Reglas de firma IPS de host y de red

Los ataques pueden seguir un patrón de caracteres de firma. Esta firma puede identificar y evitar la actividad dañina. Por ejemplo, puede que una firma se establezca para buscar la cadena ../ en la dirección URL de un sitio Web. Si la firma está activada y el sistema detecta esta cadena, se activa un evento.

Un enfoque basado en firmas, con firmas IPS de host y de red, representa la mayoría de los esquemas de detección utilizados en la detección de intrusos y es un mecanismo que utiliza Host Intrusion Prevention. Con cada agente se instala una base de datos de reglas de firma, que se actualiza a medida que se descubren nuevos tipos de ataques.

Las firmas se clasifican por nivel de gravedad y descripción del peligro que supone un ataque. Están diseñadas para aplicaciones específicas y para sistemas operativos concretos. La mayoría protege todo el sistema operativo, aunque algunas protegen aplicaciones específicas.

Host Intrusion Prevention proporciona principalmente firmas IPS de host y algunas firmas IPS de red adicionales.

Copyright © 2005 McAfee, Inc. Reservados todos los derechos.