ネットワークセキュリティで重要な役割を担っている機器に不正侵入検知(IDS)や不正侵入防御(IPS)があります。
IDSは、ネットワーク上に設置され、不正アクセスやネットワークを介した攻撃を検知するシステムです。
IDSに不正アクセスやパケットを検知すると遮断する防御機能を持たせたものがIPSです。

まとめると「IPS・IDSはネットワーク上で不正アクセスや不正侵入を防ぐための装置」です。
またIPSとIDSの違いは以下のようになります。

IPSとIDSの違いとは

IDS(不正侵入検知装置)

不正侵入検知システムのことであり、ネットワーク上を流れる不正なパケットを検知するシステム。
大きく分けて「ネットワーク型IDS(NIDS)」と「ホスト型IDS(HIDS)」に分けられる。

ネットワーク型IDS(NIDS)

ネットワーク型IDSは、監視対象となるネットワークに別機器として設置します。
IDSはネットワーク上に流れるパケットを常時監視し、不正侵入や攻撃がないかをチェックするものです。

ホスト型IDS(HIDS)

ホスト型IDSは、監視対象となるシステムに直接インストールする形で設置します。
システムに侵入しようとする攻撃を検知する機能や、システム内のファイルの改ざんなどをチェックすることも可能になっています。

IPS(不正侵入防止装置)

上記で紹介したIDSは、あくまで「検知」ということに主眼を置いた製品で、実際には検知したことを管理者に連絡・通知はするものの実際に防御はしません。
したがって管理者に通知をし、通知を受けた管理者が対応するという手順が必要となり、対応にタイムロスが発生します。
しかし、ネットワークの不正侵入というものは多くの場合、迅速に対応して防ぐ必要があります、そういうときに管理者による手動対応では間に合わなくなることもあるでしょう。

そこで生まれたのが、IDSに防御機能を持たせたIPSです。

IPSでは、「疑わしいパケットは通さずに遮断する」という仕組みで、不正アクセスや攻撃と思われるパケットをすべて遮断することでネットワークの安全性を維持するための仕組みです。

攻撃を検出する2つの方法とは

IDSやIPSで不正アクセスなどの攻撃を検出する方法は、大きく2つに分けられます。

シグニチャ型

あらかじめシグニチャとして攻撃パターンを集めたデータベースを持っていて、攻撃がそのパターンに一致していたら、不正なものとみなして遮断する

異常検出型

シグニチャ型とは逆に、問題がない場合はこう動作するといったいわゆるホワイトリスト的な設定を持たせておき、そこから外れるものを不正な攻撃と判断して遮断する仕組み

従来からのIDSやIPSはこのいずれかの仕組みに基づいて、不正な攻撃を検知、もしくは遮断して防御する仕組みになっています。
さらに最近のIDSやIPSでは、両方の仕組みを備えることで、より確実に不正な攻撃からネットワークを守ることが出来るように改良されています。

検知性能について

また、IDSやIPSの検知性能を示す指標についても説明しておきましょう。
検知性能を示す言葉に「フォルスネガティブ」と「フォルスポジティブ」があります。

  • フォルスネガティブ
    本来検出すおべき攻撃を見逃してしまうケース
  • フォルスポジティブ
    正常な通信を不正なものと誤検知してしまうケース

IDSやIPSはこれらの見落としや誤検知をいかに減らしていくかが性能向上の大きなポイントです。

おわりに

このように不正アクセスや攻撃からネットワークインフラを守る重要な防御装置としての役割を果たしているIDSやIPSですが、シグニチャ型と異常検出型に分かれているなど、いくつかの種類があることがわかります。

近年のサイバー攻撃の巧妙化によって、ネットワークセキュリティの重要性が増し、対策を進めている企業も多いと思いますが、導入する際には機器の特性を理解し、自社のニーズにあったものを選択することが大切です。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?