Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de la detección y prevención de intrusiones

El sistema DPI de Juniper Networks mejora la seguridad de red al detectar y prevenir amenazas. Monitorea el tráfico en busca de actividad maliciosa, usa una base de datos de firmas para identificar ataques y aplica políticas de seguridad para la mitigación en tiempo real. Este sistema proporciona detección y respuesta proactivas a las amenazas.

La detección de intrusiones consiste en supervisar lo que ocurre en su red y analizar los eventos en busca de señales de incidentes o violaciones posibles, o amenazas inminentes a sus políticas de seguridad. La prevención de intrusiones se trata de la detección intrusiones e interrupción los incidentes detectados. Las medidas de seguridad son IDS y SPI, que se vuelven parte de su red para detectar y detener posibles incidentes.

Beneficios

Al aprovechar la detección y prevención de intrusiones (DPI), puede mejorar significativamente la postura de seguridad de su red, protegiéndose contra una amplia gama de amenazas conocidas y emergentes. Los siguientes son algunos de los beneficios:

  • Prevención proactiva de amenazas: evita que los ataques causen daños.

  • Visibilidad de red: proporciona información sobre posibles problemas de seguridad.

  • Protección personalizable: permite adaptar las políticas de seguridad a las necesidades específicas de la red.

  • Soporte de cumplimiento: ayuda a cumplir con los requisitos regulatorios para la seguridad de red.

  • Respuesta y remediación automatizadas: el sistema DPI puede responder automáticamente a las amenazas detectadas al:

    • Bloqueo de tráfico malicioso

    • Cuarentena de los firewalls afectados

    • Alertar a los administradores

    Esta acción ayuda a minimizar el impacto de los incidentes de seguridad.

Flujo de trabajo de DPI

El sistema DPI inspecciona el tráfico para detectar y mitigar amenazas. El motor de inspección de tráfico analiza los paquetes mediante la detección basada en firmas, la detección de anomalías de protocolo y el análisis de comportamiento. Si se encuentra una amenaza, se toma una decisión en la etapa de cumplimiento y acciones de la política si se bloquea, alerta o registra la actividad. Los eventos se registran y se informan a los administradores para su posterior análisis. La inteligencia y las actualizaciones de amenazas mejoran continuamente la detección al agregar nuevos datos de amenazas y garantizan la protección en tiempo real contra las ciberamenazas en evolución.

Figura 1: Componentes Workflow Components del flujo de trabajo

Tabla 1: Flujo de trabajo de DPI enumera los detalles del flujo de trabajo de DPI.

Tabla 1: Flujo de trabajo de DPI
Descripción del componente
Motor de inspección de tráfico (o proceso de inspección DPI) Examina los paquetes en busca de posibles riesgos de seguridad (coincide con los patrones de ataque conocidos).
Mecanismos de detección Detección basada en firmas, detección de anomalías de protocolo (identifica desviaciones del comportamiento esperado de la red) y análisis de comportamiento (detecta patrones inusuales basados en datos históricos).
Cumplimiento de políticas y acciones Una vez que se identifica una amenaza, el sistema aplica políticas y decide si bloquear, alertar o registrar la actividad.
Registros e informes Los eventos detectados se registran o informan. Los administradores analizan y responden
Inteligencia de amenazas y actualizaciones Introduzca continuamente nuevos datos sobre amenazas en el sistema. Consulte Creación adaptable de perfiles de amenazas.

¿Cómo funciona el DPI?

Una política de DPI le permite aplicar selectivamente varias técnicas de detección y prevención de ataques en el tráfico de red que pasa a través de sus dispositivos de seguridad. Estos dispositivos de seguridad ofrecen el mismo conjunto de firmas DPI que están disponibles en los dispositivos DPI de la serie DPI de Juniper Networks para proteger las redes contra ataques.

Para descargar y configurar la funcionalidad inicial de DPI en los dispositivos de seguridad, consulte Configuración básica de DPI.