HCIP Seguridad H12 722 Sistema de Prevención de Intrusos

Última respuesta nov. 12, 2019 10:22:17 79 4 2 1

Buenas noches.


Con es te tema finaliza la introduccion al Sistema de Prevención y Detección de Intrusos.


Sistema de Prevención de Intrusos (IPS)


Introducción a IPS


·        A medida que las técnicas de ataques emergen y más vulnerabilidades a la seguridad son descubiertas, las tecnologías tradicionales combinadas con el uso del firewall e IPS no pueden direccionar todas las amenazas de seguridad.

 

·        Bajo este escenario, la tecnología de prevención de intrusos emerge. Puede censar y detectar el tráfico de datos que pasa al curso, descartar paquetes maliciosos para bloquear los ataques y limitar los paquetes abusivos para proteger el ancho de banda.

 

Tecnología de Prevención de Intrusiones

 

·        Es un mecanismo de seguridad. Detecta el comportamiento intrusivo tal como ataques buffer overflow, caballos de Troya y gusanos al analizar el tráfico de la red y determinar el comportamiento intrusivo en tiempo real a través de determinados métodos de respuesta. Este mecanismo protege los sistemas de información y las arquitecturas de red contra intrusos.


·        Prevención de Intrusos es una nueva tecnología que puede detectar y prevenir comportamiento intrusivo; detecta una intrusión en la red y automáticamente descarta la intrusión o bloquea las fuentes de los ataques

 

Ventajas de la Prevención de Intrusos

 

·        Las ventajas son las siguientes:


§  Bloqueo en Tiempo Real: IPS se despliega en modo en línea. Cuando una intrusión es detectada, IPS intercepta la actividad de intrusión y los ataques de tráfico en tiempo real, minimizando las intrusiones de la red.


§  Protección Profunda: IPS puede detectar ataques a la capa de aplicación ocultos dentro del protocolo TCP/IP, re ensambla el flujo del tráfico de la red para un análisis de protocolo y detección y determina el tráfico a ser interceptado basado en el tipo de ataques y la política establecida.


§  Protección Completa: IPS puede proteger la seguridad de la red a través de una defensa completa contra ataques que incluyen gusanos, virus, troyanos, botnets, software espía, adware, Interface Gateway Común (CGI), cross-site scripting, injection, DoS, scanning y backdoors.


§  Previene Ataques de Dentro y Fuera y Entre la Red: IPS previene ataques de estos tres frentes. El sistema puede detectar el tráfico que pasa a través de él, protegiendo tanto al servidor como al cliente.


§  Protección al Día: La base de datos de firmas de a IDS está actualizándose de manera constante para proveer el nivel más alto de seguridad. Periódicamente se pueden actualizar las firmas de la base de datos del IPS desde el centro de actualizaciones para mantener la validez del sistema.

 

IPS


·        Definición: un sistema que puede bloquear el comportamiento intrusivo en tiempo real una vez detectado.

§  IPS se integra con IDS y con el Firewall

§  IPS se puede desplegar en los siguientes modos:


Ø Fuera de Línea (offline): Switched Port Analyzer (SPAN): IPS puede desplegarse en el switch y desempeñarse como puerto espejo a través del switch. Test Access Point (TAP): IPS se despliega al bordo de la red a través de in dispositivo dedicado que sirve de espejo para el tráfico.

Ø En Línea: el IPS puede desplegarse en modo serie al borde de la red para bloquear los ataques en línea.


·        IPS es un sistema que puede bloquear el comportamiento intrusivo en tiempo real una vez que se detecta.


·        Es un producto inteligente de detección t prevención. No solo detecta las intrusiones, sino también previene y termina el comportamiento intrusivo en ciertos modos de respuesta para proteger los sistemas de información de ataques reales.


·        SPAN también es llamado puerto espejo o puerto de monitoreo. Copia el tráfico de un puerto origen o un grupo de puertos origen hacia otros puertos a través de configuraciones en el switch.


·        TAP permite que pase el tráfico y el tráfico fragmentado hacia el dispositivo de detección para su análisis. Generalmente, TAP es traducido como FRAGMENTADOR. El fragmentador óptico es usados para la transmisión de datos a través de fibra óptica, y el divisor es usado para la transmisión de datos a través de cables de cobre. Actualmente TAP se desarrolla dentro de varios significados, incluye TAP convergiendo el tráfico  de múltiples enlaces, TAP fragmentado el tráfico de un enlace a múltiples enlaces, filtro TAP y TAP switch, el cual no puede ser generalizado como en una sola palabra. TAP trae grandes cambios dentro del campo de monitoreo y la detección. Transforma de manera fundamental el modo de acceso al análisis y detección de los sistemas, habilitando de manera completa y flexible una solución para una detección entera del análisis del sistema.


·        SPAN: conectado a un lado del switch para puerto espejo.

·        TAP: conectado entre el switch y el router e instalado en modo fuera de línea para enviar una copia de los datos al IPS.

·        En línea: conectado entre el switch y el router e instalado en línea para bloquear los ataques sobre la marcha.

 

 

Comparativa entre IDS e IPS

 

·        IDS es usado principalmente para monitorear el estado de la red y concentrarse en la administración de riesgos:

ids com


·        IPS es usado principalmente para bloquear el comportamiento intrusivo en tiempo real y concentrarse en el control de riesgos.

ips cpm


·         IDS es usado principalmente para monitorear el estado de la red, detectar intrusiones y registrar eventos. No toma acciones en el comportamiento intrusivo. IDS es un mecanismo de seguridad enfocado en la administración de riesgos. Generalmente, el dispositivo IDS es conectado en la red en modo fuera de línea e interopera con el firewall. Después de detectar un comportamiento intrusivo, IDS instruye al firewall para bloquear la intrusión.

 

·         IPS puede detectar y bloquear en tiempo real el comportamiento intrusivo. A diferencia de IDS, IPS bloquea el comportamiento intrusivo en tiempo real y es un mecanismo de seguridad enfocado al control de riesgos.


Finaliza el post, como siempre, no olvides dejar tus comentarios, tu ♥, compartir y complementar la información si asó lo deseas.

  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-11-11 09:32:35 Útil(0) Útil(0)
Gracias por la contribución, interesante tema para los amigo del foro que buscan proteger a su red de datos de los ataques cibernéticos del exterior. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
Alex2204
Publicado 2019-11-11 18:14:24 Útil(0) Útil(0)
Es una informacion bastante concreta, excelente aporte, gracias....
  • x
  • convención:

ismael
VIP Publicado 2019-11-12 10:22:17 Útil(0) Útil(0)
¿Todos los modelos de firewall Huawei tienen IDS?
  • x
  • convención:

Marban
Marban Publicado 2019-11-12 11:38
Hola, a nivel basico sí, sin embargo, recuerda que aquí estamos hablando de un equipo quese llama NIDS (Network Intrusion Dtecion System) que opera en conjunto con el USG  
Aprender%20mas%20acerca%20de%20la%20marca%20para%20tambien%20ayudar%20a%20otros.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión