ボックスは、侵入防止システム(IPS)であり、「侵害の痕跡」(IoC)を監視することで機能します。これは、環境で予期しないネットワークトラフィックになります。既知の不正な宛先に向かうネットワークトラフィック。または、マルウェアと一致するパケットを含むネットワークトラフィック。
通常、これらのボックスにはサブスクリプションが付属しています。それらを販売する会社は、IoCデータベースを更新する頻繁な更新(毎日またはより頻繁に)を送信します。一部のランサムウェアがhttps://ransom.keyserver.evil.example.comに到達したことを発見した場合、ネットワークアドレスをすぐにIPSブラックリストに追加し、できるだけ早く顧客に公開する可能性があります。ネットワーク上に接続してランサムウェアキーを取得しようとするデバイスがある場合、そのIPSが接続を切断するため、感染することはありません。
これらのボックスの一部には、デバイスのインベントリを維持するソフトウェアも付属しています。今日のネットワーク上のIoTの小さなものすべてを見て、それらすべてを祝福することができます。明日、ネットワーク上に新しいノードがあることが検出されると、携帯電話に「ネットワーク上で新しいものが検出されました、認証しますか(yes / no)?」という警告がポップアップ表示されます。これは、誰かがあなたの無線LANを借りたり、ネットワークにハッキングしたりするのを防ぐのに役立ちます。
これらの機能すべてを直接オープンソースで置き換えることはできません。テクノロジーが特別であるためではありませんが、IoCデータベースを絶えず更新するためには、新しいインシデントに対応する人間が絶えず情報を収集する必要があり、大量の人間に支払うことは高価です。SnortなどのオープンソースIPSシステムでこの機能の一部を実現できますが、Snortの「コミュニティ」サブスクリプションは、商用サブスクリプションの30日後に更新されます。今日の一般的な脅威にゼロデイベースのマルウェアが含まれている場合、これは非常に低速です。