Les systèmes de prévention des intrusions offrent une protection contre les menaces connues et futures au niveau du réseau. En plus de la détection basée sur les signatures, une détection basée sur les anomalies est effectuée. Le système génère une alarme lorsque les données correspondent à un profil spécifique de comportement d'attaque. Ce comportement est ensuite analysé afin d'identifier l'évolution des menaces et de pouvoir développer de nouvelles signatures qui feront à leur tour partie des services FortiGuard.

  • Mise en œuvre de l'IPS : le module IPS haute performance intégré dans les appliances FortiGate peut fonctionner soit en tant que périphérique autonome, soit en tant que composant d'un pare-feu multifonction (UTM), au niveau du périmètre du réseau (transition entre le réseau interne et le réseau externe) ainsi que sur le réseau interne. Ainsi, il est possible de détecter et d'empêcher aussi bien les attaques externes basées sur des protocoles ou des applications que la propagation de ce type de parasites dans le réseau interne (qui ont par exemple pénétré dans l'entreprise via des terminaux mobiles ou des supports de données).
  • IPS pour le siège et les succursales : L'architecture flexible et la gamme de produits évolutive de Fortinet prennent en compte les déploiements au niveau du réseau central pour la protection contre les attaques externes et internes, ainsi que la sécurisation des succursales de toutes tailles. Cela est possible grâce à la fonctionnalité IPS identique sur toutes les appliances FortiGate. En combinaison avec FortiManager et FortiAnalyzer, les infrastructures VPN les plus grandes et les plus complexes peuvent ainsi être réalisées de manière flexible, simple, économique et également multi-tenant.
  • IDS à bras unique (Sniffer) : En complément, il est possible de créer ce que l'on appelle des politiques Sniffer avec lesquelles un FortiGate fonctionne comme un système de détection d'intrusion "one-armed", c'est-à-dire qu'il n'intervient pas dans le flux de données mais se contente de le lire. Le trafic de données est alors analysé pour voir s'il correspond à des capteurs IPS et des listes d'applications déjà configurés. En cas de correspondance, celle-ci est enregistrée et les données entrantes sont rejetées. De cette manière, il est possible d'examiner le trafic de données sans traiter les différents paquets de données.