Inbraakpreventiesystemen bieden bescherming tegen bekende en toekomstige bedreigingen op netwerkniveau. Naast detectie op basis van handtekeningen wordt ook detectie op basis van anomalieën uitgevoerd. Het systeem genereert een waarschuwing wanneer gegevens overeenkomen met een specifiek profiel van aanvalsgedrag. Dit gedrag wordt vervolgens geanalyseerd om de evolutie van bedreigingen te detecteren en nieuwe handtekeningen te ontwikkelen, die op hun beurt deel uitmaken van de FortiGuard-diensten.

  • Implementatie van IPS: De high-performance IPS-module geïntegreerd in de FortiGate appliances kan fungeren als een standalone apparaat of als onderdeel van een multifunctionele firewall (UTM), evenals op de netwerk perimeter (overgang tussen interne en externe netwerk) en in het interne netwerk. Op die manier kunnen zowel protocol- of applicatiegebaseerde aanvallen van buitenaf als de verspreiding van dergelijke malware in het interne netwerk (die bijvoorbeeld via mobiele eindapparaten of datadragers het bedrijf is binnengekomen) worden opgespoord en voorkomen.
  • IPS voor het hoofdkantoor en de bijkantoren: De flexibele architectuur en het schaalbare productaanbod van Fortinet houden rekening met implementaties in het centrale netwerkgebied ter bescherming tegen externe en interne aanvallen, maar ook met de beveiliging van filialen van elke omvang. Dit wordt bereikt door identieke IPS-functionaliteit op alle FortiGate appliances. In combinatie met FortiManager en FortiAnalyzer, kunnen de grootste en meest complexe VPN-infrastructuren dus flexibel, eenvoudig, kosteneffectief en ook met multi-client mogelijkheden worden gerealiseerd.
  • One-Armed IDS (Sniffer): Als aanvulling is het mogelijk om zogenaamde sniffer policies te maken waarmee een FortiGate als "one-armed" intrusion detection system fungeert, d.w.z. het grijpt niet in op de datastroom, maar leest deze alleen. Het dataverkeer wordt onderzocht op overeenkomsten met reeds geconfigureerde IPS-sensoren en applicatielijsten. Indien een match wordt gevonden, wordt deze gelogd en worden de inkomende gegevens geweigerd. Op die manier kan het dataverkeer worden onderzocht zonder de afzonderlijke datapakketten te verwerken.