入侵檢測系統 (IDS) 是一種網絡安全技術,最初用于檢測針對目標應用程序或計算機的漏洞利用。IDS 也是一種只聽設備。IDS 監控流量并將結果報告給管理員。它無法自動采取措施來防止檢測到的漏洞接管系統。一旦進入網絡,攻擊者就能夠迅速利用漏洞。因此,IDS 不足以預防。入侵檢測和入侵防御系統對于安全信息和事件管理都是必不可少的。
下表總結了 IPS 和 IDS 部署之間的差異。
入侵防御系統 | IDS部署 | |
---|---|---|
在網絡基礎設施中的放置 | 部分直線通信(inline) | 外部直接通信線路(帶外) |
系統類型 | 主動(監控和自動防御)和/或被動 | 被動(監控和通知) |
檢測機制 | 1. 基于統計異常的檢測2. 簽名檢測:- Exploit-facing 簽名- Vulnerability-facing 簽名 | 1. 簽名檢測:- 面向漏洞利用的簽名 |
IDS 只需要檢測潛在的威脅。它位于網絡基礎設施的帶外。因此,它不在信息發送者和接收者之間的實時通信路徑中。IDS 解決方案通常利用 TAP 或 SPAN 端口來分析內聯流量流的副本。這可確保 IDS 不會影響內聯網絡性能。
開發 IDS 時,檢測入侵所需的分析深度無法足夠快地執行。速度跟不上網絡基礎設施直接通信路徑上的組件。網絡入侵檢測系統用于檢測可疑活動,以便在網絡受到損害之前抓住黑客。有基于網絡和基于主機的入侵檢測系統。基于主機的 IDS 安裝在客戶端計算機上;基于網絡的 IDS 位于網絡本身。
IDS 的工作原理是尋找與正常活動和已知攻擊特征的偏差。異常模式被發送到堆棧并在協議和應用程序層進行檢查。它可以檢測 DNS 中毒、畸形信息包和圣誕樹掃描等事件。IDS 可以實現為網絡安全設備或軟件應用程序。為了保護云環境中的數據和系統,還提供了基于云的 IDS。
IDS有五種類型:基于網絡的、基于主機的、基于協議的、基于應用協議的和混合的。
兩種最常見的 IDS 類型是:
其余三種類型可以這樣描述:
還有一個 IDS 檢測方法的子組,兩個最常見的變體是:
IDses 和下一代防火墻都是網絡安全解決方案。IDS 與防火墻的區別在于它的用途。IDS 設備被動監控,在威脅發生時描述可疑威脅并發出警報。IDS 監視運動中的網絡數據包。這允許事件響應評估威脅并在必要時采取行動。但是,它不保護端點或網絡。
防火墻會主動監控,尋找威脅以防止它們成為事件。防火墻能夠過濾和阻止流量。它們允許基于預配置規則的流量,依賴于端口、目標地址和源防火墻拒絕不遵守防火墻規則的流量。但是,如果攻擊來自網絡內部,IDS 將不會生成警報。
入侵者可以使用多種技術來避免被 IDS 檢測到。這些方法可能會給 IDS 帶來挑戰,因為它們旨在規避現有的檢測方法:
網絡攻擊的復雜性和復雜性一直在增加,零日攻擊很常見。因此,網絡保護技術必須跟上新威脅的步伐,企業必須保持高水平的安全性。目標是確保安全、可信的信息通信。因此,IDS 對安全生態系統很重要。當其他技術失敗時,它可以作為系統安全的防御措施。
雖然 IDS 很有用,但當與 IPS 結合使用時,它們的影響會擴大。入侵防御系統(IPS) 增加了阻止威脅的能力。這已成為 IDS/IPS 技術的主要部署選項。
更好的是將多種威脅防御技術結合起來形成一個完整的解決方案。一種有效的方法是結合以下方法:
這些技術結合起來構成了高級威脅防護。該服務會掃描所有流量中的威脅(包括端口、協議和加密流量)。高級威脅防御解決方案在網絡攻擊生命周期內尋找威脅,而不僅僅是在它進入網絡時。這形成了一種分層防御——一種在所有方面都進行預防的零信任方法。