¿Qué es un sistema de prevención de intrusiones?
Los sistemas de prevención de intrusiones (IPS) son algunos de los más importantes Seguridad de la red mide un la red puede tener. IPS es lo que se conoce como un sistema de control, ya que no solo detecta amenazas potenciales a un sistema de red y su infraestructura, sino que busca bloquear activamente cualquier conexión que pueda ser una amenaza. Esto es diferente a las protecciones más pasivas como los sistemas de detección de intrusos.
¿Qué es la tecnología IPS?
Un sistema de prevención de intrusiones monitorea constantemente el tráfico de la red, específicamente a nivel individual. paquetes, para buscar posibles ataques maliciosos. Recopila información sobre estos paquetes y los informa a los administradores del sistema, pero también realiza sus propios movimientos preventivos. Si un IPS detecta potencial malware u otro tipo de ataque vengativo, bloqueará el acceso de esos paquetes a la red.
También puede tomar otras medidas, como cerrar las lagunas en la seguridad del sistema que podrían explotarse continuamente. Puede cerrar puntos de acceso a una red, así como configurar secundarios.
¿Qué tipo de ataques puede prevenir IPS?
Los sistemas de prevención de intrusiones pueden buscar y proteger contra una variedad de posibles ataques maliciosos. Tienen la capacidad de detectar y bloquear ataques de denegación de servicio (DoS), distribuidos negación de servicio ataques (DDoS), exploit kits, gusanos, virus informáticosy otros tipos de malware.
¿Qué hace IPS si detecta un ataque?
Un sistema de prevención de intrusiones puede detectar varios ataques analizando paquetes y buscando firmas de malware en particular, aunque también puede aprovechar seguimiento del comportamiento para buscar actividad anómala en una red, así como monitorear cualquier protocolo y política de seguridad administrativa, y si son violado.
Si alguno de estos métodos de detección descubre un ataque potencial, un IPS puede terminar inmediatamente la conexión de la que proviene. El ofensor dirección IP Posteriormente, se puede bloquear si el IPS está configurado para hacerlo, o si el usuario asociado con él no puede acceder a la red y a los recursos conectados nuevamente.
Un IPS también puede cambiar la configuración del firewall local para estar atento a tales ataques nuevamente, e incluso puede eliminar cualquier remanente de un ataque al eliminar los encabezados afectados por malware, los archivos adjuntos infectados y los enlaces maliciosos de archivos y correos electrónicos servidores.
IDS frente a IPS
Sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) pueden estar relacionados con la seguridad, pero tienen objetivos y medios completamente diferentes para ese fin.
Hay muchos tipos de IDS e IPS y todos funcionan de manera un poco diferente. Para IDS, existen sistemas de detección de intrusiones en la red (NIDS) que se ubican en puntos estratégicos dentro de una red para detectar posibles ataques a medida que ocurren dentro de la red. HIDS, o los sistemas de detección de intrusos del host, se ejecutan en sistemas y dispositivos individuales y solo monitorean la actividad en la red que va hacia y desde ese sistema en particular.
En cualquier caso, los IDS que descubren un posible ataque notificarán a los administradores del sistema.
Por el contrario, los sistemas IPS desempeñarán un papel similar al IDS, y se pueden usar junto con ellos para una mayor supervisión de la red, pero desempeñarán un papel más activo en la protección de la red. También notificarán a las administraciones si se detectan ataques, pero también tomarán acciones punitivas contra cualquier sistema, cuentas individuales o lagunas del firewall para asegurarse de que el ataque esté bloqueado y de que los archivos asociados se eliminen del la red.
Como sugieren los nombres, los sistemas de detección de intrusos están diseñados para informarle si se produce un ataque y cuándo, para que pueda tratar el problema manualmente. Los sistemas de prevención de intrusiones están diseñados para proteger activamente su sistema de ataques y prevenir futuros mediante el ajuste de los parámetros de la red.