サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

【IDS・IPS】おすすめ製品15選!無料・有料を徹底比較



IDSとIPSとは?それぞれの仕組みや違い

IDSとはIntrusion Detection Systemの略で、名前の通り、Intrusion(侵入)をDetection(検知)するシステムです。システムやネットワークに対して外部から不正なアクセスが確認できた場合にセキュリティ管理者への通知を行います。

不正アクセスとは、本来データに対してアクセスできる人でない人が、セキュリティ網をかいくぐってデータにアクセスし、情報を盗んだり改ざんしたりする行為のことを指します。

IDSは、ネットワーク型IDS(NIDS)とホスト型IDS(HIDS)の2つに大きく分けられます。

ネットワーク型IDS(NIDS)

監視対象となるネットワークに別機器として設置します。ネットワーク上に流れるパケットを常時監視し、不正侵入や攻撃がないかをチェックします。

パケットとはコンピュータ通信において、データを小さい単位に分割したものを指します。

ホスト型IDS(HIDS)

監視対象となるシステムに直接インストールします。システムへの攻撃を検知する機能、システム内のファイルの改ざんチェックが可能です。

IDSは検知に主眼を置いた製品で、検知したことをセキュリティ管理者に連絡・通知はするだけで防御はしません。管理者に通知をし、管理者が対応する手順が必要となるため、対応完了までに時間差が発生します。

タイムロスが発生してしまうと、その分、大事なデータを無防備な状態にさらすことになるため、危険も高くなってしまいます。

ネットワークの不正侵入は迅速に対応して防ぐ必要があるため、管理者による手動対応では間に合わなくなることもあります。その課題を解決するために生まれたのが、IDSに防御機能を持たせたIPSです。

IPSでは、攻撃目的ではないかという疑わしいパケットは通さずに遮断する、という仕組みで、不正アクセスや攻撃と思われるパケットを全て遮断することでネットワークの安全性を維持するための仕組みです。

IDS/IPSとファイアウォール・WAFとの違い

従来のネットワークセキュリティ製品としてはファイアウォールが主流でした。

ファイアウォールは、指定したIPアドレスやポートによって通信を許可したりブロックします。IPアドレスやポートが許可したものであれば通信を通すため、外部からの大量のアクセスによる攻撃はブロックすることができません。IDS・IPSではこのような攻撃を不正な通信として検知できる点がファイアウォールとの違いです。

また、WAFはWebアプリケーションファイアウォールの略であり、Webアプリケーションの脆弱性を悪用した攻撃などを検知して遮断してくれるものです。

IDS・IPSが検知・防御できるのはOSやミドルウェアまでであり、Webアプリケーションレベルでのセキュリティ対策が求められる場合はWAFが必要となります。

ネットワーク階層について説明すると、アプリケーションの下には、さらに①ミドルウェア、②OS、③ネットワーク、④ハードウェアの4つの階層があります。IDS・IPSとWAFとでは、対策できる階層に違いがあるということです。

IDS/IPSが検知・防御できる攻撃

IDS・IPSで検知・防御することのできる攻撃はDoS攻撃やSynフラッド攻撃です。

DoS攻撃

攻撃対象となる特定のサーバーやWebサービスに対して短時間に大量のリクエストやデータを送りつけ、サーバーやWebサービスが負荷に耐えられずに機能停止することを意図的に引き起こす攻撃のことです。

コンピュータはデータを受信すること自体に処理が発生します。つまり処理するデータが多ければ多いほど負荷も高くなるのです。単位時間内に処理することのできるデータは有限であるため、そレを超えてしまうと処理できなくて機能停止してしまうのです。

Synフラッド攻撃

Synフラッド攻撃はDoS攻撃の一種であり、Synパケットを利用した攻撃です。サーバー間でのTCPによるアクセスはSynパケットとAckパケットのやり取りで行われます。

Synパケットはクライアントからサーバーへ接続を開始したいときに最初に送るパケットです。 TCPではまず、クライアントがサーバにSynパケットを送り、サーバーが接続を受け入れる場合はクライアントにSynフラグとAckフラグの両方が1にセットされたSyn/Ackパケットを応答します。

Synフラッド攻撃では、送信元IPアドレスを詐称した状態でSynパケットを大量に送ることで、Ackパケットが返ってこない状態となってしまいます。応答待ちのアクセスが大量になることによってサーバーやサービスが機能停止に陥ってしまうという仕組みによる攻撃です。

攻撃を検出する2つの方法とは

IDSやIPSで攻撃を検出する方法は、大きく2つあります。

シグネチャ型

あらかじめシグネチャとして攻撃パターンを集めたデータベースを持っていて、攻撃がパターンに一致している場合、不正なものとみなして遮断します。

攻撃パターンを集めたデータベースが多ければ多いほど、セキュリティは強固となります。逆にデータベースが少なければ脆弱となるでしょう。

異常検出型

問題がない場合はこう動作する、という設定を持たせておき、そこから外れるものを不正な攻撃と判断して遮断する仕組みです。

シグネチャ型が攻撃パターンによって攻撃かどうかを判断するのに対して、異常検出型は正常パターンによって攻撃かどうかを判断するという違いがあります。

IDS/IPSの必要性

日々、巧妙化していくサイバー攻撃の脅威への対策はどの企業や組織においても悩ましい問題です。

ソフトウェアのセキュリティパッチの適用などの対策は重要です。一方、新たに出てきた脅威への適切な防御策を追加することもセキュリティ対策に有効です。

近年は、攻撃者の侵入を前提としてリスクに応じた複数の防御策を施すことで最終的に攻撃者の目的達成を阻む、多層防御という考え方がセキュリティ対策の主流となっています。

多層防御を構成しているシステムとして、近年重要視されているのがIDS・IPSなのです。

IDSなら、管理者に異常を通知することで、不正なアクセスを遮断するなどの対処をするきっかけとなります。また、IPSではIDSよりも速く悪意のあるアクセスを遮断することが可能です。

ネットワーク上やホスト上でパケットを監視することにより、不正侵入を検知するIDSは大切なシステムを外部の悪意ある攻撃から守るために、欠かせません。

新型ウィルスや増加を続ける不正アクセスのへの対抗手段のひとつとして、社内のデータはもちろん、顧客を守るためにも、不正侵入検知・防御システムの導入は重要だと言えます。

おすすめ無料IDS/IPS製品一覧

無料で使えるIDS/IPS製品は多くなく、オープンソース型が基本です。オープンソースソフトウェアは、自由なカスタマイズが可能。ただし、カスタマイズするにはITの専門知識が必要です。ここでは、オープンソースのIPS製品を2つ紹介します。

Suricata

サイトhttps://suricata.io/

Suricataは、IDS/IPSのオープンソースソフトウェアです。不正侵入の検知・遮断をおこないます。検出方法はシグネチャ型で、あらかじめ定義した不正な通信パターンを全てブロック。既知のマルウェアやポリシー違反もブロックされます。

IDSのみで運用すれば、不正侵入の検知だけに留めることも可能です。誤検知による正常な通信の遮断を確実に避けたい場合に効果を発揮します。

Snort

参照https://www.snort.org/

Snortは、オープンソースのIDS/IPSです。リアルタイムでネットワークを監視し、不正侵入を見逃しません。シグネチャ型の検出方法で、定義済みの不正通信に一致するものを検出して遮断します。監視方法はネットワーク型なので、監視したいネットワークが複数ある場合は、それぞれに設置しましょう。比較的古くから提供されているため、有志による日本語解説サイトが多くみられ、導入しやすくなっています。

以上2つが無料のIDS/IPS製品です。オープンソースは自由なカスタマイズが魅力的な反面、利用は自己責任になります。安全にカスタマイズするためには、高度なスキルが必要です。高機能でサポート体制が整った製品を求める場合は、次に紹介する有料製品の中から検討してみてください。

有料おすすめIDS/IPS製品3選

DDH BOX

サイトhttps://www.digitaldata-hacking.com/service/product/

DDH BOXの特徴は、出口対策に力を入れている点です。不正侵入を防ぐ入口対策ではなく、侵入後の不正通信を検知・遮断します。攻撃者が利用するC2サーバーとの通信を遮断するため、機密データの流出・個人情報の漏えいといった被害を防止。

侵入の検知・遮断後は、情報流出の調査やデータ復旧、インシデント発生後の対応の提案も含めてサポートしてくれます。

イージス

サイトhttps://aegis-ss.jp/

イージスは、WAFとIPSを兼ねたクラウド監視型製品です。NTTや国立研究機関との協業で開発され、高いセキュリティ能力を誇ります。WAFとIPSの両機能を持つので、幅広い範囲の防御を可能にしました。また、機械学習により、攻撃元のIPやシグネチャ型を記憶するため、長く使うほど防御能力が高まっていきます。

クラウドサービスの特性を活かし、導入作業は5分程度で終了。導入のしやすさも魅力の1つと言えます。

FortiGate IPS

サイトhttps://www.fortinet.com/jp/products/ips

不正侵入防止システムFortiGate IPSは、次世代ファイアウォールの開発実績を持つフォーティネットにより提供されています。10年以上研究・開発をしてきたIPS技術により、不正な通信を高精度に見分け、遮断します。

脆弱性を素早く狙うゼロデイ攻撃、ランサムウェア、執拗な標的型攻撃、DDoS攻撃などの多様なサイバー攻撃の検知が可能です。

IDS/IPS大企業向け5選

 Sophos XG Firewall

サイトhttps://www.sophos.com/ja-jp/products/next-gen-firewall.aspx

導入、設定を簡単にできるVPNクライアント接続を提供します。
様々な柔軟なオプションを使用して簡単な導入や管理ができる常時接続の専用VPN、もしくはスプリットトンネリングVPNによりセキュリティを保護しています。
モバイルデバイスは、IPSecやSSL VPNなどの組み込みまたはアプリベースの VPN オプションを利用して、XG Firewall で保護されたネットワークに安全に接続できます。

L2Blocker

サイトhttps://www.l2blocker.com/

L2Blockerはネットワーク内のARPパケットを読み取り、不正端末のアクセスを検知、遮断するシステムです。
不正端末の検知・遮断はWindowsだけでなく、MacやLinux、iPhoneやAndroidなどのスマートフォンなどの幅広い端末に対して有効です。

McAfee Network Security Platform

サイトhttps://www.mcafee.com/enterprise/ja-jp/products/network-security-platform.html

シグネチャとシグネチャレスの侵入防止システムで新しい未知の攻撃を阻止します。 シグネチャレスの侵入検出技術により、不正なネットワークトラフィックを識別します。シグネチャが存在しない攻撃も阻止できます。

Symantec Endpoint Security

サイトhttps://jp.broadcom.com/products/cyber-security/endpoint/end-user

統括的なエンドポイント対策が可能な製品です。脆弱性の修復や不正侵入の防止、ポリシーの自動管理といった総合的なセキュリティ対策をおこないます。

オンプレミス、クラウド、両方を扱うハイブリッドクラウドなど、どんな環境にも柔軟に導入可能です。攻撃を受けた後のサポート体制も整っており、標的型攻撃の分析や脅威調査などに対応します。

TippingPoint Threat Protection System

サイトhttps://www.trendmicro.com/ja_jp/business/products/network/intrusion-prevention/tipping-point-threat-protection-system.html

TippingPointは、ネットワークの出口・入口・内部まで徹底的に監視し、不正プログラムを検知および遮断するIPSシステムです。機械学習により、リアルタイムで通信の正常と異常を高精度に判断します。

多様な製品ラインナップがあり、企業規模ごとに最適な形態で導入が可能です。機能やパフォーマンスを拡張できるため、ネットワーク規模の大きい企業への導入も問題ありません。

IDS/IPS中小企業向け5選

AppGuard SBE

サイトhttps://www.blueplanet-works.com/solution/sbe.html

小規模組織の機動力を高めるエンドポイントセキュリティソリューションです。AppGuardエージェントを一元管理する管理システムがクラウド上に用意されているので利用開始するまでの時間が短いことがメリットです。
クラウド型であるため、インストール作業が不要です。管理サーバーのセキュリティ対策などを気にする必要もなく運用も容易です。小規模組織に最適なポリシーを用意していますのでポリシーを最初から作成する手間も省けます。

攻撃遮断くん

サイトhttps://www.shadan-kun.com/

2つのタイプの製品を提供しています。1つはDNS切り替え型WAFです。もう1つは防御対象のサーバーにインストールしたエージェントが、攻撃遮断くん 監視センターへログを随時送信し、その後エージェント側が攻撃遮断くん監視センターから遮断命令を受けて攻撃を遮断するエージェント連動型WAFです。
2タイプを提供することで、あらゆるWebサービスへのセキュリティ対策が可能です。

Secure IPS(NGIPS)

サイトhttps://www.cisco.com/c/ja_jp/products/security/ngips/index.html

Secure IPS(NGIPS)は、企業のセキュリティを詳細かつ包括的に保護するIPS製品です。脅威情報を日々更新しており、不正侵入を兆候の段階で素早く検知して遮断します。

豊富な導入オプションが揃っているため、中小企業のニーズに合わせたプランで導入できます。導入形態はアプライアンス、もしくは仮想アプライアンスから選択可能です。

Cyber Cleaner LE

サイトhttps://www.otsuka-shokai.co.jp/products/security/internet/ids-ips/cybercleaner-le.html

Cyber Cleaner LEは、創業60年を超える老舗IT企業、大塚商会によるアプライアンス型製品です。不正な通信を検知・遮断します。シンプルな不正通信ブロック機能だけでなく、国別フィルター機能も搭載。海外からの通信ログを可視化し、特定の地域や国ごとにブロックできます。

価格は5年保守パックで154万円、月額換算およそ2万5000円と低コストで導入できます。

SubGate

参照https://www.subgate.co.jp/main

SubGateは、不正侵入された後の出口対策に特化した製品です。内部ネットワークの監視をおこない、異常を検知・遮断することで、マルウェアの拡大を防ぎます。ウイルス感染しても、内部からのハッキングやDDoS攻撃への加担を阻止できるため、被害を最小限に抑えられるでしょう。

内部ネットワークの状況をリアルタイムで監視しているので、異常を早期発見し、迅速な対応が可能になります。

IDS/IPSを選ぶ際の注意点

性能

IDS・IPSの検知性能を示すのが「フォルスネガティブ」と「フォルスポジティブ」の2つです。フォルスネガティブとは、本来検出すべき攻撃を見逃してしまうケースを指します。また、フォルスポジティブとは、正常な通信を不正なものと誤検知してしまうケースを指します。

動作の軽さ

IDS・IPSを導入することでセキュリティが堅牢になったとしても、その分、処理速度が遅くなってしまうと、元々の操作感の良さを失ってしまうため、どの程度処理に負荷がかかり、操作が遅くなってしまうのかは把握するようにしましょう。

価格・インストール台数

IDS・IPSに対して割くことのできる予算は各企業によって違うでしょうから、予算を考慮した上で、その予算に見合う価格の製品を選択するようにしましょう。

製品もインストールするタイプか、クラウド上で共有するものかも変わってきます。

具体的に運用可能か

各サービスの運用における条件を確認して、自社・自組織において運用可能かどうかを確認しましょう。

IDS/IPSに関するよくある質問

最後に、IDS/IPSに関するよくある質問にお答えしていきます。質問事項は以下の4つです。

  1. 中小企業でもIPS/IDS対策は必要?
  2. WAFやファイアウォールがあればIDS/IPSはいらない?
  3. IDS/IPSは無料と有料のどちらが良い?
  4. IDS/IPS製品が多くてどれが良いかわからない

順番に回答します。

Q1.中小企業でもIPS/IDSを導入すべき?

A.中小企業でも導入すべきです。

IDS/IPSを導入すると、より堅牢なセキュリティを構築できます。サイバー攻撃の対象となるのは大企業だけではありません。ネットワークを利用する以上、どんな企業でもサイバー攻撃の脅威にさらされていると考えてください。IDS/IPSを導入すれば不正侵入の検知・遮断が可能になり、社内の情報セキュリティをさらに向上できます。

Q2.WAFやファイアウォールがあればIDS/IPSはいらない?

A.守備範囲や役割が異なるので、併用がおすすめです。

ファイアウォールは通信の送信元や宛先を監視するのに対し、IDS/IPSは通信内容を監視します。一方、WAFはwebアプリケーションの防御に特化し、IDS/IPSはOSやミドルウェア層のシステム全般を広く守ります。セキュリティシステムはそれぞれ得意・苦手とする攻撃があるため、併用してお互いの欠点をカバーし合うことが重要です。

Q3.IDS/IPSは無料と有料のどちらが良い?

A.基本的には有料製品がおすすめです。

無料製品は提供元が不明瞭、あるいはオープンソースの開発技術が必要な場合が少なくありません。有料製品であれば、簡単に導入・運用できて、トラブル時のサポート体制も整っています。有料製品には無料トライアルが可能なものもあるので、いくつか試してみると自社に最適な製品が見つけられるでしょう。

Q4.IDS/IPS製品が多くてどれが良いかわからない

A.こちらから資料請求をして、比較・検討してみてください。

IDS/IPS製品の公式サイトを1つひとつ巡回し、性能やサポートを比較するのは非常に手間がかかります。一括資料請求をすれば、複数製品の比較・検討が可能です。製品探しにお悩みの人は、ぜひ利用してみてください。

まとめ

今回の記事では、IDS・IPSとは何か、ファイアウォールやWAFとの違いについてご紹介しました。また無料、有料、大企業向けと中小企業向けのIDS・IPS製品をご紹介しました。

IDSやIPSは、シグネチャ型と異常検出型に分かれています。また、製品を選ぶ際にも性能や動作速度、価格など多様な観点から考えていく必要があります。

自社・自組織に導入するにあたってはどの観点を大事にして決定するのかも鮮明にしておきましょう。

よくある質問

IDS/IPSの無料おすすめ製品はありますか?

あります。詳しくはこちらで紹介しています。

IDS/IPSの有料おすすめ製品はありますか?

あります。13製品紹介しています。詳しくはこちら

中小企業でもIPS/IDSを導入すべきですか?

中小企業でも導入すべきです。サイバー攻撃の対象となるのは大企業だけではありません。ネットワークを利用する以上、どんな企業でもサイバー攻撃の脅威にさらされています。詳しくはこちら





書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。