あなたが本質的なオンラインセキュリティ対策の世界に不慣れであるならば, そうすると、侵入防止システム(IPS)と侵入検知システム(IDS)の違いに慣れていない可能性があります。.
以下の記事では、各タイプのセキュリティシステムが表す基本的な機能と、これらの各システムが他のシステムとどのようにかなり異なるかを理解するのに役立つ完全な概要を示します。. これらのセキュリティ対策の詳細については, 以下の記事を読み続けてください.
IPSの定義
の概念に不慣れな方のために IPSセキュリティ システム, これは、ネットワークを保護し、許可されていない第三者がネットワークにアクセスしたり、ネットワークに対して悪意のある攻撃を仕掛けたりするのを防ぐシステムです。. 動作します 24/7 ネットワーク内にあります, これは、ネットワーク自体に組み込まれているモジュールであることを意味します, 外国人から逃げるのではなく, 二次, またはオフサイトサーバー. IPSには2つの主要な側面があります, 1つは攻撃の発生を阻止することです, 2つ目の主な側面は、進行中の攻撃を阻止することです。.
すべてのIPSシステムは、装甲艦のファイアウォールの背後で保護されています, IPSが悪意のある攻撃やサイバー侵入自体の受信者になるのを防ぎます. このファイアウォールの後ろに座っている, IPSは、通常のサーバートラフィックとオフサイトの相互作用のプロファイルを作成して、許可されていないアクセスまたは悪意のあるアクセスから友好的または許可されたアクセスを判別できるようにします。. これらのパラメーターは、IPSを設計またはネットワークにインストールしたIPSプログラマーが明らかに設定できます。.
関連している: ハッキング, ランサムウェア, とあなたの法律事務所でのセキュリティリスク
IDSの定義
IDSシステムは、サイバーセキュリティの専門家によってパッシブセキュリティシステムとして主に考えられています. 建物の防犯システムと同じように機能します, ネットワークへのあらゆる種類の侵入または攻撃が発生した瞬間に、ネットワークセキュリティ担当者に警告する. IDSはネットワークへの侵入や攻撃を即座に検出できますが, 通常、攻撃の発生を阻止する機能はありません. それはデジタルサイレンとしてさえ比較することができます, 脅威または潜在的な問題について必要な担当者に警告する.
IDSが割り当てられたネットワークを綿密に管理するため, ネットワーク内に存在する必要はありません. それよりも, IDSはオフサイトまたはクラウドサーバーで運用できます. IDSがネットワークを監視するために必要なすべてのIDは、ネットワーク内の既存のシステムにプラグインして、すべてのネットワークアクティビティを即座に堅牢に分析できるように、許可されたアクセス許可を取得します。. 多くの場合、 IDSは直接アクセスする必要さえありません ネットワークへ, 代わりに、ネットワークアクティビティログのデータコピーを監視できます, サイバー攻撃が発生した場合に阻止することはほぼ不可能になります.
IPS vs. IDS
の特定の機能に関する上記の2つの定義を読んだ後 IPS対IDS, 一方のシステムがもう一方のシステムよりも優れている、またはより好ましいと言っても論理的に意味がないことがはっきりとわかります。. IPSおよびIDSシステムは、スタンドアロンのセキュリティモジュールとして任意のネットワークを保護できます, または、それらを同時に連携させて、はるかに包括的なネットワークセキュリティブランケットを作成することもできます。. ネットワークセキュリティは通常、同時に実行される多くの異なるセキュリティシステムを組み込んでいます, UTMと呼ばれるセキュリティ設定, または統合脅威管理. UTMシステムのこれらのレイヤーはシームレスに連携して、ネットワークを24時間体制で保護します。. 1つのセキュリティシステムレイヤーが誤動作したり、オフラインになったりした場合, 他のセキュリティレイヤーは空白を埋めることができます.
ネットワークに適したセキュリティシステムは何ですか?
ネットワークに適したセキュリティシステムを決定する, IPSかどうか, IDS, またはUTM, ネットワーク自体が持つ機能とその主な機能は何かによって異なります. ネットワークのセキュリティリスクが比較的低い場合、そのようなネットワークを保護するために必要なのはIDSシステムだけかもしれません。. もしも, でも, ネットワークは中程度から高いセキュリティリスクです, 次に、IPSとIDSを操作するのがおそらく正しい選択でしょう. 銀行やその他の非常にリスクの高いネットワークでは、通常、データを保護するためにUTMが必要です。, 単純なIPSまたはIDSシステムは、このような機密性の高いタイプのネットワークを処理するための設備が大幅に不足しているためです。.
関連している: 5 の新たなサイバーセキュリティトレンド 2019
IPSまたはIDSシステムを実行するのは誰か?
IPSおよびIDSシステムは通常、ネットワークセキュリティ管理者によって実行されます. これらの個人は通常、大学の学位またはその他の特別なサイバーセキュリティトレーニングを受けており、このような非常に複雑なシステムを運用するために必要なスキルと知識を身に付けています。. IPSまたはUTMが関係している場合, これらのネットワークセキュリティ担当者は通常、ネットワークサーバーが配置されているサイトに配置されます. IDSシステムを使用, セキュリティシステムの監視を担当するネットワークセキュリティ担当者は、通常、オフサイトにいるか、IDSシステムの監視を提供する別のサードパーティ企業に雇用されています。.
著者について: リック・デルガド
Rick Delgadoは、いくつかのFortuneのビジネステクノロジーコンサルタントです。 500 企業. 彼はまた、Wiredなどの報道機関にも頻繁に寄稿しています。, Tech Page One, とクラウドの微調整. リックは、ビジネスと新しい革新的なテクノロジーの交差点について書くことを楽しんでいます.