De beste manier om een enkele computer of een netwerk te be­vei­li­gen, is door aanvallen te de­tec­te­ren en te blokkeren voordat ze schade kunnen aan­rich­ten. Daarom kunnen in­braak­de­tec­tie­sys­te­men (IDS) en in­braak­pre­ven­tie­sys­te­men (IPS) een goede aan­vul­ling zijn op een firewall. Lees verder om meer te weten te komen over IDS en IPS, wat ze gemeen hebben en waarin ze van elkaar ver­schil­len.

Voordat we ingaan op de ver­schil­len tussen IDS en IPS, zullen we eerst kort de twee systemen in­tro­du­ce­ren. IDS staat voor intrusion detection system, een systeem dat aanvallen op een client of netwerk zo vroeg mogelijk herkent. Als het IDS tijdens zijn analyse on­ge­brui­ke­lijk da­ta­ver­keer tegenkomt, stuurt het een waar­schu­wing naar de beheerder. Er zijn twee ver­schil­len­de soorten IDS: host­ge­ba­seerd en net­werk­ge­ba­seerd. IPS staat voor intrusion pre­ven­ti­on system en verwijst naar een systeem dat niet alleen po­ten­ti­ë­le aanvallen herkent en rap­por­teert, maar deze ook tegengaat met actieve reacties. IPS maakt ook gebruik van host­ge­ba­seer­de en net­werk­ge­ba­seer­de sensoren om sys­teem­ge­ge­vens en net­werk­pak­ket­ten te evalueren.

Wat hebben IDS en IPS gemeen?

Het mag inmiddels duidelijk zijn dat IDS en IPS niet zo heel ver­schil­lend zijn. De twee systemen hebben een aantal dingen gemeen. Hieronder bespreken we er een paar.

Analyse

In veel gevallen zijn de methoden die beide systemen gebruiken voor analyse vrijwel of volledig identiek. IDS en IPS maken beide gebruik van sensoren op de host, in het netwerk of beide om sys­teem­ge­ge­vens en da­tapak­ket­ten in het netwerk te in­spec­te­ren en te scannen op be­drei­gin­gen. Ze gebruiken vaste pa­ra­me­ters, zodat ze af­wij­kin­gen kunnen de­tec­te­ren en te­ge­lij­ker­tijd on­scha­de­lij­ke ano­ma­lie­ën kunnen herkennen voor wat ze zijn. De analyse wordt uit­ge­voerd met behulp van mis­bruik­de­tec­tie of ano­ma­lie­de­tec­tie. Maar dit betekent ook dat ze po­ten­ti­ë­le zwakke punten gemeen hebben. Een daarvan is dat bij mis­bruik­de­tec­tie onbekende be­drei­gin­gen over het hoofd kunnen worden gezien. En bij ano­ma­lie­de­tec­tie worden vaak on­scha­de­lij­ke da­tapak­ket­ten gemeld.

Database

Zowel IDS als IPS maken gebruik van een database die helpt om be­drei­gin­gen sneller en nauw­keu­ri­ger te iden­ti­fi­ce­ren. Hoe uit­ge­brei­der de bi­bli­o­theek is, hoe hoger de trefkans voor elk systeem zal zijn. Daarom kunnen IDS en IPS niet worden gezien als statische systemen, maar zijn het in feite ver­an­der­lij­ke en adaptieve systemen die met updates steeds beter worden.

Gebruik van AI

Kunst­ma­ti­ge in­tel­li­gen­tie is erg be­lang­rijk voor zowel IDS als IPS. Moderne systemen ver­be­te­ren hun detectie van be­drei­gin­gen en breiden hun databases uit met behulp van machine learning. Hierdoor kunnen ze nieuwe aan­vals­pa­tro­nen beter begrijpen, eerder herkennen en minder on­scha­de­lij­ke pakketten rap­por­te­ren.

In­stel­lin­gen

Zowel IDS als IPS kunnen worden aangepast aan de behoeften van een netwerk of systeem. De juiste con­fi­gu­ra­tie zorgt ervoor dat processen niet worden verstoord en dat alle com­po­nen­ten ondanks de mo­ni­to­ring soepel blijven werken. Dit is van groot belang, aangezien zowel IDS als IPS in realtime scannen en ana­ly­se­ren.

Au­to­ma­ti­se­ring

IDS en IPS werken beide au­to­ma­tisch en autonoom. Als ze eenmaal zijn ge­con­fi­gu­reerd, hoeven ze niet door iemand te worden ge­con­tro­leerd. Ze voeren hun taken uit en geven alleen feedback in geval van een dreiging.

Detectie van be­drei­gin­gen en waar­schu­win­gen

De twee systemen hebben ook dezelfde ba­sis­func­tie, namelijk het de­tec­te­ren van be­drei­gin­gen en het on­mid­del­lijk in­for­me­ren van de beheerder. De waar­schu­wing kan worden gegeven in de vorm van een e-mail, een melding op een smartpho­ne/tablet of een sys­teem­alarm. Ver­vol­gens kunnen de ver­ant­woor­de­lij­ken beslissen hoe ze verder willen gaan.

Pro­to­col­func­tie

IDS en IPS hebben beide een pro­to­col­func­tie. Hierdoor kunnen ze niet alleen be­drei­gin­gen melden/be­strij­den, maar deze ook toevoegen aan hun eigen databases. Dat maakt ze in de loop van de tijd sterker en stelt ze in staat om zwakke plekken te iden­ti­fi­ce­ren en te ver­be­te­ren.

Com­bi­na­tie met firewalls

Zowel IDS als IPS moeten worden gezien als aan­vul­lin­gen op een firewall. Om uw systeem optimaal tegen aanvallen te be­scher­men, moet u ver­schil­len­de be­vei­li­gings­maat­re­ge­len com­bi­ne­ren. Als u alleen een IDS of IPS gebruikt, is uw netwerk of computer on­vol­doen­de beveiligd.

Wat is het verschil tussen IDS en IPS?

Zoals we hierboven hebben gezien, hebben de twee systemen veel gemeen. Er zijn echter ook een aantal zaken die hen van elkaar on­der­schei­den. Hieronder leggen we enkele van de be­lang­rijk­ste ver­schil­len tussen IDS en IPS uit.

Reacties op be­drei­gin­gen

Zoals hierboven vermeld, monitoren zowel IDS als IPS een systeem en rap­por­te­ren en re­gi­stre­ren ze be­drei­gin­gen. Maar terwijl het werk van een IDS daar ophoudt, gaat een IPS verder. IPS is een actief be­vei­li­gings­sys­teem dat autonoom reageert op be­drei­gin­gen. Dat kan betekenen dat ver­bin­din­gen worden on­der­bro­ken of dat da­tapak­ket­ten worden gestopt en ver­wij­derd als ze af­wij­kin­gen vertonen. IDS daar­en­te­gen is een passief systeem dat alleen be­drei­gin­gen monitort en rap­por­teert.

Po­si­ti­o­ne­ring

IDS en IPS ver­schil­len ook in hun po­si­ti­o­ne­ring. IDS wordt ofwel op een computer ofwel aan de rand van een netwerk geplaatst, waar het monitoren van inkomende en uitgaande da­tapak­ket­ten het een­vou­digst is. IPS daar­en­te­gen wordt achter de firewall geplaatst, waar het niet alleen be­drei­gin­gen kan melden, maar ook kan stoppen.

Soorten

Beide op­los­sin­gen kunnen host­ge­ba­seerd (HIPS) of net­werk­ge­ba­seerd (NIPS) zijn. Maar in te­gen­stel­ling tot IDS kunnen IPS-op­los­sin­gen ook wifi-gebaseerd (WIPS) zijn.

Autonomie

IPS werkt gro­ten­deels autonoom en vindt op­los­sin­gen voor ver­schil­len­de soorten be­drei­gin­gen. IDS con­tro­leert ook autonoom da­tapak­ket­ten, maar kan niet zelf­stan­dig handelen wanneer het be­drei­gin­gen de­tec­teert. Als er een waar­schu­wing wordt verzonden, is het aan de beheerder om een reactie te initiëren.

Con­fi­gu­ra­tie

IDS werkt meestal inline en heeft daarom geen negatieve invloed op de net­werk­pres­ta­ties. Bij het instellen van con­fi­gu­ra­ties moet echter wel goed worden nagedacht. Het IDS kan bij­voor­beeld een ge­de­tec­teer­de dreiging recht­streeks door­stu­ren naar de router of firewall en de beheerder hiervan op de hoogte stellen. IPS daar­en­te­gen kan negatieve gevolgen hebben voor de net­werk­pres­ta­ties. Dat maakt het des te be­lang­rij­ker om het systeem nauw­keu­rig te con­fi­gu­re­ren. Als het ge­vaar­lij­ke da­tapak­ket­ten doorlaat, beschermt het uw systeem niet meer. Maar als het on­scha­de­lijk verkeer blokkeert, kan het hele netwerk hierdoor worden beïnvloed.

Ga naar hoofdmenu