Die Boxen sind Intrusion Prevention Systems (IPSs), die durch Überwachung auf "Indikatoren für Kompromisse" (IoC) funktionieren. Dies wäre Netzwerkverkehr, der in Ihrer Umgebung unerwartet ist. Netzwerkverkehr, der zu einem bekannten schlechten Ziel führt; oder Netzwerkverkehr, der Pakete enthält, die mit Malware konsistent sind.
In der Regel werden diese Boxen mit einem Abonnement geliefert. Das Unternehmen, das sie verkauft, sendet häufige Aktualisierungen (täglich oder häufiger), mit denen die IoC-Datenbank aktualisiert wird. Wenn sie feststellen, dass sich einige Ransomware an https://ransom.keyserver.evil.example.com wenden, fügen sie die Netzwerkadresse möglicherweise sofort zur IPS-Blacklist hinzu und veröffentlichen sie so bald wie möglich für ihre Kunden. Wenn Sie ein Gerät in Ihrem Netzwerk haben, das versucht, eine Verbindung herzustellen, um einen Ransomware-Schlüssel zu erhalten, wird das IPS die Verbindung unterbrechen, damit Sie nicht infiziert werden.
Einige dieser Boxen werden auch mit einer Software geliefert, die ein Inventar Ihrer Geräte führt. Sie können sich heute all die kleinen IoT-Dinge in Ihrem Netzwerk ansehen und sie alle segnen. Wenn morgen festgestellt wird, dass sich ein neuer Knoten in Ihrem Netzwerk befindet, wird auf Ihrem Mobiltelefon eine Warnung angezeigt, die besagt: "Neues in Ihrem Netzwerk erkannt, autorisieren (Ja / Nein)?" Dies kann Ihnen helfen, jemanden zu blockieren, der Ihr WLAN ausleiht oder sich in Ihr Netzwerk hackt.
Für all diese Funktionen gibt es keinen direkten Open Source-Ersatz. Nicht weil die Technologie so besonders ist, sondern weil die ständige Aktualisierung der IoC-Datenbank erfordert, dass ständig Informationen von Menschen gesammelt werden, die auf neue Vorfälle reagieren, und die Bezahlung einer Gruppe von Menschen teuer ist. Sie können einige dieser Funktionen mit einem Open-Source-IPS-System wie Snort erreichen , aber das Snort-Community-Abonnement wird 30 Tage nach dem kommerziellen Abonnement aktualisiert. Das ist ziemlich langsam, wenn die heutigen Bedrohungen 0-Tage-basierte Malware umfassen.