Descripción general de la detección y prevención de ataques
Juniper Networks ofrece diversos mecanismos de detección y defensa a nivel de zona y política para combatir exploits en todas las etapas de su ejecución:
La detección y prevención de ataques, también conocida como firewall de estado, detecta y previene ataques en el tráfico de red. Un exploit puede ser una sonda de recopilación de información o un ataque para comprometer, deshabilitar o dañar una red o un recurso de red. En algunos casos, la distinción entre los dos objetivos de un exploit puede ser poco clara. Por ejemplo, un aluvión de segmentos TCP SYN podría ser un barrido de direcciones IP con la intención de desencadenar respuestas de hosts activos, o podría ser un ataque de inundación SYN con la intención de abrumar una red para que ya no pueda funcionar correctamente. Además, debido a que un atacante generalmente precede a un ataque realizando un reconocimiento en el objetivo, podemos considerar los esfuerzos de recopilación de información como un precursor de un ataque inminente, es decir, constituyen la primera etapa de un ataque. Por lo tanto, el término exploit abarca tanto las actividades de reconocimiento como las de ataque, y la distinción entre las dos no siempre es clara.
Opciones de pantalla a nivel de zona.
Políticas de firewall en los niveles de políticas inter, intra y superzona (superzona aquí significa políticas globales, donde no se hace referencia a zonas de seguridad).
Para proteger todos los intentos de conexión, Junos OS utiliza un método de filtrado dinámico de paquetes conocido como inspección de estado. Con este método, Junos OS identifica varios componentes en los encabezados del paquete IP y del segmento TCP (direcciones IP de origen y destino, números de puerto de origen y destino y números de secuencia de paquetes) y mantiene el estado de cada sesión TCP y sesión pseudoUDP que atraviesa el firewall. (Junos OS también modifica los estados de sesión en función de elementos cambiantes, como los cambios de puertos dinámicos o la finalización de la sesión). Cuando llega un paquete TCP que responde, Junos OS compara la información notificada en su encabezado con el estado de su sesión asociada almacenada en la tabla de inspección. Si coinciden, el paquete que responde puede pasar el firewall. Si los dos no coinciden, el paquete se descarta.
Las opciones de pantalla de Junos OS protegen una zona inspeccionando, y luego permitiendo o rechazando, todos los intentos de conexión que requieren cruzar una interfaz enlazada a esa zona.