Início

topics

Sistema de prevenção de intrusão

O que é um sistema de prevenção de intrusão (IPS)?
Explore a solução IPS da IBM Inscreva-se para receber atualizações sobre o tema segurança
Desenho isométrico mostrando diferentes funcionários do escritório, tudo usando a IBM Security
O que é um IPS?

Um sistema de prevenção de intrusão (IPS) monitora o tráfego da rede em busca de possíveis ameaças e as bloqueia automaticamente, alertando a equipe de segurança, terminando conexões perigosas, removendo conteúdo malicioso ou acionando outros dispositivos de segurança.

As soluções IPS evoluíram dos sistemas de detecção de intrusão (IDSs), que detectam e relatam ameaças à equipe de segurança. Um IPS tem as mesmas funções de detecção e relatório de ameaças de um IDS, além de habilidades de prevenção automática de ameaças, por isso às vezes são chamados de "sistemas de detecção e prevenção de intrusão" (IDPS).

Como um IPS pode bloquear diretamente o tráfego malicioso, ele pode reduzir a carga de trabalho das equipes de segurança e dos centros de operações de segurança (SOCs), permitindo que se concentrem em ameaças mais complexas. Os IPSs podem ajudar a aplicar políticas de segurança da rede bloqueando ações não autorizadas de usuários legítimos e podem apoiar os esforços de conformidade. Por exemplo, um IPS cumpre o requisito do Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI-DSS) para medidas de detecção de intrusões.

Custo de uma violação de dados

Obtenha insights para gerenciar melhor o risco de uma violação de dados com o relatório mais recente do custo das violações de dados.

Métodos de detecção de ameaças IPS

Os IPSs empregam três métodos principais de detecção de ameaças, exclusivamente ou em combinação, para analisar o tráfego.

Detecção baseada em assinatura 

Os métodos de detecção baseados em assinatura analisam pacotes de rede em busca de assinaturas de ataques — características ou comportamentos únicos associados a uma ameaça específica. Uma sequência de código que aparece em uma variante particular de malware é um exemplo de uma assinatura de ataque.

Um IPS baseado em assinatura mantém um banco de dados de assinaturas de ataques contra o qual compara os pacotes de rede. Se um pacote acionar uma correspondência com uma das assinaturas, o IPS responde. Os bancos de dados de assinaturas devem ser atualizados regularmente com nova inteligência de ameaças à medida que novos ataques cibernéticos surgem e ataques existentes evoluem. No entanto, ataques completamente novos que ainda não foram analisados quanto a assinaturas podem escapar de um IPS baseado em assinatura.

Detecção baseada em anomalias

Os métodos de detecção baseados em anomalias usam inteligência artificial e aprendizado de máquina para criar e refinar continuamente um modelo de atividade normal da rede. O IPS compara a atividade contínua da rede com o modelo e responde quando encontra desvios, como um processo que usa mais largura de banda do que o habitual ou um dispositivo que abre uma porta que geralmente está fechada.

Como os IPSs baseados em anomalias respondem a qualquer comportamento anormal, eles podem frequentemente bloquear ataques cibernéticos completamente novos que poderiam escapar da detecção baseada em assinatura. Eles podem até detectar vulnerabilidades de dia zero — ataques que aproveitam vulnerabilidades de software antes que o desenvolvedor do software saiba sobre elas ou tenha tempo para corrigi-las.

No entanto, IPSs baseados em anomalias podem ser mais propensos a falsos positivos. Até mesmo atividades benignas, como um usuário autorizado acessando um recurso de rede sensível pela primeira vez, podem desencadear um IPS baseado em anomalias. Como resultado, usuários autorizados podem ser inicializados a partir da rede ou ter seus endereços IP bloqueados. 

Detecção baseada em políticas

Os métodos de detecção baseados em políticas são baseados nas políticas de segurança definidas pela equipe de segurança. Sempre que um IPS baseado em políticas detecta uma ação que viola uma política de segurança, ele bloqueia a tentativa.

Por exemplo, um SOC pode definir políticas de controle de acesso que ditam quais usuários e dispositivos podem acessar um host. Se um usuário não autorizado tentar se conectar ao host, um IPS baseado em políticas os interrompe.

Embora os IPSs baseados em políticas ofereçam personalização, eles podem exigir um investimento inicial significativo. A equipe de segurança deve criar um conjunto abrangente de políticas que descrevam o que é e não é permitido em toda a rede. 

Métodos de detecção de ameaças menos comuns

Embora a maioria dos IPSs use os métodos de detecção de ameaças descritos acima, alguns usam técnicas menos comuns.

A detecção baseada em reputação sinaliza e bloqueia o tráfego de endereços IP e domínios associados a atividades maliciosas ou suspeitas. A análise de protocolo com estado foca no comportamento do protocolo — por exemplo, pode identificar um ataque de distributed denial-of-service (DDoS) detectando um único endereço IP fazendo muitas solicitações de conexão TCP simultaneamente em um curto período.

Métodos de prevenção de ameaças IPS

Quando um IPS detecta uma ameaça, ele registra o evento e o reporta ao SOC, frequentemente através de uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM) (veja "IPS e outras soluções de segurança").

Mas o IPS não para por aí. Ele age automaticamente contra a ameaça usando técnicas como:

Bloqueio de tráfego malicioso

Um IPS pode encerrar a sessão de um usuário, bloquear um endereço IP específico ou até mesmo bloquear todo o tráfego para um alvo. Alguns IPSs podem redirecionar o tráfego para um honeypot, um ativo falso que faz os hackers pensarem que tiveram sucesso, enquanto na verdade o SOC está observando-os.

Remover conteúdo malicioso

Um IPS pode permitir que o tráfego continue, mas limpar as partes perigosas, como descartar pacotes maliciosos de um fluxo ou remover um anexo malicioso de um e-mail.

Acionando outros dispositivos de segurança

Um IPS pode acionar outros dispositivos de segurança para agir, como atualizar regras do firewall para bloquear uma ameaça ou alterar configurações de roteador para impedir que hackers alcancem seus alvos.

Aplicação de políticas de segurança

Alguns IPSs podem impedir que invasores e usuários não autorizados façam qualquer coisa que viole as políticas de segurança da empresa. Por exemplo, se um usuário tentar transferir informações confidenciais de um banco de dados do qual não deveria sair, o IPS o bloqueará. 

Tipos de sistemas de prevenção de intrusão

As soluções IPS podem ser aplicações de software instalados em endpoints, dispositivos de hardware dedicados conectados à rede ou entregues como serviços em nuvem. Como os IPSs devem ser capazes de bloquear atividades maliciosas em tempo real, eles são sempre colocados "em linha" na rede, o que significa que o tráfego passa diretamente pelo IPS antes de chegar ao seu destino.

Os IPSs são categorizados com base em onde se encontram numa rede e que tipo de atividade monitorizam. Muitas organizações usam vários tipos de IPSs em suas redes. 

Sistemas de prevenção de intrusão (NIPS) baseados em rede

Um sistema de prevenção de intrusão baseado em rede (NIPS) monitora o tráfego de entrada e saída para dispositivos em toda a rede, inspecionando pacotes individuais em busca de atividades suspeitas. Os monitores NIPS são colocados em pontos estratégicos da rede. Eles frequentemente ficam imediatamente atrás de firewalls no perímetro da rede para que possam impedir que o tráfego malicioso avance. O NIPS também pode ser colocado dentro da rede para monitorar o tráfego de e para ativos fundamentais, como data centers críticos ou dispositivos.

Sistemas de prevenção de intrusão baseados em host (HIPS)

Um sistema de prevenção de intrusão baseado em host (HIPS) é instalado em um endpoint específico, como um notebook ou servidor, e monitora apenas o tráfego de e para esse dispositivo. Os HIPS geralmente são usados em conjunto com NIPS para adicionar segurança extra a ativos vitais. Os HIPS também podem bloquear atividades maliciosas de um nó de rede comprometido, como ransomware se espalhando de um dispositivo infectado.

Análise de Comportamento de Rede (NBA)

Soluções de análise de comportamento de rede (NBA) monitoram fluxos de tráfego de rede. As NBAs podem inspecionar pacotes como outros IPSs, mas muitas NBAs se concentram em detalhes de nível mais alto das sessões de comunicação, como endereços IP de origem e destino, portas usadas e o número de pacotes transmitidos.

As NBAs usam métodos de detecção baseados em anomalias, sinalizando e bloqueando qualquer fluxo que desvie da norma, como um ataque DDoS ao tráfego ou um dispositivo infectado por malware se comunicando com um servidor de comando e controle desconhecido.

WIPS (Wireless intrusion prevention systems)

Um sistema de prevenção de intrusão sem fio (WIPS) monitora protocolos de rede sem fio em busca de atividades suspeitas, como usuários e dispositivos não autorizados que acessam o Wi-Fi da empresa. Se um WIPS detectar uma entidade desconhecida em uma rede sem fio, ela poderá encerrar a conexão. Um WIPS também pode auxiliar na detecção de dispositivos mal configurados ou não seguros em uma rede Wi-Fi e interceptar ataques do tipo "man-in-the-middle", nos quais um hacker espiona secretamente as comunicações dos usuários.

IPS e outras soluções de segurança

Embora IPSs estejam disponíveis como ferramentas independentes, eles são projetados para serem intimamente integrados a outras soluções de segurança como parte de um sistema de cibersegurança abrangente.

IPS e SIEM (gerenciamento de eventos e informações de segurança)

Os alertas do IPS são frequentemente direcionados ao SIEM de uma organização, onde podem ser combinados com alertas e informações de outras ferramentas de segurança em um único dashboard centralizado. Integrar IPSs com SIEMs permite que as equipes de segurança enriqueçam os alertas do IPS com inteligência adicional sobre ameaças, filtrem alarmes falsos e acompanhem a atividade do IPS para garantir que as ameaças foram bloqueadas com sucesso. Os SIEMs também podem ajudar os SOCs a coordenar dados de diferentes tipos de IPSs, pois muitas organizações usam mais de um tipo.

IPS e IDS (sistema de detecção de intrusão)

Como mencionado anteriormente, os IPSs evoluíram dos IDSs e têm muitos dos mesmos recursos. Embora algumas organizações possam usar soluções IPS e IDS separadas, a maioria das equipes de segurança implementa uma única solução integrada que oferece detecção robusta, logs, relatórios e prevenção automática de ameaças. Muitos IPSs permitem que as equipes de segurança desliguem as funções de prevenção, permitindo que atuem como IDSs puros se a organização desejar.

IPS e firewalls

Os IPSs servem como uma segunda linha de defesa atrás de firewalls. Firewalls bloqueiam o tráfego malicioso no perímetro, enquanto IPSs interceptam qualquer coisa que consiga violar o firewall e entrar na rede.Alguns firewalls, especialmente firewalls de última geração, têm funções de IPS incorporadas.

Soluções relacionadas
Equipe de resposta a incidentes X-Force

Obtenha a proteção de segurança que sua organização precisa para melhorar a prontidão contra violações com uma assinatura de retentor de resposta a incidentes da IBM Security. A equipe de elite de consultores de resposta a incidentes (IR) são seus parceiros de confiança em prontidão para ajudar a reduzir o tempo de resposta a incidentes, minimizar o impacto e ajudar você a se recuperar mais rapidamente antes que um incidente de segurança cibernética seja suspeitado.

Explore a resposta a incidentes do X-Force

Soluções de proteção contra ransomware

Pare o ransomware de interromper a continuidade dos negócios e recupere-se rapidamente quando ocorrerem ataques. A abordagem de confiança zero ajuda a detectar e responder ao ransomware mais rapidamente e minimizar o impacto dos ataques de ransomware.

Conheça as soluções de proteção contra ransomware
Recursos O que é segurança de rede?

Conforme as redes da empresa crescem, também aumenta o risco de ataques cibernéticos. Saiba como as soluções de segurança de rede protegem os sistemas de computador contra ameaças de segurança internas e externas.

O que é gerenciamento de eventos e informações de segurança (SIEM)?

O SIEM monitora e analisa eventos relacionados à segurança em tempo real e registra e rastreia dados de segurança para fins de conformidade ou auditoria.

O que é detecção e resposta de rede (NDR)?

A NDR usa inteligência artificial, aprendizado de máquina e análise comportamental para detectar e responder a atividades suspeitas na rede.

Dê o próximo passo

Os serviços de cibersegurança da IBM oferecem consultoria, integração e serviços de segurança gerenciados, além de recursos ofensivos e defensivos. Combinamos uma equipe global de especialistas com tecnologia proprietária e de parceiros para cocriar programas de segurança personalizados que gerenciam riscos.

Conheça os serviços de segurança cibernética Inscreva-se no boletim informativo Think