Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS)

Rozwiązanie analizuje komunikację sieciową, wykrywając ataki na elementy infrastruktury sieciowej oraz rozpoznając anomalie w pracy sieci. Najczęściej wyposażone jest w podstawowe mechanizmy ochrony przez DoS.

IPS chroni zarówno przed atakami na serwery, jak i na stacje robocze (client-side).

Realizując kontrolę weryfikuje protokoły i aplikacje, wykorzystuje mechanizmy analizy behawioralnej oraz rozpoznaje zagrożenia metodami statycznymi  – z wykorzystaniem sygnatur. Producenci tego typu rozwiązań dostarczają bazy sprawdzeń, w których poszczególnym sygnaturom nadawane są atrybuty (ważność, system operacyjny, cel ataku, aplikacja). Dzięki nim pracę systemu można dopasować do konkretnych typów środowisk IT.

Najczęściej producenci dostarczają również opcje definiowania własnych sygnatur oraz wyjątków.

Wybierając rozwiązanie tego typu warto zweryfikować, dla jakich warunków początkowych prezentowane są parametry wydajnościowe (np. rozkład ruchu, ilość sygnatur).

  • Brzeg Sieci
    • Distributed Denial-of-Service (DDoS)
    • Intrusion Prevention System (IPS)
    • Network Firewall (NGFW)
    • Unified Threat Management (UTM)  
    • SSL Decryption
    • SSL VPN
    • IPSec VPN  
  • Cloud
  • Automatyzacja i Monitoring
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności