Skip to main content

Co je systém prevence vniknutí?

Systém prevence narušení (IPS) monitoruje datové pakety sítí pro podezřelou aktivitu a snaží se podniknout kroky pomocí konkrétních zásad.Působí poněkud jako systém detekce narušení, který zahrnuje firewall, aby se zabránilo útokům.Když je detekováno něco podezřelého, odešle upozornění na správce sítě nebo systémů, což umožňuje správci vybrat akci, kterou se má podniknout, když událost dojde.Systémy prevence narušení mohou monitorovat celou síť, bezdrátové síťové protokoly, chování sítě a provoz jediného počítače.Každý IPS používá specifické metody detekce k analýze rizik.Někteří mohou detekovat šíření malwaru přes síť, kopírování velkých souborů mezi dvěma systémy a použití podezřelých činností, jako je skenování portů.Poté, co IPS porovná problém s jeho bezpečnostními pravidly, zaznamenává každou událost a dokumentuje frekvenci událostí.Pokud správce sítě nakonfiguroval IPS pro provádění konkrétní akce založené na incidentu, systém prevence narušení pojme přiřazenou akci.Správce je zasíláno základní upozornění, aby mohl v případě potřeby odpovídat nebo ona, aby odpovídal dalším informacím o IPS.-na základě.Síťová IPS analyzuje různé síťové protokoly a běžně se používá na serverech vzdáleného přístupu, virtuálních soukromých síťových serverech a směrovačích.Bezdrátové IPS sleduje podezřelé činnosti v bezdrátových sítích a také hledá neoprávněné bezdrátové sítě v oblasti.Analýza chování v síti hledá hrozby, které by mohly snížit síť nebo šířit malware a běžně se používají se soukromými sítěmi, které se připojují k internetu.IPS založené na hostiteli pracuje na jednom systému a hledá podivné procesy aplikace, neobvyklý provoz sítě pro hostitele, změny modifikace systému souborů a změny konfigurace.kombinace všech tří.Detekce založená na podpisech funguje dobře pro detekci známých hrozeb porovnáním události s již zdokumentovaným podpisem, aby se zjistilo, zda došlo k porušení bezpečnosti.Detekce založená na anomálii hledá aktivitu, která je abnormální ve srovnání s normálními událostmi, které se vyskytují v systému nebo síti a je zvláště užitečné pro identifikaci neznámých hrozeb.Stavotní analýza protokolu hledá činnost, která je v rozporu s tím, jak se obvykle používá konkrétní protokol.