Who rated this post

cancel
Showing results for 
Search instead for 
Did you mean: 
WiliRGasparetto
MVP Diamond
MVP Diamond

Boas Práticas para IPS Customizado

Aumente cobertura sem explodir CPU, logs e falsos positivos

Ao customizar o IPS (blade IPS dentro de Threat Prevention), o objetivo não é “ligar tudo”. O objetivo é obter cobertura relevante e mensurável para o seu ambiente, controlando três variáveis críticas: precisão (falsos positivos), impacto de performance e operabilidade (volume de eventos + triagem).

 

1) Comece do jeito certo: perfil base + rollout controlado

1.1 Use um Threat Prevention Profile coerente como baseline

  • Comece com um perfil base (ex.: “Recommended/Optimized”) em vez de construir tudo do zero no primeiro dia.
  • Defina desde o início:
    • Ação padrão: Detect vs Prevent
    • Exceções: somente após evidência, não por feeling

1.2 Estabeleça baseline antes de mudar policy

Antes de habilitar mais proteções, meça em horário de pico:

  • CPU / memória / throughput do gateway
  • volume de eventos/logs do IPS
  • top talkers / aplicações dominantes

Tuning sem baseline vira tentativa e erro — e o MTTR sobe quando algo quebra.

 

2) Critérios técnicos para escolher o que habilitar

2.1 Severity

  • Use Severity para priorização: High primeiro, depois Medium conforme risco.
  • Interprete corretamente: Severity indica o potencial de dano caso o ataque tenha sucesso, não “probabilidade”.

2.2 Confidence

  • Priorize High Confidence para rollout inicial em Prevent:
    • menor chance de falso positivo
    • transição Detect → Prevent mais segura
  • Proteções de baixa confiança exigem validação mais rigorosa e escopo menor.

2.3 Performance Impact

  • Use o atributo de impacto para guiar rollout:
    • Low/Medium impact: primeira onda
    • High/Critical impact: só após sizing + validação em tráfego real
  • Se o gateway está perto de saturação, prefira habilitar por escopo (rede/host/app) em vez de global.

2.4 Relevância para o ambiente (asset-driven IPS)

O IPS deve refletir sua exposição real:

  • sistemas operacionais e versões em uso
  • serviços expostos (HTTP/S, DNS, SMB, RDP, SIP etc.)
  • aplicações críticas (ERP, VDI, APIs, SaaS)
  • superfície de ataque (perímetro vs interno/DC)

IPS é mais eficaz quando “onde aplicar” faz parte do design.

 

3) Reduzindo falso positivo sem perder cobertura

3.1 Ajuste por escopo (gateway role)

  • Perímetro: priorize exploits web, botnets, vetores de malware
  • Interno/DC: priorize lateral movement (SMB/RDP/AD-related) conforme tráfego

3.2 Exceções devem ser granulares e baseadas em evidência

Exceção não é “desligar”. Exceção deve:

  • reduzir escopo por host/rede/serviço
  • permitir apenas padrão conhecido benigno
  • documentar motivo (ticket/incidente/validação)
  • ter prazo de revisão/expiração

Melhor prática: preferir exceções granulares a desabilitar proteção globalmente.

3.3 Desabilitar “categoria não aplicável” é ganho real

Se um OS/serviço não existe no ambiente, desabilitar categorias irrelevantes reduz CPU e ruído.

 

4) Tráfego criptografado: HTTPS Inspection com responsabilidade

“Ligar HTTPS Inspection” não é regra universal — é decisão arquitetural.

4.1 Quando faz sentido

  • quando o risco está no tráfego web criptografado (phishing, malware delivery, exfil via SaaS/APIs) e você precisa visibilidade para Threat Prevention

4.2 Salvaguardas operacionais

  • testar impacto por aplicação (pinning, mTLS, apps sensíveis)
  • bypass controlado para apps quebrados
  • rollout por ondas (grupos/policies)
  • alinhamento com privacidade/compliance

 

5) Operacionalização: IPS eficiente, não barulhento

5.1 Ciclo contínuo (maturidade operacional)

  • revisão semanal das proteções que mais disparam (volume + criticidade)
  • análise de falsos positivos por aplicação
  • mudanças pequenas e mensuráveis
  • revisão trimestral de exceções (expirar exceção antiga traz valor imediato)

5.2 Atualização de proteções

  • manter proteções IPS atualizadas e acompanhar mudanças relevantes
  • em ambientes críticos, validar em tráfego real (staging quando possível)

 

6) Matriz rápida de decisão

Critério Recomendação inicial Evolução controlada
Severity High Add Medium conforme risco
Confidence High Medium/Low só com validação
Performance Impact Low/Medium High/Critical por escopo + sizing
Relevância Apenas aplicável aos ativos Revisão periódica
Exceções Mínimas e granulares Revisar/expirar; evitar disable global
HTTPS Inspection Planejada (não automática) Rollout por ondas + bypass governado

 

7) Notas finais TAC-grade

  • Nunca desabilite proteção sem:
    • evidência de falso positivo
    • entendimento do risco residual
    • alternativa (exceção granular, tuning, segmentação)
  • IPS tuning é processo contínuo: baseline → mudança pequena → medir → repetir.
  • “Mais proteção” não é “melhor segurança” se performance e visibilidade colapsarem.

Se a comunidade quiser, posso compartilhar um template prático de “Exceção bem-feita” (campos + justificativa + expiração) e um fluxo curto para identificar qual proteção está causando pico de CPU/logs.

(1)
Who rated this post