IPS Sistema de Prevención de Intrusos en un firewall USG

Pubilicado 2019-4-26 19:22:53Última respuesta abr. 30, 2019 08:24:20 33 2 3 0

Hola, a continuación les comparto una breve introducción de la funcionalidad IPS (Intrusion Prevention System) la cuál es muy útil para detectar y proteger su red contra intrusos.


IPS analiza el tráfico de red para detectar intrusiones (como ataques de desbordamiento de búfer, troyanos, worms y botnets) para proteger los sistemas de información y las redes de estas intrusiones, como se muestra en la Figura 1.

Figura 1 Escenario de Prevención de Intrusos
191725o11uox1o1la3pwn1.png?image.png

A través de la función IPS, el firewall monitorea o analiza los eventos del sistema, detecta ataques e intrusiones en la capa de aplicación, y realiza acciones para terminar los ataques en tiempo real. Las capacidades de prevención de intrusos del firewall son las siguientes:

·         Soporta medidas de protección basadas en tipos de tráfico.

Es posible definir políticas de seguridad refinadas para implementar la protección en diferentes niveles según los entornos de red.

·         Soporta la inspección a profundidad de paquetes en la capa de aplicación

El firewall tiene una base de datos de firmas de aplicación constantemente actualizada. Realiza una inspección profunda de paquetes en los flujos de tráfico de miles de aplicaciones para ataques e intrusiones. De acuerdo con las políticas de seguridad específicas de las aplicaciones configuradas, el firewall toma acciones de acuerdo con los flujos de tráfico de diferentes aplicaciones. De esta manera, el administrador puede implementar de manera flexible la función de prevención de intrusos.

·         Soporta la detección de ataques de fragmentos de IP y flujos de TCP fuera de orden.

Ciertos ataques utilizan fragmentos de paquetes IP y paquetes TCP fuera de orden para evadir la detección de amenazas. Para abordar este problema, el firewall vuelve a ensamblar los fragmentos de IP en paquetes o paquetes fuera de orden en orden antes de realizar la detección de amenazas..

·         Soporta una base de datos de firmas así como firmas definidas por el usuario.

Los dispositivos compatibles con IPS, utilizan firmas para identificar el tráfico de ataque. La capacidad de la base de datos de firmas representa la capacidad de identificación de amenazas en el nivel de la aplicación.

La base de datos de firmas predefinida del firewall puede identificar miles de ataques de capa de aplicación. La actualización constante de la base de datos de firmas mantiene la identificación de la aplicación y las capacidades de defensa de ataques del FW actualizadas. Además, los administradores pueden definir firmas basadas en información de tráfico para mejorar la función de prevención de intrusos del firewall.

 


  • x
  • convención:

YoryiE  Visitante   Pubilicado 2019-4-27 11:46:37 Útil(0) Útil(0)
Hola emontiel, sabes si esto es una funcionalidad básica o require licencia ?
  • x
  • convención:

Gustavo.HdezF  Visitante   Pubilicado 2019-4-30 08:24:20 Útil(0) Útil(0)
Gracias por compartir, excelente aporte sobre este dispositivo que nos ayuda a proteger a nuestra red de datos. Saludos.
  • x
  • convención:

Ingeniero en Comunicaciones y Electrónica con 20 años de experiencia en el área de las telecomunicaciones para voz y datos, comparto mi experiencia dando clases en la Universidad Politécnica de Querétaro.

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
Respuesta rápida Desplácese hasta arriba