Den bedste måde at beskytte en enkelt computer eller et netværk på er at opdage og blokere angreb, før de kan forårsage skade. Derfor kan ind­træng­nings­de­tek­te­rings­sy­ste­mer (IDS) og ind­træng­nings­fore­byg­gel­ses­sy­ste­mer (IPS) være et godt sup­ple­ment til en firewall. Læs videre for at lære mere om IDS og IPS, hvad de har til fælles, og hvad der adskiller dem.

Inden vi går i dybden med for­skel­le­ne mellem IDS og IPS, vil vi kort præ­sen­te­re de to systemer. IDS står for Intrusion Detection System, et system, der så tidligt som muligt opdager angreb på en klient eller et netværk. Hvis IDS’et under sin analyse re­gi­stre­rer usæd­van­lig da­ta­tra­fik, sender det en advarsel til ad­mi­ni­stra­to­ren. Der findes to for­skel­li­ge typer IDS: host­ba­se­ret og net­værks­ba­se­ret. IPS står for intrusion pre­ven­tion system og henviser til et system, der ikke kun genkender og rap­por­te­rer po­ten­ti­el­le angreb, men også modvirker dem med aktive re­ak­tio­ner. IPS bruger også host­ba­se­re­de og net­værks­ba­se­re­de sensorer til at evaluere sy­stem­da­ta og net­værks­pak­ker.

Hvad har IDS og IPS til fælles?

Det burde allerede være klart, at IDS og IPS ikke er to helt for­skel­li­ge ting. Der er en række ting, som de to systemer har til fælles. Vi vil se på nogle af dem nedenfor.

Analyse

I mange tilfælde er de metoder, som de to systemer anvender til analyse, næsten eller helt identiske. Både IDS og IPS bruger sensorer på værten, i netværket eller begge dele til at gennemgå sy­stem­da­ta og da­ta­pak­ker i netværket og søge efter trusler. De anvender faste parametre, så de kan opdage af­vi­gel­ser og samtidig genkende harmløse af­vi­gel­ser for det, de er. Analysen udføres ved hjælp af mis­brugs­de­tek­te­ring eller af­vi­gel­ses­de­tek­te­ring. Men det betyder også, at de har po­ten­ti­el­le svagheder til fælles. En af disse er, at når det kommer til mis­brugs­de­tek­te­ring, kan ukendte trusler overses. Og ved af­vi­gel­ses­de­tek­te­ring rap­por­te­res der ofte om harmløse da­ta­pak­ker.

Database

Både IDS og IPS bruger en database, der gør det muligt at iden­ti­fi­ce­re trusler hurtigere og mere præcist. Jo mere om­fat­ten­de bi­bli­o­te­ket er, desto højere bliver de­tek­te­rings­pro­cen­ten for hvert system. Derfor kan IDS og IPS ikke betragtes som statiske systemer, men er i vir­ke­lig­he­den fleksible og til­pas­nings­dyg­ti­ge systemer, der forbedres med op­da­te­rin­ger.

Brug af kunstig in­tel­li­gens

Kunstig in­tel­li­gens spiller en meget vigtig rolle for både IDS og IPS. Moderne systemer forbedrer deres trus­sels­de­tek­te­ring og udvider deres databaser ved hjælp af ma­skin­læ­ring. Dette gør det muligt for dem at forstå nye an­grebs­møn­stre bedre, opdage dem tidligere og rap­por­te­re færre harmløse pakker.

Indstil­lin­ger

Både IDS og IPS kan tilpasses og skræd­der­sys til et netværks eller et systems behov. Den rette kon­fi­gu­ra­tion sikrer, at pro­ces­ser­ne ikke for­styr­res, og at alle kom­po­nen­ter fungerer pro­blem­frit trods over­våg­nin­gen. Dette er af stor betydning, da både IDS og IPS scanner og ana­ly­se­rer i realtid.

Au­to­ma­ti­se­ring

Både IDS og IPS fungerer au­to­ma­tisk og selv­stæn­digt. Når de først er kon­fi­gu­re­ret, behøver de ikke at blive overvåget af nogen. De udfører deres opgaver og giver kun besked, hvis der opstår en trussel.

Trus­sels­de­tek­te­ring og -advarsler

De to systemer har også den samme grund­læg­gen­de funktion, nemlig at de opdager trusler og straks un­der­ret­ter ad­mi­ni­stra­to­ren. Advarslen kan komme i form af en e-mail, en no­ti­fi­ka­tion på en smartp­ho­ne eller tablet eller som en sy­ste­ma­larm. Derefter kan de an­svar­li­ge beslutte, hvordan de vil forholde sig.

Pro­tokol­funk­tion

Både IDS og IPS har en pro­tokol­funk­tion. Det giver dem mulighed for ikke blot at rap­por­te­re og imødegå trusler, men også at tilføje dem til deres egne databaser. Det gør dem stærkere med tiden og giver dem mulighed for at iden­ti­fi­ce­re og afhjælpe svage punkter.

Kom­bi­na­tion med firewalls

Både IDS og IPS skal betragtes som et sup­ple­ment til en firewall. For at beskytte dit system bedst muligt mod angreb bør du kombinere flere for­skel­li­ge sik­ker­heds­for­an­stalt­nin­ger. Hvis du kun bruger ét IDS- eller IPS-system, vil dit netværk eller din computer ikke være til­stræk­ke­ligt beskyttet.

Hvad er for­skel­len på IDS og IPS?

Som vi har set ovenfor, har de to systemer meget til fælles. Der er dog også en række forhold, der adskiller dem. Nedenfor gennemgår vi nogle af de vigtigste forskelle mellem IDS og IPS.

Re­ak­tio­ner på trusler

Som nævnt ovenfor overvåger både IDS og IPS et system og rap­por­te­rer og logger trusler. Men mens et IDS’ opgave slutter der, går et IPS et skridt videre. IPS er et aktivt sik­ker­heds­sy­stem, der selv­stæn­digt reagerer på trusler. Det kan indebære, at for­bin­del­ser afbrydes, eller at da­ta­pak­ker stoppes og kasseres, hvis de udviser af­vi­gel­ser. IDS er derimod et passivt system, der ude­luk­ken­de overvåger og rap­por­te­rer trusler.

Po­si­tio­ne­ring

IDS og IPS adskiller sig også med hensyn til placering. IDS placeres enten på en computer eller i net­vær­kets yderkant, hvor det er nemmest at overvåge indgående og udgående da­ta­pak­ker. IPS placeres derimod bag fi­rewal­len, hvor det ikke blot kan rap­por­te­re trusler, men også standse dem.

Typer

Begge løsninger kan være værts­ba­se­re­de (HIPS) eller net­værks­ba­se­re­de (NIPS). Men i mod­sæt­ning til IDS kan IPS-løsninger også være WiFi-baserede (WIPS).

Autonomi

IPS fungerer stort set selv­stæn­digt og finder løsninger på for­skel­li­ge former for trusler. IDS overvåger også da­ta­pak­ker selv­stæn­digt, men kan ikke handle på egen hånd, når det opdager trusler. Hvis der udsendes en advarsel, er det ad­mi­ni­stra­to­ren, der iværk­sæt­ter en reaktion.

Kon­fi­gu­ra­tion

IDS fungerer normalt inline og har derfor ingen negativ ind­virk­ning på net­vær­kets ydeevne. Det kræver dog stadig en vis omtanke, når man foretager kon­fi­gu­ra­tio­ner. IDS kan for eksempel vi­de­re­sen­de en trussel, den har opdaget, direkte til routeren eller fi­rewal­len og informere ad­mi­ni­stra­to­ren. IPS kan derimod have negative virk­nin­ger på net­vær­kets ydeevne. Det gør det desto vigtigere at kon­fi­gu­re­re systemet præcist. Hvis det lader farlige da­ta­pak­ker slippe igennem, beskytter det ikke længere dit system. Men hvis det blokerer harmløs trafik, kan hele netværket blive påvirket.

Gå til ho­ved­me­nu­en