Plataforma de prevenção contra ataques a redes com IPS da FireEye é disponibilizada para todos
A FireEye anunciou nessa terça-feira (03) que irá oferecer a sua Plataforma de Prevenção Contra Ataques a Redes com IPS para clientes de todo mundo. A novidade foi projetada para entregar aos clientes uma visão maior sobre ataques multi-vetor que vai muito além das ferramentas convencionais de Sistemas de Prevenção a Intrusão (IPS).
A Plataforma usa uma tecnologia de máquina virtual específica para proteger mais os sistemas contra ameaças conhecidas ou desconhecidas, e controlar melhor os falsos positivos em comparação ao IPS tradicional.
A tecnologia tradicional de IPS baseada em assinatura geralmente é ruidosa, desatualizada e incapaz de detectar ataques avançados. Além disso, equipes de segurança frequentemente compram IPS apenas para cumprir regras de compatibilidade. A Plataforma da FireEye por sua vez é alimentada pelo Multi-vector Virtual Execution (MVX) da empresa e combina a arquitetura do MVX na detecção de ameaças avançadas atuais com a tecnologia IPS para não deixar de ser compátível.
Basicamente, quando o trafego na rede dispara um alerta baseado em assinatura, o MVX o avalia para confirmar se a ameaça é real, melhorando muito a relação sinal-ruído. Além de passar um alerta direto para o sistema de gerenciamento, como faz o IPS tradicional, o engine do MVX inspeciona o tráfego correspondente da rede dentro do ambiente instrumentado de sua máquina virtual.
“Tecnologias tradicionais baseadas em assinaturas tendem a ser reativas e são, portanto, incapazes de identificar as ameaças atuais que são direcionadas e tem constante evolução,” diz Manish Gupta, vice-presidente sênior de produtos da FireEye. “As limitações de arquitetura dessas tecnologias levam a muitos falsos positivos e negativos. Uma vez que vários padrões de compatibilidade exigem a presença de IPS, agora podemos prover às equipes de segurança com compatibilidade e segurança em apenas uma solução”.
Fonte: CódigoFonte
- Metasploit Framework de cabo a rabo – Parte 6 - 4 de junho de 2018
- Metasploit Framework de cabo a rabo – Parte 5 - 28 de maio de 2018
- CEH – Scanning Networks – Parte 2 - 24 de maio de 2018