Règles de signature IPS hôte et réseau

Les attaques peuvent suivre un modèle de signature de caractères. Cette signature peut identifier et empêcher des activités malveillantes. Par exemple, une signature est définie pour chercher la chaîne ../ dans une URL Web. Lorsque la signature est activée et que le système rencontre cette chaîne, un événement est déclenché.

Une approche basée sur les signatures, avec à la fois les signatures IPS de l'hôte et du réseau, est le procédé de détection le plus utilisé dans la détection des intrusions et constitue l'un des mécanismes utilisés par Host Intrusion Prevention. Une base de données des règles de signature est installée avec chaque agent et est mise à jour dès la découverte de nouveaux types d'attaques.

Les signatures sont classées par niveau de gravité et par description du danger entraîné par une attaque. Elles sont conçues pour des applications et des systèmes d’exploitation spécifiques. La majeure partie des signatures protègent l’ensemble du système d’exploitation, alors que d’autres sont destinées à des applications spécifiques.

Host Intrusion Prevention dispose de la plupart des signatures IPS et de quelques signatures IPS réseau supplémentaires.

Copyright © 2005 McAfee, Inc. Tous droits réservés.