不審な通信は自分で遮断!侵入防止システム「IPS」
こんにちは!ファイアウォールに関連する記事を連続で投稿しております。
前回は、侵入検知システム「IDS」についてご紹介しました。2つの検知方法(ミスユース検知法とアノマリ検知法)の違いを知りました。また、誤検知は避けられないので、管理者のチューニングが必要という話もしましたね。
今回は、そのIDSと対をなす機器である、検知防止システム「IPS」についてご紹介します。名前はIDSと似ていますが、担う役割がちょっと異なります。こいつは、脅威に対してもっと「積極的」にアプローチします。気になりますね!
早速いってみましょう!
IPSって何だろう?
IPSは、「Intrusion Prevention System」の略です。「侵入防止システム」と訳せます。
IDSと同様、侵入に対して、サーバやネットワークのセキュリティを保護するための重要なツールです。このシステムは、不正なアクセスを自動的に検知し、攻撃を未然に防ぐための対策を講じます。が、先に紹介したIDSとの違いはどこにあるのでしょうか?
IPSとIDSの違い
侵入検知システムIDS(Intrusion Detection System)は不正侵入を検知し、管理者に通知する機能を持ちますが、攻撃を防ぐことはできません。一方、IPSは不正アクセスを検知すると同時に、自動的に通信を遮断し、攻撃を阻止する機能を有しています。
これが大きな違いです。IDSはアラートを発してくれますが、その対応は管理者であったり、他の機器であったりします。IPSは、自分で通信を遮断するところまで行う点で、より積極的であり、またよりファイアウォールに近い役割を持っています。
IPSの種類と特徴
IPSもIDSと同様に2つに分類できます。
ネットワーク型(Network-based IPS)
ホスト型(Host-based IPS)
です。
NIPSはネットワーク境界に設置され、内部と外部の通信を監視し、不正な通信を検出した際に遮断などの対応措置を講じます。一方、HIPSは個々のサーバに常駐し、そのサーバと他のコンピュータ間の通信を監視します。守備範囲が異なりますね。
要注意!IDSと同じ場所に設置していいのか?
では、NIPSはどこに設置しましょうか?IDSは、インラインモードとプロミスキャスモードがあるのでしたね。
なら、これをIPSに置き換えればいいでしょう…となりそうですが、実はそうではありません。
なぜなら、IPSはみずから通信を遮断できる場所に設置されなければなりません。図を見れば分かる通り、プロミスキャス・モードでは遮断はできませんね。「通せんぼ」する形、すなわち、「インライン・モード」での設置が必要です。
簡単に設置例を示せばこんな感じです。
IPSのモードは、インライン、IDSのモードは、スイッチにぶら下がるプロミスキャスですね。これならそれぞれの役割が果たせそうです。
IPSでは防げない攻撃
IPSは、ファイアウォールで許可された通信のうち、主に不審な振舞いをする通信に対して、防御能力があります。例えば、メールサーバやDNSサーバに対する攻撃に対して、威力を発揮します。
が、やはり、全ての攻撃を防ぐことはできません。特にウェブアプリケーションの脆弱性を悪用する攻撃(高度なSQLインジェクションやXSSなど)には、別の機器が必要です。それが「WAF」です。
はい、本日はここまで!今回は、IDSからの発展形「IPS」についてご紹介しました。
次回は、もちろん「WAF」(ウェブアプリケーションファイアウォール)のご紹介です。
では!
この記事が気に入ったらサポートをしてみませんか?