1. Plus vulnérable aux techniques de contournement des défenses du réseau activées par diverses méthodes d’attaque du réseau
- IDS
- IPS
2. Peut dégrader les performances du réseau en ajoutant de la latence et de la gigue
- IDS
- IPS
3. Doit être implémenté pour éviter de nuire aux applications dépendantes du temps
- IDS
- IPS
4. Ne peut pas arrêter le paquet déclencheur et n’est pas garanti pour arrêter une connexion
- IDS
- IPS
5. Déployé en mode hors ligne
- IDS
- IPS
6. Peut utiliser des techniques de standardisation des flux pour réduire ou éliminer de nombreuses fonctionnalités de contournement de la sécurité du réseau
- IDS
- IPS
7. Peut être configuré pour effectuer un abandon de paquets afin d’arrêter le paquet déclencheur
- IDS
- IPS
8. Principalement axé sur l’identification des éventuels incidents, sur l’enregistrement d’informations sur les incidents et sur le signalement des incidents
- IDS
- IPS
9. Doit être déployé en direct et le trafic doit être capable de passer au travers
- IDS
- IPS
10. Moins utile pour stopper les virus des e-mails et les attaques automatisées, telles que les vers
- IDS
- IPS