3. SISTEMAS DE PREVENÇÃO DE INTRUSÃO (IPSs)

3.3. Sistemas de Prevenção de Intrusão Arquitecturas de Implementação

Para proteger contra o aumento constante de ameaças evasivas sofisticadas, os sistemas de protecção contra intrusão devem empregar aprendizagem profunda em linha, o que melhora significativamente as detecções e identifica com precisão o tráfego malicioso que não era visto antes, sem depender da vulnerabilidade conhecida e das assinaturas de ataque. À semelhança da forma de rede neural, ou como o cérebro humano utiliza para funcionar, os modelos de aprendizagem profunda passam por várias camadas de análise e processam milhões de pontos de dados em milissegundos. Cada decisão deve ser executada de uma forma realmente rápida, para que o desempenho e a eficácia da rede não sejam postos em risco. Estes sofisticados sistemas de reconhecimento de padrões analisam a actividade de tráfego da rede com uma precisão sem paralelo, identificando novo tráfego malicioso, que nunca foi identificado antes, em linha com taxas extremamente baixas de falsos positivos.

Esta camada adicional de protecção inteligente que pode ser utilizada por uma ferramenta IPS proporciona uma maior protecção da informação sensível da empresa e evita ataques sofisticados e vulnerabilidades que podem causar grandes danos à rede, e, consequentemente, à organização ou empresa.

Uma das principais preocupações em relação não só aos sistemas IDS, mas também entre os instrumentos IPS está relacionada com as taxas falsamente positivas que estes podem produzir. Cada alarme exige a atenção do administrador ou da equipa de tecnologia da informação, o que resulta num tempo moroso e requer uma análise profunda para garantir que o alarme foi um verdadeiro positivo. Os falsos alarmes positivos também exigem o mesmo esforço, que quando não são verdadeiros, têm um impacto negativo sobre a equipa e resultam numa perda de tempo e de trabalho.

Tal como um sistema IDS, também no IPS é importante compreender as necessidades de segurança da rede e da organização, planeando a implementação antecipadamente e assegurando que todas as políticas de segurança são seguidas. Além disso, com um IPS existem diferentes formas de implementação, sendo a mais comum e robusta, a sua instalação entre as redes privadas e públicas. Uma boa planificação do IPS deve ter em consideração factores como uma protecção abrangente em tempo real contra vulnerabilidades de rede e malware, bem como comandos e controlos desconhecidos. Além disso, a solução deve ser consistente, simplificada e permitir uma gestão política adequada em todo o perímetro empresarial, centro de dados, nuvens públicas e privadas, entre outras. Além disso, pode também ser concebida para incluir ferramentas de inteligência, tais como a aprendizagem de máquinas, para prevenir ataques com sucesso, ao mesmo tempo que permite manter um desempenho de alto rendimento e baixa latência a zero em ameaças críticas, pelo que os administradores podem concentrar-se no que é mais importante e não perder tempo com falsos alertas positivos.

Relativamente às infra-estruturas críticas, os instrumentos IPS ainda não são eficientes, e uma implementação incorrecta pode danificar mais a rede do que protegê-la. Os sistemas críticos, funcionando 24h por dia, 7 dias por semana, necessitam de uma comunicação e fluxo de tráfego constantes, onde uma simples pausa, tão curta quanto possível, pode colocar em perigo não só o sistema, mas também a saúde humana, dependendo do tipo de sistema crítico.

Por natureza, o IPS é capaz de bloquear e largar as comunicações, o que não é adequado para ser aplicado a um sistema crítico, onde as comunicações nunca podem ser largadas. Aqui, o planeamento e a concepção devem ser ainda mais precisos e cuidadosos, quando comparados com uma rede informática normal. No entanto, os sistemas críticos são também alvo de ataques e vulnerabilidades, e a sua protecção é também uma necessidade.

Tal como nos sistemas IDS, também é comum encontrar servidores IPS instalados dentro da rede e a utilização de diferentes servidores dentro de diferentes sub-redes e LANs.