt vaak gebruikt als één component in dataprotectie. Op handtekeningen gebaseerde inbraakdetectie is geweldig voor het onmiddellijk identificeren van bekende bedreigingen met weinig valse positieven. Een zorgverlener kan dit type inbraakdetectie bijvoorbeeld gebruiken om zich te beschermen tegen bekende ransomware. Ransomware richt zich meestal op gezondheidszorginstellingen, ziekenhuizen en verzekeringsmaatschappijen omdat ze vaak verouderde software hebben. Bescherming op basis van handtekeningen kan deze bedreigingen onmiddellijk stoppen, vooral in combinatie met inbraakpreventiesystemen.

Klantenserviceorganisaties zijn een ander gemeenschappelijk doel omdat ze bijlagen van klanten ontvangen om te beoordelen. Als een bijlage malware bevat, kan de handtekening van de malware worden gedetecteerd. Inbraakdetectie is waardevol in netwerksegmenten waar e-mailbijlagen van derden worden gedownload en opgeslagen.

Conclusie

Cyberbeveiliging op bedrijfsniveau vereist verschillende beschermingslagen. Signature-gebaseerde inbraakdetectie is één laag, maar u hebt er verschillende nodig om uw omgeving volledig te beschermen. Met op handtekeningen gebaseerde beveiliging kunt u uw omgeving beschermen tegen bekende bedreigingen, die een grote factor zijn bij datalekken.

Het opslaan van handtekeningen en andere beveiligingsanalyses vereist robuuste opslagsystemen. Pure Storage heeft de snelheid en capaciteit voor grote omgevingen met complexe inbraakdetectie. Pure Storage werkt samen met Elasticsearch voor snellere zoekopdrachten en veerkrachtige architectuur voor schaalbaarheid.

 

03/2026
The Enterprise AI Guidebook
From data sovereignty to ai factories, discover the hidden challenges of scaling AI and how to overcome them.
E-book
7 pagina's

Blader door belangrijke resources en evenementen

BEURS
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.

Schrijf u nu in
PURE360 DEMO’S
Ontdek, leer en ervaar Everpure.

Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.

Demo’s bekijken
VIDEO
Bekijk: De waarde van een Enterprise Data Cloud

Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.

Nu bekijken
RESOURCE
Legacy-storage kan de toekomst niet aandrijven.

Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?

Doe de assessment
Uw browser wordt niet langer ondersteund!

Oudere browsers vormen vaak een veiligheidsrisico. Om de best mogelijke ervaring te bieden bij het gebruik van onze site, dient u te updaten naar een van deze nieuwste browsers.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Toekomstbestendige virtualisatiestrategieën

Opslagmogelijkheden voor al uw behoeften

AI-projecten op elke schaal mogelijk maken

Krachtige opslag voor datapijplijnen, training en inferentie

Bescherm tegen dataverlies

Cyberweerbaarheidsoplossingen die uw data beschermen

Kosten van cloudactiviteiten verlagen

Kostenefficiënte opslag voor Azure, AWS en private clouds

Versnel de prestaties van applicaties en databases

Opslag met lage latentie voor applicatieprestaties

Verminder het stroomverbruik in het datacenter

Efficiënte opslag van middelen om het gebruik van datacenters te verbeteren

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.