Ի՞նչ տարբերություն կա ներխուժման հայտնաբերման համակարգի (IDS) և ներխուժման կանխարգելման համակարգի (IPS) միջև (Մաս 2)

Այսօրվա թվային դարաշրջանում ցանցային անվտանգությունը դարձել է կարևոր խնդիր, որի հետ պետք է բախվեն ձեռնարկություններն ու անհատները: Ցանցային հարձակումների շարունակական զարգացման հետ մեկտեղ ավանդական անվտանգության միջոցառումները դարձել են անբավարար: Այս համատեքստում, ներխուժման հայտնաբերման համակարգը (IDS) և ներխուժման կանխարգելման համակարգը (IPS) ի հայտ են գալիս, ինչպես պահանջում է The Times-ը, և դառնում են ցանցային անվտանգության ոլորտի երկու հիմնական պահապանները: Դրանք կարող են նման թվալ, բայց ֆունկցիոնալությամբ և կիրառմամբ շատ տարբեր են: Այս հոդվածը խորը ուսումնասիրում է IDS-ի և IPS-ի միջև եղած տարբերությունները և բացահայտում ցանցային անվտանգության այս երկու պահապաններին:

IDS ընդդեմ IPS-ի

IDS՝ ցանցային անվտանգության հետախուզողը

1. IDS ներխուժման հայտնաբերման համակարգի (IDS) հիմնական հասկացություններըցանցային անվտանգության սարք կամ ծրագրային ապահովում է, որը նախատեսված է ցանցային երթևեկությունը վերահսկելու և հնարավոր չարամիտ գործողությունները կամ խախտումները հայտնաբերելու համար: Վերլուծելով ցանցային փաթեթները, գրանցամատյանների ֆայլերը և այլ տեղեկությունները, IDS-ը նույնականացնում է աննորմալ երթևեկությունը և զգուշացնում է ադմինիստրատորներին համապատասխան հակազդեցություններ ձեռնարկելու համար: Պատկերացրեք IDS-ը որպես ուշադիր հետախուզող, որը հետևում է ցանցում յուրաքանչյուր շարժմանը: Երբ ցանցում կասկածելի վարքագիծ է նկատվում, IDS-ը առաջինը կհայտնաբերի և նախազգուշացում կտա, բայց ակտիվ գործողություններ չի ձեռնարկի: Դրա աշխատանքն է «գտնել խնդիրներ», այլ ոչ թե «լուծել դրանք»:

IDS

2. Ինչպես է գործում IDS-ը IDS-ի աշխատանքը հիմնականում հիմնված է հետևյալ տեխնիկաների վրա՝

Ստորագրության հայտնաբերում.IDS-ն ունի ստորագրությունների մեծ տվյալների բազա, որը պարունակում է հայտնի հարձակումների ստորագրություններ: IDS-ը ահազանգ է տալիս, երբ ցանցային երթևեկությունը համընկնում է տվյալների բազայում առկա ստորագրության հետ: Սա նման է ոստիկանության կողմից մատնահետքերի տվյալների բազայի օգտագործմանը՝ կասկածյալներին նույնականացնելու համար, արդյունավետ, բայց կախված հայտնի տեղեկատվությունից:

Անոմալիայի հայտնաբերում.IDS-ը սովորում է ցանցի սովորական վարքագծի օրինաչափությունները և, երբ հայտնաբերում է սովորականից շեղվող երթևեկություն, այն դիտարկում է որպես պոտենցիալ սպառնալիք: Օրինակ, եթե աշխատակցի համակարգիչը հանկարծակի մեծ քանակությամբ տվյալներ է ուղարկում ուշ գիշերը, IDS-ը կարող է նշել աննորմալ վարքագիծ: Սա նման է փորձառու անվտանգության աշխատակցի, որը ծանոթ է թաղամասի ամենօրյա գործունեությանը և զգոն կլինի, երբ անոմալիաներ հայտնաբերվեն:

Արձանագրության վերլուծություն.IDS-ը կանցկացնի ցանցային արձանագրությունների խորը վերլուծություն՝ հայտնաբերելու համար, թե արդյոք կան խախտումներ կամ արձանագրությունների աննորմալ օգտագործում: Օրինակ, եթե որոշակի փաթեթի արձանագրության ձևաչափը չի համապատասխանում ստանդարտին, IDS-ը կարող է այն դիտարկել որպես պոտենցիալ հարձակում:

3. Առավելություններ և թերություններ

IDS-ի առավելությունները՝

Իրական ժամանակի մոնիթորինգ.IDS-ը կարող է իրական ժամանակում վերահսկել ցանցային երթևեկությունը՝ ժամանակին հայտնաբերելու անվտանգության սպառնալիքները: Ինչպես անքուն պահակ, միշտ պաշտպանեք ցանցի անվտանգությունը:

ճկունություն։IDS-ը կարող է տեղակայվել ցանցի տարբեր վայրերում, ինչպիսիք են սահմանները, ներքին ցանցերը և այլն, ապահովելով պաշտպանության բազմակի մակարդակներ: Անկախ նրանից, թե դա արտաքին հարձակում է, թե ներքին սպառնալիք, IDS-ը կարող է հայտնաբերել այն:

Իրադարձությունների գրանցում.IDS-ը կարող է գրանցել մանրամասն ցանցային գործունեության գրանցամատյաններ՝ դիահերձման և դատաբժշկական փորձաքննության համար: Այն նման է հավատարիմ գրագրի, որը գրանցում է ցանցի յուրաքանչյուր մանրուք:

IDS-ի թերությունները.

Կեղծ դրականների բարձր մակարդակ.Քանի որ IDS-ը հիմնված է ստորագրությունների և անոմալիաների հայտնաբերման վրա, հնարավոր է սխալմամբ սովորական երթևեկությունը գնահատել որպես չարամիտ գործունեություն, ինչը կհանգեցնի կեղծ դրական արդյունքների: Ինչպես գերզգայուն անվտանգության աշխատակիցը, որը կարող է առաքիչին շփոթել գողի հետ:

Անհնար է նախաձեռնողաբար պաշտպանվել.IDS-ը կարող է միայն հայտնաբերել և ահազանգեր հնչեցնել, բայց չի կարող կանխարգելիչ կերպով արգելափակել վնասակար երթևեկությունը: Խնդիր հայտնաբերելուց հետո անհրաժեշտ է նաև ադմինիստրատորների ձեռքով միջամտությունը, ինչը կարող է հանգեցնել արձագանքման երկար ժամանակի:

Ռեսուրսների օգտագործում՝IDS-ը պետք է վերլուծի ցանցային երթևեկության մեծ ծավալ, որը կարող է զբաղեցնել համակարգային մեծ ռեսուրսներ, հատկապես բարձր երթևեկության միջավայրում։

IPS՝ ցանցային անվտանգության «պաշտպանը»

1. IPS ներխուժման կանխարգելման համակարգի (IPS) հիմնական հայեցակարգըIDS-ի հիման վրա մշակված ցանցային անվտանգության սարք կամ ծրագրային ապահովում է: Այն կարող է ոչ միայն հայտնաբերել վնասակար գործունեությունը, այլև կանխել դրանք իրական ժամանակում և պաշտպանել ցանցը հարձակումներից: Եթե IDS-ը հետախույզ է, ապա IPS-ը՝ քաջարի պահակ: Այն կարող է ոչ միայն հայտնաբերել թշնամուն, այլև նախաձեռնություն ցուցաբերել թշնամու հարձակումը կանխելու համար: IPS-ի նպատակն է «գտնել խնդիրներ և շտկել դրանք»՝ ցանցային անվտանգությունը պաշտպանելու համար՝ իրական ժամանակի միջամտության միջոցով:

IPS

2. Ինչպես է աշխատում IPS-ը
IDS-ի հայտնաբերման գործառույթի հիման վրա, IPS-ը ավելացնում է հետևյալ պաշտպանական մեխանիզմը՝

Երթևեկության արգելափակում.Երբ IPS-ը հայտնաբերում է վնասակար երթևեկություն, այն կարող է անմիջապես արգելափակել այդ երթևեկությունը՝ կանխելու համար դրա մուտքը ցանց: Օրինակ, եթե հայտնաբերվի փաթեթ, որը փորձում է շահագործել հայտնի խոցելիությունը, IPS-ը պարզապես կհեռացնի այն:

Նիստի ավարտ.IPS-ը կարող է ընդհատել չարամիտ հոսթի միջև սեսիան և կտրել հարձակվողի կապը: Օրինակ, եթե IPS-ը հայտնաբերի, որ IP հասցեի վրա իրականացվում է կոպիտ հարձակում, այն պարզապես կանջատի կապը այդ IP-ի հետ:

Բովանդակության զտում.IPS-ը կարող է ցանցային երթևեկության վրա կատարել բովանդակության զտում՝ վնասակար կոդի կամ տվյալների փոխանցումը կանխելու համար: Օրինակ, եթե էլ. փոստի կցորդը պարունակում է վնասակար ծրագիր, IPS-ը կարգելափակի այդ էլ. փոստի փոխանցումը:

IPS-ը գործում է դռնապանի պես՝ ոչ միայն նկատելով կասկածելի մարդկանց, այլև հետ մղելով նրանց։ Այն արագ է արձագանքում և կարող է չեզոքացնել սպառնալիքները, նախքան դրանց տարածումը։

3. IPS-ի առավելություններն ու թերությունները

IPS-ի առավելությունները.
Նախաձեռնողական պաշտպանություն.IPS-ը կարող է կանխել չարամիտ երթևեկությունը իրական ժամանակում և արդյունավետորեն պաշտպանել ցանցային անվտանգությունը: Այն նման է լավ մարզված պահակի, որը կարող է հետ մղել թշնամիներին, նախքան նրանք մոտենան:

Ավտոմատացված պատասխան.IPS-ը կարող է ավտոմատ կերպով կատարել նախապես սահմանված պաշտպանական քաղաքականություններ՝ նվազեցնելով ադմինիստրատորների բեռը: Օրինակ, երբ հայտնաբերվում է DDoS հարձակում, IPS-ը կարող է ավտոմատ կերպով սահմանափակել դրան կից երթևեկությունը:

Խորը պաշտպանություն.IPS-ը կարող է աշխատել firewall-ների, անվտանգության դարպասների և այլ սարքերի հետ՝ ապահովելով պաշտպանության ավելի խորը մակարդակ։ Այն ոչ միայն պաշտպանում է ցանցի սահմանը, այլև ներքին կարևորագույն ակտիվները։

IPS-ի թերությունները.

Կեղծ արգելափակման ռիսկ.IPS-ը կարող է սխալմամբ արգելափակել սովորական երթևեկությունը՝ ազդելով ցանցի բնականոն գործունեության վրա: Օրինակ, եթե օրինական երթևեկությունը սխալմամբ դասակարգվում է որպես վնասակար, դա կարող է ծառայության անջատում առաջացնել:

Ազդեցությունը կատարողականի վրա՝IPS-ը պահանջում է ցանցային երթևեկության իրական ժամանակի վերլուծություն և մշակում, ինչը կարող է որոշակի ազդեցություն ունենալ ցանցի աշխատանքի վրա: Հատկապես բարձր երթևեկության միջավայրում դա կարող է հանգեցնել ուշացման աճի:

Բարդ կոնֆիգուրացիա.IPS-ի կարգավորումը և սպասարկումը համեմատաբար բարդ են և պահանջում են մասնագիտական ​​անձնակազմի կառավարում: Եթե այն ճիշտ չի կարգավորված, դա կարող է հանգեցնել պաշտպանության թույլ ազդեցության կամ սրել կեղծ արգելափակման խնդիրը:

IDS-ի և IPS-ի միջև տարբերությունը

Չնայած IDS-ը և IPS-ը անվանման մեջ ունեն միայն մեկ բառային տարբերություն, դրանք ունեն էական տարբերություններ գործառույթի և կիրառման մեջ: Ահա IDS-ի և IPS-ի միջև հիմնական տարբերությունները.

1. Ֆունկցիոնալ դիրքավորում
IDS. Այն հիմնականում օգտագործվում է ցանցում անվտանգության սպառնալիքների մոնիթորինգի և հայտնաբերման համար, որը պատկանում է պասիվ պաշտպանությանը։ Այն գործում է որպես հետախուզ, տագնապ է հնչեցնում թշնամի տեսնելիս, բայց չի ձեռնարկում հարձակման նախաձեռնությունը։
IPS. IDS-ին ավելացվել է ակտիվ պաշտպանության գործառույթ, որը կարող է իրական ժամանակում արգելափակել վնասակար երթևեկությունը: Այն նման է պահակախմբի, ոչ միայն կարող է հայտնաբերել թշնամուն, այլև կարող է նրան դուրս պահել:
2. Պատասխանի ոճ
IDS. Ահազանգերը տրվում են սպառնալիքի հայտնաբերումից հետո, որը պահանջում է ադմինիստրատորի ձեռքով միջամտություն: Դա նման է պահակի, որը նկատում է թշնամուն և զեկուցում է իր ղեկավարներին՝ սպասելով հրահանգների:
IPS. Պաշտպանական ռազմավարությունները ավտոմատ կերպով իրականացվում են սպառնալիքը հայտնաբերելուց հետո՝ առանց մարդու միջամտության: Դա նման է պահակի, որը տեսնում է թշնամուն և հետ է մղում նրան:
3. Տեղակայման վայրեր
IDS. Սովորաբար տեղակայված է ցանցի շրջանցիկ տեղում և ուղղակիորեն չի ազդում ցանցային երթևեկության վրա: Դրա դերը դիտարկելն ու գրանցելն է, և այն չի խանգարի նորմալ հաղորդակցությանը:
IPS. Սովորաբար տեղակայված է ցանցի առցանց դիրքում և անմիջապես կառավարում է ցանցային երթևեկությունը։ Այն պահանջում է իրական ժամանակի վերլուծություն և երթևեկության միջամտություն, ուստի այն բարձր արդյունավետություն ունի։
4. Կեղծ տագնապի/կեղծ արգելափակման ռիսկ
IDS. Կեղծ դրական արդյունքները ուղղակիորեն չեն ազդում ցանցային գործունեության վրա, բայց կարող են դժվարություններ առաջացնել ադմինիստրատորների մոտ: Ինչպես գերզգայուն պահակը, դուք կարող եք հաճախակի ազդանշաններ տալ և մեծացնել ձեր աշխատանքային ծանրաբեռնվածությունը:
IPS. Կեղծ արգելափակումը կարող է հանգեցնել նորմալ ծառայության ընդհատման և ազդել ցանցի մատչելիության վրա: Դա նման է պահակի, որը չափազանց ագրեսիվ է և կարող է վնասել բարեկամական զորքերին:
5. Օգտագործման դեպքեր
IDS. Հարմար է այն սցենարների համար, որոնք պահանջում են ցանցային գործունեության խորը վերլուծություն և մոնիթորինգ, ինչպիսիք են անվտանգության աուդիտը, միջադեպերին արձագանքը և այլն: Օրինակ, ձեռնարկությունը կարող է օգտագործել IDS՝ աշխատակիցների առցանց վարքագիծը մոնիթորինգի ենթարկելու և տվյալների խախտումները հայտնաբերելու համար:
IPS. Այն հարմար է այն սցենարների համար, որոնք անհրաժեշտ են ցանցը պաշտպանել իրական ժամանակի հարձակումներից, ինչպիսիք են սահմանների պաշտպանությունը, կարևորագույն ծառայությունների պաշտպանությունը և այլն: Օրինակ, ձեռնարկությունը կարող է օգտագործել IPS՝ արտաքին հարձակվողների կողմից իր ցանց ներխուժումը կանխելու համար:

IDS ընդդեմ IPS-ի

IDS-ի և IPS-ի գործնական կիրառումը

IDS-ի և IPS-ի միջև եղած տարբերությունն ավելի լավ հասկանալու համար կարող ենք պատկերացնել հետևյալ գործնական կիրառման սցենարը.
1. Ձեռնարկության ցանցի անվտանգության պաշտպանություն Ձեռնարկության ցանցում IDS-ը կարող է տեղակայվել ներքին ցանցում՝ աշխատակիցների առցանց վարքագիծը վերահսկելու և անօրինական մուտքի կամ տվյալների արտահոսքի հայտնաբերման համար: Օրինակ, եթե պարզվի, որ աշխատակցի համակարգիչը մուտք է գործում վնասակար կայք, IDS-ը կբարձրացնի տագնապ և կտեղեկացնի ադմինիստրատորին հետաքննություն սկսելու մասին:
Մյուս կողմից, IPS-ը կարող է տեղակայվել ցանցի սահմանին՝ կանխելու համար արտաքին հարձակվողների կողմից ձեռնարկության ցանց ներխուժումը: Օրինակ, եթե հայտնաբերվի, որ IP հասցեն ենթարկվում է SQL ներարկման հարձակման, IPS-ը անմիջապես կարգելափակի IP երթևեկությունը՝ ձեռնարկության տվյալների բազայի անվտանգությունը պաշտպանելու համար:
2. Տվյալների կենտրոնի անվտանգություն։ Տվյալների կենտրոններում IDS-ը կարող է օգտագործվել սերվերների միջև երթևեկությունը վերահսկելու համար՝ աննորմալ հաղորդակցության կամ վնասակար ծրագրերի առկայությունը հայտնաբերելու համար։ Օրինակ, եթե սերվերը մեծ քանակությամբ կասկածելի տվյալներ է ուղարկում արտաքին աշխարհին, IDS-ը կհայտնի աննորմալ վարքագիծը և կտեղեկացնի ադմինիստրատորին այն ստուգելու համար։
Մյուս կողմից, IPS-ը կարող է տեղակայվել տվյալների կենտրոնների մուտքի մոտ՝ DDoS հարձակումները, SQL ներարկումը և այլ վնասակար երթևեկությունը կանխելու համար: Օրինակ, եթե մենք հայտնաբերենք, որ DDoS հարձակումը փորձում է խափանել տվյալների կենտրոնը, IPS-ը ավտոմատ կերպով կսահմանափակի դրան առնչվող երթևեկությունը՝ ծառայության բնականոն գործունեությունն ապահովելու համար:
3. Ամպային անվտանգություն Ամպային միջավայրում IDS-ը կարող է օգտագործվել ամպային ծառայությունների օգտագործումը վերահսկելու և ռեսուրսների չարտոնված մուտքի կամ չարաշահման դեպքեր հայտնաբերելու համար: Օրինակ, եթե օգտատերը փորձում է մուտք գործել չարտոնված ամպային ռեսուրսներ, IDS-ը կբարձրացնի տագնապ և կտեղեկացնի ադմինիստրատորին միջոցներ ձեռնարկելու մասին:
Մյուս կողմից, IPS-ը կարող է տեղակայվել ամպային ցանցի եզրին՝ ամպային ծառայությունները արտաքին հարձակումներից պաշտպանելու համար: Օրինակ, եթե հայտնաբերվի IP հասցե՝ ամպային ծառայության վրա կոպիտ ուժի հարձակում իրականացնելու համար, IPS-ը անմիջապես կանջատվի IP-ից՝ ամպային ծառայության անվտանգությունը պաշտպանելու համար:

IDS IPS

IDS-ի և IPS-ի համատեղ կիրառումը

Գործնականում, IDS-ը և IPS-ը գոյություն չունեն առանձին, այլ կարող են համատեղ աշխատել՝ ապահովելով ավելի համապարփակ ցանցային անվտանգության պաշտպանություն: Օրինակ՝

IDS-ը որպես IPS-ի լրացում.IDS-ը կարող է ապահովել ավելի խորը երթևեկության վերլուծություն և իրադարձությունների գրանցում՝ օգնելու IPS-ին ավելի լավ նույնականացնել և արգելափակել սպառնալիքները: Օրինակ, IDS-ը կարող է հայտնաբերել թաքնված հարձակման օրինաչափությունները երկարատև մոնիթորինգի միջոցով, այնուհետև այս տեղեկատվությունը փոխանցել IPS-ին՝ իր պաշտպանական ռազմավարությունը օպտիմալացնելու համար:

IPS-ը հանդես է գալիս որպես IDS-ի կատարող՝IDS-ը սպառնալիք հայտնաբերելուց հետո կարող է IPS-ին ստիպել իրականացնել համապատասխան պաշտպանական ռազմավարություն՝ ավտոմատացված արձագանք ստանալու համար: Օրինակ, եթե IDS-ը հայտնաբերում է, որ IP հասցեն չարամիտ կերպով սկանավորվում է, այն կարող է IPS-ին տեղեկացնել՝ անմիջապես այդ IP-ից եկող երթևեկությունը արգելափակելու համար:

IDS-ը և IPS-ը համատեղելով՝ ձեռնարկություններն ու կազմակերպությունները կարող են կառուցել ավելի հզոր ցանցային անվտանգության պաշտպանության համակարգ՝ արդյունավետորեն դիմակայելու տարբեր ցանցային սպառնալիքներին: IDS-ը պատասխանատու է խնդիրը գտնելու, IPS-ը՝ խնդիրը լուծելու համար, երկուսն էլ լրացնում են միմյանց, ոչ մեկը անփոխարինելի չէ:

 

Գտեք ճիշտըՑանցային փաթեթների միջնորդաշխատել ձեր IDS-ի (ներխուժման հայտնաբերման համակարգ) հետ

Գտեք ճիշտըՆերկառուցված շրջանցիկ անջատիչաշխատել ձեր IPS-ի (ներխուժման կանխարգելման համակարգ) հետ


Հրապարակման ժամանակը. Ապրիլի 23-2025