Automatyczne blokowanie ruchu z tysięcy znanych złośliwych adresów IP na podstawie 7 feedów zagrożeń. Ochrona na poziomie kernela Linux z wykorzystaniem ipset dla minimalnego obciążenia CPU.
W dzisiejszym krajobrazie zagrożeń operator ISP ani administrator sieci firmowej nie może polegać wyłącznie na reaktywnym blokowaniu ataków. Proaktywna ochrona oparta na wywiadzie zagrożeń to standard bezpieczeństwa klasy enterprise. Feedy threat intelligence to nie tylko best practice - to wymóg KSC/NIS2 w zakresie systematycznego szacowania ryzyka i gromadzenia informacji o zagrożeniach.
Threat Intelligence (wywiad zagrożeń) to dane o znanych źródłach ataków - adresach IP botnetów, sieci spamowych, serwerach C2 (Command & Control) i kompromitowanych hostach. Organizacje takie jak Spamhaus, Emerging Threats czy FireHOL utrzymują regularnie aktualizowane listy tych adresów, z których korzystają największe korporacje i dostawcy usług na świecie.
Dla operatora ISP lub administratora sieci firmowej blokowanie ruchu z tych źródeł na poziomie kernela Linux oznacza, że złośliwe pakiety nigdy nie docierają do użytkowników ani do usług wewnętrznych. Technologia ipset pozwala przechowywać setki tysięcy adresów w wydajnej strukturze danych hash:net, gdzie każde sprawdzenie trwa O(1) - niezależnie od rozmiaru listy. To ochrona klasy enterprise bez wpływu na wydajność sieci - równie skuteczna w infrastrukturze ISP, co w sieci korporacyjnej czy instytucjonalnej.
Spamhaus, Emerging Threats, FireHOL, Blocklist.de, CINS Score, Feodo Tracker i AbuseIPDB - siedem sprawdzonych źródeł danych o zagrożeniach.
Blokowanie na poziomie jądra Linux z wydajnością O(1) na sprawdzenie. Setki tysięcy adresów bez obciążenia CPU.
Własna lista IP/CIDR z możliwością podania powodu blokady. Natychmiastowe dodawanie i usuwanie adresów.
Sprawdzanie reputacji dowolnego IP w bazie AbuseIPDB. Auto-block na podstawie progu confidence score.
Automatyczny skrypt przywracania blokad po restarcie systemu. Blokady nigdy nie giną.
Zakresy prywatne (10.x, 172.16-31.x, 192.168.x) automatycznie whitelistowane - nigdy nie zablokujesz własnej sieci.
FiQs integruje 7 renomowanych źródeł danych o zagrożeniach z wydajnym blokowaniem na poziomie kernela, ręczną blacklistą i zaawansowaną integracją z AbuseIPDB.
System automatycznie pobiera i aktualizuje dane z siedmiu sprawdzonych źródeł:
Oprócz feedów automatycznych, administrator może dodawać własne adresy IP i sieci CIDR z podaniem powodu blokady. Integracja z AbuseIPDB pozwala na sprawdzenie reputacji dowolnego adresu IP i automatyczne blokowanie na podstawie konfigurowalnego progu confidence score. Blokady mogą być stosowane w łańcuchach INPUT, FORWARD lub obu jednocześnie.
FiQs generuje automatyczny skrypt przywracania blokad, który jest wywoływany po każdym restarcie systemu. System cache dla feedów opartych na API (jak AbuseIPDB) zapewnia, że skrypt przywracania zawsze ma aktualne dane, nawet bez dostępu do internetu w momencie restartu.
Sprawdź INTRUX FiQs w akcji. Przetestuj panel administracyjny na żywo lub skontaktuj się z nami, aby omówić Twoje potrzeby.