2021/2/18 「HTML&CSS辞典」をオープンしました! 是非、ご覧になってください!

[必見!] IDSとIPSとは? 違い・仕組み・監視方法・検知方法を分かりやすく解説します!

インターネットとネットワークの間にファイアーウォールを設置することで悪意のある第三者からのサイバー攻撃に対するセキュリティを高めることができます。

ファイアーウォールを導入することでサイバー攻撃を受けるリスクを低減させることができますが、サイバー攻撃を100パーセント防ぐことができるわけではありません。

ファイアーウォールのみで防げない脅威に対して、IDSやIPSと呼ばれるシステムを導入することで、Webシステムのセキュリティを更に強化することができます。

このページではIDSとIPSについて解説していきます。

是非、最後まで読んで頂ければと思います。

IDSとIPSというシステムはサイバー攻撃からどのように守ってくれるのでしょうか?

IDSとIPSについて以下で解説していきます。

IDS

IDSは「Intrusion Detection System」の略で、日本語で侵入検知システムと呼ばれています。

インターネットからネットワークに悪意のある第三者が侵入してきたと思われる時、システムの管理者に通報するシステムとなっています。

IPS

IPSは「Intrusion Prevention System」の略で、日本語で侵入防御システムと呼ばれています。

インターネットからネットワークに悪意のある第三者が侵入してきたと思われる時、システムの管理者に通報し、通信を遮断するシステムとなっています。

上記の説明を見てIDSとIPSは同じような印象を受けるかと思います。

IDSとIPSの違いはインターネットからネットワークに悪意のある第三者が侵入してシステム管理者に通報した後です。

IDSはシステム管理者に通報した後、サイバー攻撃の対策を講じないので、システム管理者が対応するのに時間がかかった場合、サイバー攻撃の被害が広がってしまう可能性があります。

一方、IPSはサイバー攻撃と疑わしいと判断した場合、ネットワークを遮断します。

IPSのネットワークを遮断する機能は仮にサイバー攻撃でなかった場合、ネットワークを使用できなくなるので、注意が必要になります。

IDSとIPSはサイバー攻撃の中でもネットワークやシステム面へのセキュリティ対策として有効です。

例えば、大量のトラフィック送りつけサーバへ負荷を与える攻撃であるDoS攻撃などに対して有効です。

しかし、SQLインジェクションやクロスサイトスクリプティングといったWebアプリケーションの脆弱性を突いたサイバー攻撃は防ぐことができないため、IDS・IPSだけでなくWAFも一緒にして対策することがおすすめです。

最近、サイバー攻撃の手口が巧妙化してきているので、セキュリティ対策の重要性がますます高まってきているのでIDS・IPSを導入することでセキュリティを強化していきましょう。




2.IDSとIPSの監視方法

IDSとIPSの監視方法にはネットワークで監視する方法(ネットワーク型)コンピューターで監視する方法(ホスト型)の2種類あります。

ネットワーク型

ネットワーク型はインターネットとネットワークの間に設置され、ネットワークに流れてくる通信パケットを監視します。

ネットワーク型は直接接続しているネットワークでのみ検知が可能となっています。

そのため、社内のネットワークやファイアウォールの外側など、監視したいネットワークが複数あれば、各々のネットワークに設置する必要があります。

インターネットから流れてくる疑わしい通信パケットがあった場合、システム管理者に通報する仕組みになっています。

ホスト型

ホスト型は監視対象のサーバーにインストールして使用します。

インストールしているサーバーが影響を受けている場合、システム管理者に通報する仕組みになっています。

ホスト型はインストールしているサーバーのみが監視対象なので、各サーバーにインストールする必要があります。




3.不正アクセス検知方法

IDSとIPSの不正アクセスの検知方法には不正検知異常検知の2種類があります。

不正検知

不正アクセスのパターンをIDSまたはIPSに登録し、実際に登録したパターンと同じ不正アクセスがあった時に、不正アクセスと判断する検知方法です。

異常検知

正常アクセスのパターンをIDSまたはIPSに登録し、実際に登録したパターンと異なるアクセスがあった時に、不正アクセスと判断する検知方法です。

IDSとIPSの検知方法の違いは予め、システム管理者が異常パターンか正常パターンのどちらかを登録するかです。

不正検知のデメリットは登録した不正アクセスのパターンを登録していないと、不正アクセスを許してしまう点です。

一方、異常検知のデメリットはあらゆる正常アクセスのパターンを登録していないと、不正アクセスの通報が多くなってしまう点です。

さらに最近のIDSやIPSでは、両方の仕組みを備えることで、より確実に不正な攻撃からネットワークを守ることが出来るように改良されています。




4.ポイント

このように不正アクセスや攻撃からネットワークインフラを守る重要な防御装置としての役割を果たしているIDSやIPSですが、いくつかの種類があることがわかります。

近年サイバー攻撃が巧妙化してきているので、対策を早めにとるのが得策かと思います。

導入する際には機器の特性を理解し、自社のニーズにあったものを選択しましょう。

ポイント
  • IDSはインターネットからネットワークに悪意のある第三者が侵入してきたと思われる時、システムの管理者に通報するシステムです
  • IPSはインターネットからネットワークに悪意のある第三者が侵入してきたと思われる時、システムの管理者に通報し、通信を遮断するシステムです
  • IDSとIPSの監視方法はネットワーク型とホスト型の2種類です
  • IDSとIPSの不正アクセス検知方法は不正検知と異常検知の2種類です

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です