IPS Flashcards
¿Qué es un IPS? (4)
- Evolución del IDS (sólo detecta)
- Bloquea ataques a la red (detecta + bloquea)
- Usa diferentes técnicas para:
- Reconocer e identificar protocolos
- Analizar el tráfico
- Ninguna de las técnicas del IPS puede proveer de seguridad aceptable por si sola
Describe las técnicas de reconocimiento e identificación de protocolos (5)
- Antes de iniciar el análisis de protocolos, el tráfico debe ser precisamente identificado
Uso de técnicas como:
- Port Assignment
- Asume el protocolo basado en el puerto fuente o destino
- Heuristics
- Usa algoritmos para identificar tráfico
- Reconoce tráfico sin importar el puerto usado
- Port Following
- Monitorea las sesiones abiertas para conexiones adicionales
- Protocol Tunneling Recognition
- Recnoce protocolos embebidos en otros protocolos de aplicación
Descripción general de las técnicas de tráfico de análisis
- Toma lugar después de que el tráfico ha sido correctamente identificado
- Posteriormente, análisis que van más profundo que la identificación, ayudan a identificar el intento de tráfico y así bloquear el malicioso
- Como en el recnocimiento de protocolos, ninguna de esta técnicas funciona bien por sí sola
¿Cuáles son las técnicas de análisis de tráfico? (6)
- Protocol analysis
- Compara el comportamiento del tráfico en base al comportamiento aceptado para el protocolo
- RFC Compliance Checking
- Compara el comportamiento en base al estandar RFC
- TCP Reassembly
- Defragmentar paquetes que fueron fragmentados en la ruta
- Flow Assembly
- Llevar registro de la sesión entera, no sólo de los paquetes individuales
- Statistical Treshold Analysis
- Busca comportamiento anomalo basado en un momento de inicio
- Pattern Matching
- Parear paquetes a expresiones regulares
2.
- Parear paquetes a expresiones regulares
Descubre la seguridad en la red proveida por el IPS (7)
- Monitorea e identifica “unencrypted personally identifiable information (PII)” y otro tipo de información confidencial
- Explora el flujo de datospara determinar riesgos potenciales usando 16 diferentes signatures
- Soporta la búsqueda compuesta de data-set, inspecciones de string e inspecciones pasivas bidireccionales
- Inspecciona contenido en documentos compuestos
- complemento para la estrategia de seguridad de los datos
- Utiliza habilidades robustas de inspección del Protocol Analysis Module (PAM)
- Utiliza la ya existente y la nueva tecnología de Proventia IBM IPS
IDS ¿Cuál es la diferencia?
- La protección ante exploits se da vía “Pattern-Matching”
- Reactive:
- Se da demasiado tarde
- Las variantes rompen con actualizaciones previas
- Típico de antivirus y mucho IDS/IPS vendors
- Reactive:
- La protrección ante vulnerabilidades se da vía Protocol Analysis
- Proactive
- Detiene la amenza en la fuente
- Requiere de R&D avanzados
- Proactive
Protocol Anamlysis Module (PAM)
¿Qué es?
- Técnica que interpreta la actividad en la red y detiene ataques
- Forma el núcleo de la protección de intrusión en la red
- Identifica y analiza protocolos de red y formatos de datos asociados
- Los eventos encontrados como interesantes son catañogados como:
- Ataques
- Auditorías
- Status
Características de IPS para proteger la red (12)
- X-Force Default Blocking featuring Virtual Patch Protection
- Actualizaciones de contenido de seguridad automáticas
- Tres modos de operación:
- Inline Protection
- Inline simulation
- Passive monitoring
- Bloqueo Dinámico
- Reglas de FireWall
- Respuestas a bloques y cuarentena
- Soporte a SNMP
- Permite a los recursos de TI concentrarse en otros proyectos críticos
- Habilidad de detectar ataques basado en vulnerabilidades (not just the use of signatures)
- Respuesta a ataques de día cero y amenazas emergentes
- Provee escalabilidad
- Alto rendimiento a baja latencia (no compromete el rendimiento)
Describe el modo de operación “Inline Protection” (3)
- Provee protección activa de intrusiones, bloqueado trafico malicioso o indeseado
- Monitore y bloquea ataques usando:
- Pam:
- Identificación y reconocimiento de protocolo
- Análisis de tráfico
- Reglas de Firewall
- Cuarentena en respuesta
- Bloqueo
- Pam:
- Todas las configuraciones son aplicadas
Describe el modo de operación “Inline Simulation” (3)
- Monitorea el tráfico y da respuestas pasivas como alertas a eventos que habría bloqueado
- Los bloqueos y la cuarentena estan habilitados, pero los paquete sospechosos son enviados a log en vez de desechados o bloqueados
- Se usa para:
- Modificar las políticas en ambiente de producción sin compromete el tráfico de la red
- Verificar que el dispositivo no bloquea tráfico legítimo
Describe el modo de operación “Passive Monitoring” (4)
- Similar a un IDS
- No hace monitoreo “inline”
- Block es la única respuesta que modifica la red
- Si está habilitado, el dispositivo bloquea las conexiones TCP
- Provee:
- Detección precisa de intrusión
- Soporta tráfico de puertos TAP, SPAN o HUB
- Usar para:
- Mostrar el tráfico
- Modificar el dispositivo para consiguientes monitoreos inline
¿Cómo cambiar de modo a los adaptadores?
De pasivo a Inline y Viceversa, cambiar:
- Conexiones de red del dispositivo
- El adaptador de modo usando SiteProtector o Proventia Manager
- Passive monitoring requiere de conexión a un tap, hub o puerto de span
- Inline requiere conexiones inline
Describe el modo Internal Bypass Operation
- Todos los dispositivos Proventia GX Network IPS poseen habilidades de fail-open y fail-close
Si hay una pérdida de poder, el modo fail-open permitirá el paso de tráfico
Diferencia entre Internal Bypass Unit y External Bypass Unit
Ambas funcionan igual, pero la internal forma parte del los dispositivos 4xxx.
Dispositivos 5xxx y
¿Qué se requiere para conectar un IPS? (4)
- Cables de luz
- Ethernet para el management port
- Ethernet para puertos protegidos
- Cable serial para la emulación (opcional)