Host Intrusion Prevention System (HIPS) to usługa bezpieczeństwa sieciowego zaprojektowana do wykrywania i zatrzymywania złośliwych działań poprzez monitorowanie zdarzeń systemowych i ruchu sieciowego pod kątem prób wykorzystania znanych luk w zabezpieczeniach lub naruszenia bezpieczeństwa systemów. Opiera się na analizie zachowania aplikacji lub systemu. HIPS może być wykorzystywany do zapobiegania naruszeniom danych, wykonywaniu złośliwego kodu i innym cyberzagrożeniom poprzez badanie aktywności systemu i blokowanie podejrzanych działań, zdefiniowanych zgodnie z zestawem wcześniej określonych reguł.
HIPS to warstwa ochronna, działająca jak tarcza ochronna, która znajduje się między użytkownikami, sieciami korporacyjnymi i środowiskiem produkcyjnym, siecią i Internetem. HIPS został zaprojektowany w celu zapobiegania włamaniom ze strony złośliwych użytkowników, w tym atakujących, wirusów i robaków. Monitorując przychodzący i wychodzący ruch sieciowy, HIPS może pomóc wykryć i zatrzymać potencjalne ataki w odpowiednim czasie i w bezpieczny sposób.
HIPS działa poprzez tworzenie alertu, jeśli aplikacja próbuje zmodyfikować krytyczne ustawienia systemowe, odczytać poufne pliki lub uruchomić podejrzany plik wykonywalny. Oprócz wykrywania i zatrzymywania złośliwych działań, system może również egzekwować zasady bezpieczeństwa, takie jak zapobieganie instalacji niezatwierdzonego oprogramowania, ograniczanie dostępu do sieci do określonych użytkowników oraz kontrolowanie, w jaki sposób i kiedy użytkownicy mogą uzyskać dostęp do Internetu.
Istotną zaletą systemu HIPS jest to, że jest on w stanie wykrywać i umożliwiać blokowanie złośliwej aktywności, zanim ona nastąpi, zamiast polegać na bazie sygnatur, jak w przypadku tradycyjnego oprogramowania antywirusowego. Zmniejsza to ilość zasobów inwestowanych w skanowanie i wykrywanie wirusów, a także zwiększa bezpieczeństwo, ponieważ HIPS może zidentyfikować i zablokować potencjalny atak, nawet jeśli złośliwe oprogramowanie jest całkowicie nieznane.
HIPS jest zwykle wdrażany jako część warstwowego podejścia do bezpieczeństwa, które łączy go z innymi rozwiązaniami bezpieczeństwa, takimi jak zapory ogniowe, szyfrowanie danych i najnowsze oprogramowanie antywirusowe. Łącząc dwie lub więcej warstw zabezpieczeń, organizacja może osiągnąć lepsze bezpieczeństwo swojej sieci i aplikacji.