侵入検知システム(IDS)と侵入防御システム(IPS)はどちらも組織に対する脅威からの保護に役立つように設計されていますが、IDSとIPSの議論に明確な勝者はいません。
侵入検知システムは 、組織に対するサイバーセキュリティの脅威を検出するための受動的な監視ソリューションです。 潜在的な侵入が検出されると、IDS はアラートを生成し、セキュリティ担当者にインシデントを調査して修復措置を講じるよう通知します。
IDS ソリューションは、いくつかの方法で分類できます。 その 1 つがデプロイメントの場所です。 IDSは、特定のホストに導入して、ホストのネットワークトラフィック、実行中のプロセス、ログなどを監視したり、ネットワークレベルで監視したりして、ネットワーク全体に対する脅威を特定できます。 ホストベースの侵入検知システム(HIDS)とネットワークベースの IDS(NIDS)のどちらを選択するかは、可視性の深さと、システムが受信する幅とコンテキストのトレードオフです。
IDS ソリューションは、潜在的な脅威を特定する方法に基づいて分類することもできます。 シグネチャベースの IDS は、既知の脅威のシグネチャのライブラリを使用して、脅威を特定します。 異常ベースのIDSは、保護されたシステムの「正常な」動作のモデルを構築し、逸脱を報告します。 ハイブリッド システムでは、両方の方法を使用して潜在的な脅威を特定します。
侵入防止システム(IPS)は、アクティブな保護システムです。IDS と同様に、保護されたホストまたはネットワークの監視機能に基づいて潜在的な脅威の特定を試み、シグネチャ、異常、またはハイブリッド検出方法を使用できます。 IDS とは異なり、IPS は特定された脅威をブロックまたは修復するためのアクションを実行します。 IPS はアラートを発する場合がありますが、侵入の発生を防ぐのにも役立ちます。
結局のところ、侵入防止システムと侵入検知システムの比較は、そのような侵入が検出された場合にどのようなアクションを取るかに帰着します。 IDS は、潜在的なインシデントに関するアラートのみを提供するように設計されているため、 セキュリティ オペレーション センター (SOC) アナリストはイベントを調査し、さらなるアクションが必要かどうかを判断できます。 一方、IPS は、侵入の試みをブロックしたり、インシデントを修復したりするためのアクション自体を実行します。
それらの応答は異なる場合がありますが、同様の目的を果たし、冗長に見える可能性があります。 それにもかかわらず、どちらにも利点とデプロイメント シナリオがあり、一方が他方よりも適しています。
IDS と IPS には、それぞれ長所と短所があります。 潜在的なユースケースのシステムを選択する際には、システムの可用性とユーザビリティ、および保護の必要性との間のトレードオフを考慮することが重要です。 IDSは、攻撃者がターゲットシステムに損害を与える隙を残しますが、IPSによる誤検知は、システムの使いやすさに悪影響を与える可能性があります。
特定のユースケースにおける IDS ソフトウェアと IPS ソフトウェアの選択は重要です。 ただし、考慮すべきさらに重要な要素は、特定のIDS/IPSソリューションの有効性です。 IDS または IPS は、正当なトラフィックをブロックしたり、実際の脅威を許可したりして、誤検知または偽陰性検出に悩まされる可能性があります。 多くの場合、この 2 つの間にはトレードオフがありますが、システムが洗練されるほど、組織で発生する合計エラー率は低くなります。
チェック・ポイントは、IDS/IPSソフトウェアの開発において長年の経験を有しており、チェック・ポイント の次世代ファイアウォール(NGFW) には最新の脅威検出テクノロジーが搭載されています。 チェック・ポイントがネットワーク・セキュリティの向上にどのように役立つかについては、 お問い合わせください 。 次に、 デモをスケジュール して、チェック・ポイントの 高度なネットワーク脅威対策 ソリューションのパワーを実際に確認してください。