Skip to content Skip to navigation Skip to footer

Définition d'un système IPS

Nous contacter

Définition d’un système de prévention d’intrusion (IPS) intégré

Un système de prévention d'intrusion (Intrusion Prevention System, IPS) intégré aide les organisations à identifier le trafic malveillant et l’empêche de manière proactive d’entrer dans leur réseau. Les produits qui utilisent la technologie IPS peuvent être déployés en ligne pour surveiller le trafic entrant et inspecter ce trafic à la recherche de vulnérabilités et d’exploits, et s’ils sont détectés, pour prendre alors les mesures appropriées, telles que définies dans les règles de sécurité, par exemple bloquer l’accès, mettre en quarantaine les hôtes ou bloquer l’accès à des sites Web externes qui pourraient entraîner une violation potentielle.

FortiGate IPS : Protéger contre les menaces connues et zero-day | Système de prévention d’intrusion

FortiGuard offre un service complet de service de sécurité réseau axé sur la sécurité qui fournit aux entreprises un service IPS validé par le secteur. Construit spécialement pour les entreprises et conçu pour offrir une efficacité de sécurité supérieure et les meilleures performances IPS du secteur. Piloté par la veille sur les menaces basée sur l'intelligence artificielle (IA) et le Machine Learning (ML) de FortiGuard Labs.

Voir

Comment fonctionnent les systèmes de prévention d’intrusion

Un service de sécurité IPS est généralement déployé « en ligne », où il se trouve dans le chemin de communication direct entre la source et la destination ; à cet emplacement, il peut analyser en « temps réel » tout le flux de trafic réseau le long de ce chemin et prendre des mesures préventives automatisées. La technologie IPS peut être déployée n’importe où sur le réseau, mais ses déploiements les plus courants sont :

  • Enterprise Edge, périmètre
  • Data center de l’entreprise

Un système de prévention d’intrusion peut être déployé en tant que meilleur système IPS autonome ou la même capacité peut être activée dans la fonction IPS consolidée à l’intérieur d’un pare-feu nouvelle génération (Next-Generation Firewall, NGFW).  La technologie IPS utilise des signatures qui peuvent être spécifiques à la fois à la vulnérabilité ou à l’exploit pour identifier le trafic malveillant. Généralement, il s’agit d’une détection basée sur des signatures ou d’une détection basée sur des anomalies statistiques pour identifier les activités malveillantes. 

  1. La détection basée sur les signatures utilise des signatures identifiables de manière unique qui sont situées dans le code d’un exploit. Lorsque des exploits sont découverts, leurs signatures sont intégrées à une base de données en expansion croissante. La détection basée sur les signatures pour la technologie IPS implique soit des signatures orientées exploit, qui identifient elles-mêmes les exploits individuels, soit des signatures orientées vulnérabilité, qui identifient la vulnérabilité dans le système visé par l’attaque. Les signatures orientées vulnérabilité sont importantes pour identifier les variantes d’exploit potentielles qui n’ont pas été observées auparavant, mais elles augmentent également le risque de résultats faux positifs (des paquets bénins identifiés à tort comme des menaces).
  2. La détection statistique basée sur les anomalies échantillonne de manière aléatoire le trafic réseau, puis compare les échantillons aux références de niveau de performance. Lorsque des échantillons sont identifiés comme se situant en dehors de la référence, le système de prévention d’intrusion déclenche une action pour empêcher une attaque potentielle.

Une fois que la technologie IPS identifie le trafic malveillant qui peut être exploitable sur le réseau, il déploie ce qu’on appelle un correctif virtuel pour la protection. Le correctif virtuel agit comme une mesure de sécurité contre les menaces qui exploitent des vulnérabilités connues et inconnues. Le correctif virtuel fonctionne en mettant en œuvre des couches de règles de sécurité qui interceptent un exploit  et l’empêchent de prendre des chemins réseau vers et depuis une vulnérabilité, offrant ainsi une couverture contre cette vulnérabilité au niveau du réseau plutôt qu’au niveau de l’hôte.

Accès sécurisé à distance

Démonstration du produit FortiGate IPS

Demander une démonstration

IPS comparé à IDS

Alors que les systèmes IDS surveillent le réseau et envoient des alertes aux administrateurs réseau sur les menaces potentielles, les systèmes IPS prennent des mesures plus substantielles pour contrôler l’accès au réseau, surveiller les données d’intrusion et empêcher le développement d’attaques.

IPS comparé à IDS

IPS comparé à IDS

La technologie IPS correspond à l’évolution du système de détection d’intrusion (Intrusion Detection System, IDS). La technologie IDS utilise le même concept d’identification du trafic et certaines techniques similaires, la différence majeure étant que les IPS sont déployés « en ligne » et les IDS sont déployés « hors ligne » ou sur demande, où ils inspectent bien une copie de l’ensemble du trafic ou du flux, mais ne peuvent pas prendre de mesures préventives. Les IDS sont déployés uniquement pour surveiller et fournir des analyses et une visibilité sur les menaces sur le réseau.


Comment Fortinet peut vous aider

Le service de sécurité FortiGuard IPS est disponible pour le NGFW (matériel, machine virtuelle, en tant que service) FortiClient, FortiProxy, FortiADC et notre Cloud Sandbox. Ajoutez nos services OT et IoT pour obtenir une protection encore plus granulaire pour la technologie opérationnelle et les appareils IoT.

FortiGuard IPS avec NGFW offre les avantages suivants :

  1. Correctifs virtuels basés sur le réseau pour les applications métiers qui sont difficiles ou impossibles à corriger. Cela garantit la protection contre les vulnérabilités sans interrompre les opérations.
  2. Capacités FortiGuard IPS accélérées grâce au processeur de contenu (CP9) spécialement construit par Fortinet sur FortiGate, pour offrir les meilleurs prix et performances IPS du secteur.
  3. Technologie IPS étendue à des fonctionnalités supplémentaires, telles que l’inspection SSL (y compris TLS 1.3) pour détecter les malwares cachés, les ransomwares et d’autres attaques transmises par HTTPS.