Kotak-kotak tersebut adalah Intrusion Prevention Systems (IPSs) yang berfungsi dengan memonitor "Indicators of Compromise" (IoC). Ini akan menjadi lalu lintas jaringan yang tidak terduga di lingkungan Anda; lalu lintas jaringan yang menuju tujuan buruk yang diketahui; atau lalu lintas jaringan yang berisi paket yang konsisten dengan malware.
Biasanya, kotak-kotak ini datang dengan berlangganan. Perusahaan yang menjualnya mengirimkan pembaruan yang sering (harian atau lebih sering) yang menyegarkan basis data IoC. Jika mereka menemukan bahwa beberapa ransomware menjangkau ke https://ransom.keyserver.evil.example.com , mereka mungkin segera menambahkan alamat jaringan ke daftar hitam IPS, dan mempublikasikannya ke pelanggan mereka secepat mungkin. Jika Anda memiliki perangkat di jaringan Anda yang mencoba terhubung untuk mendapatkan kunci ransomware, IPS mereka akan memutuskan koneksi sehingga Anda tidak terinfeksi.
Beberapa kotak ini juga dilengkapi dengan perangkat lunak yang menyimpan inventaris perangkat Anda. Anda dapat melihat semua hal kecil IoT di jaringan Anda hari ini, dan memberkati semuanya. Besok, jika mendeteksi ada node baru di jaringan Anda, itu dapat memunculkan peringatan di ponsel Anda yang mengatakan "Hal baru terdeteksi di jaringan Anda, otorisasi (ya / tidak)?" Ini mungkin membantu Anda memblokir seseorang yang meminjam wifi Anda, atau meretas ke jaringan Anda.
Tidak ada penggantian sumber terbuka langsung untuk semua fungsi ini; bukan karena teknologinya begitu istimewa, tetapi karena pembaruan terus-menerus dari basis data IoC membutuhkan intel yang terus-menerus dikumpulkan oleh manusia untuk merespons insiden baru, dan membayar banyak manusia itu mahal. Anda dapat mencapai beberapa fungsi ini dengan sistem IPS sumber terbuka seperti Snort , tetapi berlangganan "komunitas" Snort diperbarui 30 hari setelah berlangganan komersial mereka. Itu cukup lambat ketika ancaman umum saat ini termasuk malware berbasis 0 hari.