A través de un Sistema de Prevención de Intrusos (IPS) podemos controlar las amenazas o los fallos de seguridad de acceso a una red informática para que los sistemas estén exentos o protegidos de ataques y abusos.
La penetración de intrusos a través de flujos de tráficos se traduce en entradas maliciosas a una aplicación o servicio para capturar información, obtener el control deshabilitando la aplicación de destino o acceder a todos los derechos o permisos disponibles.
El sistema de prevención de intrusos es un dispositivo de seguridad de red que monitoriza el tráfico de red y las actividades de un sistema para detectar las acciones maliciosas e intentar detener esa actividad.
El IPS actuará sin degradar o perjudicar el rendimiento de la red de la compañía y por supuesto con la mayor rapidez posible, detectando y eliminando las amenazas, fallos o ataques, así como las malas interpretaciones (falsos positivos).
Con un IPS se analiza y posteriormente se toman decisiones y acciones automática, acciones de contingencia, en base al escaneo basado en los contenidos del tráfico, en lugar de direcciones IP o puertos.
Innovación y seguridad a tu medida
Monitoriza la Red Lan
Monitoriza y busca el tráfico sospechoso

Monitoriza la Red Wireless
Busca tráfico malicioso en la red inalámbrica

Analiza el tráfico inusual
Comportamiento de red como denegaciones de servicio y violaciones en las política de red

Analisis de Host
Monitorización de Host y análisis mediante paquetes de software

Selección de fallos o contenido desde el origen hasta el destino

- Alarma o aviso a los administradores ante la detección de intrusiones.
- Establecer políticas de seguridad para garantizar ante un ataque la protección del equipo o de la red.
- Guarda información, datos o detalles del histórico y genera informes y reportes.
- Bloquea el tráfico de entrada maliciosa de la dirección de origen.
- Reestablece el proceder habitual y la conexión.
- Ataques de SQL Injection en portales web.
- Búsqueda de vulnerabilidades y exploits en código y gestores de contenido.
- Inyección de XSS.
- Ataques DDOS.
- Ataques de DNS spoofing y ARP spoofing.
- Campañas de phishing en el correo corporativo.
La prevención de intrusos puede utilizar varios procedimientos
El Sistema de Prevención de Usuarios (IPS) se encuentra detrás de un firewall para analizar y seleccionar los fallos o contenidos negativos desde el origen hasta el destino. La prevención de intrusos puede utilizar varios procedimientos. Sin embargo, los más usados son por la detección de patrones o por la detección de estadísticas anómalas.

Detección basada en firmas

Detección basada en políticas
