Los sistemas de prevención de intrusiones proporcionan protección contra amenazas conocidas y futuras a nivel de red. Además de la detección basada en firmas, se realiza una detección basada en anomalías. El sistema genera una alerta cuando los datos coinciden con un perfil específico de comportamiento de ataque. A continuación, este comportamiento se analiza para detectar la evolución de las amenazas y desarrollar nuevas firmas, que a su vez pasan a formar parte de los servicios FortiGuard.

  • Implementación de IPS: El módulo IPS de alto rendimiento integrado en los appliances FortiGate puede actuar como dispositivo autónomo o como parte de un firewall multifunción (UTM), así como en el perímetro de la red (transición entre red interna y externa) y en la red interna. De este modo, se pueden detectar y prevenir tanto los ataques basados en protocolos o aplicaciones procedentes del exterior como la propagación de este tipo de malware en la red interna (que ha entrado en la empresa a través de dispositivos finales móviles o soportes de datos, por ejemplo).
  • IPS para la sede central y las sucursales: La arquitectura flexible y la gama de productos escalables de Fortinet tienen en cuenta las implementaciones en el área de la red central para proteger contra ataques externos e internos, así como para asegurar sucursales de cualquier tamaño. Esto se consigue mediante una funcionalidad IPS idéntica en todos los dispositivos FortiGate. Junto con FortiManager y FortiAnalyzer, las infraestructuras VPN más grandes y complejas se pueden realizar de forma flexible, sencilla, rentable y también con capacidad multicliente.
  • IDS de un solo brazo (Sniffer): Como complemento, es posible crear las llamadas políticas sniffer con las que un FortiGate actúa como sistema de detección de intrusiones "manco", es decir, no interviene en el flujo de datos, sino que sólo lo lee. El tráfico de datos se examina en busca de coincidencias con los sensores IPS ya configurados y las listas de aplicaciones. Si se encuentra una coincidencia, se registra y se rechazan los datos entrantes. De este modo, es posible examinar el tráfico de datos sin procesar los paquetes de datos individuales.