Det bästa sättet att skydda en enskild dator eller ett nätverk är att upptäcka och blockera attacker innan de hinner orsaka skada. Därför kan in­trångs­de­tek­te­rings­sy­stem (IDS) och in­trångs­före­byg­gan­de system (IPS) vara ett bra kom­ple­ment till en brandvägg. Fortsätt läsa för att lära dig mer om IDS och IPS, vad de har gemensamt och vad som skiljer dem åt.

Innan vi går in på skill­na­der­na mellan IDS och IPS ska vi kort pre­sen­te­ra de två systemen. IDS står för intrusion detection system, ett system som så tidigt som möjligt upptäcker attacker mot en klient eller ett nätverk. Om IDS upptäcker ovanlig da­ta­tra­fik i sin analys skickar det en varning till ad­mi­nist­ra­tö­ren. Det finns två olika typer av IDS, värd­ba­se­ra­de och nät­verks­ba­se­ra­de. IPS står för intrusion pre­ven­tion system och avser ett system som inte bara upptäcker och rap­por­te­rar po­ten­ti­el­la attacker utan också motverkar dem med aktiva åtgärder. IPS använder också värd­ba­se­ra­de och nät­verks­ba­se­ra­de sensorer för att utvärdera systemda­ta och nät­verkspa­ket.

Vad har IDS och IPS gemensamt?

Det bör redan vara klart att IDS och IPS inte är så olika varandra. Det finns ett antal saker som de två systemen har gemensamt. Vi ska titta på några av dem nedan.

Analys

I många fall är de metoder som de två systemen använder för analys nästan eller exakt desamma. Både IDS och IPS använder sensorer på värden, i nätverket eller båda för att in­spek­te­ra systemda­ta och datapaket i nätverket och söka efter hot. De använder fasta pa­ra­met­rar så att de kan upptäcka av­vi­kel­ser samtidigt som de känner igen ofarliga av­vi­kel­ser för vad de är. Analysen utförs med hjälp av miss­bruks­de­tek­te­ring eller av­vi­kel­se­de­tek­te­ring. Men detta innebär också att de har po­ten­ti­el­la svagheter gemensamt. En av dessa är att när det gäller miss­bruks­de­tek­te­ring kan okända hot förbises. Och vid av­vi­kel­se­de­tek­te­ring rap­por­te­ras ofta ofarliga datapaket.

Databas

Både IDS och IPS använder en databas som hjälper till att iden­ti­fi­e­ra hot snabbare och mer exakt. Ju mer om­fat­tan­de bib­li­o­te­ket är, desto högre blir träfffre­kven­sen för varje system. Det är därför IDS och IPS inte kan ses som statiska system, utan är faktiskt för­än­der­li­ga och an­pass­nings­ba­ra system som för­bätt­ras med upp­da­te­ring­ar.

An­vänd­ning av AI

Ar­ti­fi­ci­ell in­tel­li­gens är mycket viktigt för både IDS och IPS. Moderna system för­bätt­rar sin hot­de­tek­te­ring och utökar sina databaser med hjälp av ma­ski­nin­lär­ning. Detta gör att de bättre kan förstå nya at­tack­möns­ter, upptäcka dem tidigare och rap­por­te­ra färre ofarliga paket.

In­ställ­ning­ar

Både IDS och IPS kan anpassas efter behoven i ett nätverk eller system. Rätt kon­fi­gu­ra­tion sä­ker­stäl­ler att pro­ces­ser­na inte störs och att alla kom­po­nen­ter fungerar smidigt trots över­vak­ning­en. Detta är mycket viktigt, eftersom både IDS och IPS skannar och ana­ly­se­rar i realtid.

Au­to­ma­ti­se­ring

IDS och IPS fungerar båda au­to­ma­tiskt och autonomt. När de väl har kon­fi­gu­re­rats behöver de inte övervakas av någon. De utför sina uppgifter och ger endast feedback i händelse av ett hot.

Hot­de­tek­te­ring och varning

De två systemen har också samma grund­läg­gan­de funktion, nämligen att de upptäcker hot och ome­del­bart in­for­me­rar ad­mi­nist­ra­tö­ren. Varningen kan komma i form av ett e-post­med­de­lan­de, en avisering på smartp­ho­ne/surf­plat­ta eller ett system­larm. Därefter kan de ansvariga besluta hur de vill gå vidare.

Pro­to­koll­funk­tion

Både IDS och IPS har en pro­to­koll­funk­tion. Det gör att de inte bara kan rap­por­te­ra/motverka hot, utan också lägga till dem i sina egna databaser. Det gör dem starkare med tiden och gör det möjligt för dem att iden­ti­fi­e­ra och förbättra svaga punkter.

Kom­bi­na­tion med brand­väg­gar

Både IDS och IPS bör ses som kom­ple­ment till en brandvägg. För att skydda ditt system på bästa sätt mot attacker bör du kombinera flera sä­ker­hets­åt­gär­der. Om du bara använder ett IDS eller IPS kommer ditt nätverk eller din dator inte att vara till­räck­ligt skyddat.

Vad skiljer IDS och IPS från varandra?

Som vi har sett ovan har de två systemen mycket gemensamt. Det finns dock också ett antal saker som skiljer dem åt. Nedan förklarar vi några av de vik­ti­gas­te skill­na­der­na mellan IDS och IPS.

Svar på hot

Som nämnts ovan övervakar både IDS och IPS ett system och rap­por­te­rar och loggar hot. Men medan ett IDS arbete slutar där, går ett IPS längre. IPS är ett aktivt sä­ker­hets­sy­stem som själv­stän­digt reagerar på hot. Det kan innebära att an­slut­ning­ar avbryts eller att datapaket stoppas och kasseras om de uppvisar av­vi­kel­ser. IDS är däremot ett passivt system som endast övervakar och rap­por­te­rar hot.

Po­si­tio­ne­ring

IDS och IPS skiljer sig också åt i sin placering. IDS placeras antingen på en dator eller i utkanten av ett nätverk, där det är enklast att övervaka in­kom­man­de och utgående datapaket. IPS placeras däremot bakom brand­väg­gen, där det inte bara kan rap­por­te­ra hot utan också stoppa dem.

Typer

Båda lös­ning­ar­na kan vara värd­ba­se­ra­de (HIPS) eller nät­verks­ba­se­ra­de (NIPS). Men till skillnad från IDS kan IPS-lösningar också vara WiFi-baserade (WIPS).

Autonomi

IPS fungerar till största delen autonomt och hittar lösningar för olika typer av hot. IDS övervakar också datapaket autonomt, men kan inte agera på egen hand när det upptäcker hot. Om en varning skickas ut är det ad­mi­nist­ra­tö­ren som initierar en åtgärd.

Kon­fi­gu­ra­tion

IDS fungerar van­ligt­vis inline och har därför inga negativa effekter på nät­ver­kets prestanda. Det krävs dock fort­fa­ran­de en del ef­ter­tan­ke när man ställer in kon­fi­gu­ra­tio­ner­na. IDS kan till exempel vi­da­re­be­ford­ra ett hot som det har upptäckt direkt till routern eller brand­väg­gen och informera ad­mi­nist­ra­tö­ren. IPS kan däremot ha negativa effekter på nät­ver­kets prestanda. Det gör det ännu viktigare att kon­fi­gu­re­ra systemet noggrant. Om det släpper igenom farliga datapaket skyddar det inte längre ditt system. Men om det blockerar ofarlig trafik kan hela nätverket påverkas.

Gå till huvudmeny