Dans un paysage cyber de plus en plus hostile, WANUP intègre une fonctionnalité avancée de détection des IP toxiques, complémentaire aux systèmes IPS et IDS déjà décrits. Ce module repose sur des bases de données payantes constamment mises à jour, recensant les adresses IP réputées malveillantes à l’échelle mondiale.
L’objectif est simple : alerter les administrateurs réseau sur des connexions potentiellement dangereuses et leur offrir la possibilité de prendre des décisions adaptées (accept, drop ou reject) en fonction du contexte de leur entreprise.
Chaque entreprise peut adapter sa politique de gestion des IP Toxiques en fonction de ses besoins métier :
WANUP permet aux administrateurs de personnaliser les règles en fonction des activités et des besoins de leur entreprise :
| Toxic IPs | IPS/IDS | |
|---|---|---|
| Principe | Liste noire d'adresses IP suspectes/malveillantes (bloquées dès l'établissement de la connexion). | Analyse du trafic réseau en profondeur pour détecter des signatures d'attaques connues ou des comportements anormaux. |
| Méthode de détection | Base de données externe mise à jour avec des IP connues comme toxiques. | Analyse du contenu des paquets et des flux réseau pour détecter des attaques ou des comportements suspects. |
| Action prise | Bloque, autorise ou alerte sur une IP suspecte avant même d'inspecter le trafic. | Peut bloquer, alerter ou autoriser des flux en fonction des signatures détectées. |
| Type d’attaque détecté | Communication avec des serveurs connus pour être malveillants (ex : botnets, C2, IP de phising, IP de scanners de vulnérabilités, etc.). | Détection d'attaques basées sur des signatures (ex : tentatives d'exploits, injections SQL, scans de ports, DoS, malware en cours d'éxecution). |
| Réactivité | Instantanée (blocage d'une IP dès la tentative de connexion). | Analyse plus poussée mais nécessitant du temps de traitement. |
| Faux positif | Possible si une IP est mal catégorisée dans les bases de données externes. | Possibles si une règle IDS est trop agressive ou mal configurée. |
| Impact sur les performances | Faible (simple vérification d'IP dans une liste noire). | Plus élevé (inspection approfondie du trafic). |
Découvrez comment notre solution
est mise en place sur le terrain.