A atualização mais recente do CloudMDR introduz uma visão totalmente reprojetada para análise e correlação de eventos IDS/IPS. Esta evolução inaugura o novo menu Network Defense, que centraliza toda a telemetria de rede — incluindo a página de WAF, anteriormente localizada no menu Cloud, que agora passa a compor este novo hub de defesa.
A visão IDS/IPS foi projetada para oferecer profundidade técnica, reduzir o tempo de investigação e elevar a capacidade de defesa ativa em ambientes que utilizam OPNsense, Suricata e demais dispositivos integrados ao CloudMDR.
Com a chegada do novo módulo, toda a componente de defesa baseada em rede — WAF, IDS, IPS e bloqueios automáticos — ganha um espaço unificado, permitindo:
correlação avançada entre diferentes camadas (WAF ↔ IDS ↔ IPS ↔ Firewall)
telemetria tratada com enriquecimento e normalização
contexto imediato para triagem SOC
redução de silos entre eventos de rede
A visão IDS/IPS estreou este módulo e estabelece o padrão de como as futuras funcionalidades de network security serão exibidas dentro do CloudMDR.
Cada evento exibido nesta visão, seja ele detectado, bloqueado pelo IPS, ou bloqueado automaticamente pelo CloudMDR, é analisado e acompanhado pelo SOC Cloudfence, que:
monitora comportamento repetitivo de IPs ofensores
correlaciona indicadores com múltiplas fontes de Threat Intelligence
reduz falsos positivos através de análise contextual
confirma ações de bloqueio e investiga bloqueios duvidosos
aplica mitigação automática e escalonamento quando necessário
Esta camada adicional de supervisão transforma eventos brutos em decisões qualificadas.
A operação do Suricata dentro do OPNsense traz limitações já conhecidas pela comunidade técnica:
No modo IDS tradicional:
Suricata apenas detecta, não bloqueia;
OPNsense não aplica drop/reject quando Suricata não está no modo netmap;
boa parte das implementações operam assim devido a restrições de desempenho, uso de VLANs, drivers NIC ou topologias complexas.
Resultado: ataques são detectados, mas não são interrompidos.
O CloudMDR elimina essa lacuna com o recurso:
Quando o Suricata detecta um ataque, mas está em modo IDS, o CloudMDR:
valida o IP atacante em nossa base de reputação
se confirmado comportamento malicioso → o IP é bloqueado automaticamente no firewall (PF/OPNsense)
bloqueios são registrados e exibidos como eventos SOC Block
A base de reputação Cloudfence converte até 89% dos eventos detectados (que normalmente não seriam bloqueados) em eventos efetivamente mitigados, suprindo a maior limitação do modo IDS.
Para habilitar o IPS no OPNsense, é necessário operar com:
netmap (com todas as limitações de driver, VLANs e NICs)
hyperscan para aceleração de assinaturas
topologia compatível com bypass mínimo
Nem sempre é possível ativar IPS em todas as interfaces, e muitas empresas enfrentam:
queda de throughput
incompatibilidade com NICs específicas
impacto em latência
perda de pacotes
carga excessiva em firewalls subdimensionados
Quando o IPS não pode ser ativado, o CloudMDR supre essas restrições com o mesmo mecanismo de:
Mesmo quando o IPS está ativo, todos os bloqueios Suricata são acompanhados pelo SOC e exibidos no CloudMDR, mantendo rastreabilidade completa.
Ao contrário do IPS tradicional, que simplesmente bloqueia qualquer assinatura drop, o CloudMDR aplica lógica de correlação:
o evento é analisado
o IP é verificado em múltiplas fontes de reputação
comportamento histórico é considerado
somente então o bloqueio é aplicado
Isso reduz falsos positivos e impede o bloqueio automático de tráfego legítimo, problema comum em ambientes IPS agressivos.
A visão inclui:
Blocked by IPS
Automatically blocked by SOC
portas mais alvo
assinaturas mais acionadas
top IPs ofensores
tendências históricas
distribuição por categoria
diferenciação entre agentes/firewalls
Todos os eventos são enriquecidos, correlacionados e monitorados.
O CloudMDR transforma detecção em mitigação, eliminando a maior fraqueza do Suricata em ambientes sem IPS.
O bloqueio é condicionado à reputação → não ao simples drop de assinatura.
Firewall, IDS, IPS e WAF consolidados no menu Network Defense.
Traz auditoria, contexto e resposta mais rápida.
Quando o IPS não pode ser ativado, o CloudMDR toma seu lugar — sem risco para throughput.
Cada evento de IPS é avaliado junto do firewall, WAF, TI e Active Response.
A base de reputação Cloudfence aumenta em 89% a taxa de bloqueios inteligentes.