A melhor maneira de proteger um único com­pu­ta­dor ou uma rede é detectar e bloquear ataques antes que eles possam causar algum dano. É por isso que os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS) podem ser um bom com­ple­mento para um firewall. Continue lendo para saber mais sobre IDS e IPS, o que eles têm em comum e o que os di­fe­ren­cia.

Antes de nos apro­fun­dar­mos nas di­fe­ren­ças entre IDS e IPS, faremos uma breve apre­sen­ta­ção dos dois sistemas. IDS significa sistema de detecção de intrusão, um sistema que reconhece ataques a um cliente ou rede o mais cedo possível. Se o IDS encontrar tráfego de dados incomum em sua análise, ele enviará um aviso ao ad­mi­nis­tra­dor. Há dois tipos di­fe­ren­tes de IDS: baseado em host e baseado em rede. IPS significa sistema de prevenção de intrusão e refere-se a um sistema que não apenas reconhece e relata possíveis ataques, mas também contra-ataca com respostas ativas. O IPS também usa sensores baseados em host e em rede para avaliar os dados do sistema e os pacotes de rede.

O que o IDS e o IPS têm em comum?

Já deve estar claro que o IDS e o IPS não são mundos di­fe­ren­tes. Há vários aspectos que os dois sistemas têm em comum. Exa­mi­na­re­mos alguns deles a seguir.

Análise

Em muitos casos, os métodos que os dois sistemas usam para análise são quase ou exa­ta­mente os mesmos. Tanto o IDS quanto o IPS usam sensores no host, na rede ou em ambos para ins­pe­ci­o­nar os dados do sistema e os pacotes de dados na rede e verificar se há ameaças. Eles usam pa­râ­me­tros fixos para que possam detectar desvios e, ao mesmo tempo, re­co­nhe­cer anomalias ino­fen­si­vas pelo que elas são. A análise é realizada usando detecção de uso indevido ou detecção de anomalias. Mas isso também significa que eles têm pontos fracos em potencial em comum. Um deles é que, quando se trata de detecção de uso indevido, ameaças des­co­nhe­ci­das podem ser ignoradas. E na detecção de anomalias, pacotes de dados ino­fen­si­vos são fre­quen­te­mente relatados.

Banco de dados

Tanto o IDS quanto o IPS usam um banco de dados que ajuda a iden­ti­fi­car ameaças com mais rapidez e precisão. Quanto mais abran­gente for a bi­bli­o­teca, maior será a taxa de acerto para cada sistema. É por isso que o IDS e o IPS não podem ser en­ten­di­dos como sistemas estáticos e são, na verdade, sistemas mutáveis e adap­ta­ti­vos que melhoram com as atu­a­li­za­ções.

Uso da IA

A in­te­li­gên­cia ar­ti­fi­cial é muito im­por­tante tanto para o IDS quanto para o IPS. Os sistemas modernos aprimoram sua detecção de ameaças e expandem seus bancos de dados usando o apren­di­zado de máquina. Isso permite que eles entendam melhor os novos padrões de ataque, re­co­nhe­çam-nos mais cedo e informem menos pacotes ino­fen­si­vos.

Con­fi­gu­ra­ções

Tanto o IDS quanto o IPS podem ser per­so­na­li­za­dos e adaptados às ne­ces­si­da­des de uma rede ou sistema. A con­fi­gu­ra­ção correta garantirá que os processos não sejam in­ter­rom­pi­dos e que todos os com­po­nen­tes funcionem sem problemas, apesar do mo­ni­to­ra­mento. Isso é de grande im­por­tân­cia, pois tanto o IDS quanto o IPS fazem var­re­du­ras e análises em tempo real.

Automação

Tanto o IDS quanto o IPS funcionam de forma au­to­ma­ti­zada e autônoma. Depois de con­fi­gu­ra­dos, eles não precisam ser mo­ni­to­ra­dos por ninguém. Eles exe­cu­ta­rão suas tarefas e só darão feedback no caso de uma ameaça.

Detecção e aviso de ameaças

Os dois sistemas também com­par­ti­lham a mesma função básica, que é a de detectar ameaças e informar o ad­mi­nis­tra­dor ime­di­a­ta­mente. O aviso pode vir na forma de um e-mail, no­ti­fi­ca­ção no smartphone/tablet ou como um alarme do sistema. Em seguida, os res­pon­sá­veis podem decidir como desejam proceder.

Recurso de protocolo

Tanto o IDS quanto o IPS têm um recurso de protocolo. Isso permite que eles não apenas relatem/contra-ataquem ameaças, mas também as adicionem a seus próprios bancos de dados. Isso os torna mais fortes ao longo do tempo e permite que eles iden­ti­fi­quem e melhorem os pontos fracos.

Com­bi­na­ção com firewalls

Tanto o IDS quanto o IPS devem ser en­ten­di­dos como acrés­ci­mos a um firewall. Para proteger melhor seu sistema contra ataques, você deve combinar várias medidas de segurança. Se você usar somente um IDS ou IPS, sua rede ou com­pu­ta­dor não estará su­fi­ci­en­te­mente protegido.

O que di­fe­ren­cia o IDS e o IPS um do outro?

Como vimos acima, os dois sistemas têm muito em comum. En­tre­tanto, há também vários aspectos que os di­fe­ren­ciam. A seguir, ex­pli­ca­mos algumas das di­fe­ren­ças mais im­por­tan­tes entre IDS e IPS.

Respostas às ameaças

Conforme men­ci­o­nado acima, tanto o IDS quanto o IPS monitoram um sistema e relatam e registram ameaças. No entanto, enquanto o trabalho de um IDS termina aí, um IPS vai além. O IPS é um sistema de segurança ativo que responde de forma autônoma às ameaças. Isso pode envolver a in­ter­rup­ção de conexões ou a in­ter­rup­ção e o descarte de pacotes de dados se eles apre­sen­ta­rem anor­ma­li­da­des. O IDS, por outro lado, é um sistema passivo que apenas monitora e relata ameaças.

Po­si­ci­o­na­mento

O IDS e o IPS também diferem em seu po­si­ci­o­na­mento. O IDS é colocado em um com­pu­ta­dor ou na borda de uma rede, onde o mo­ni­to­ra­mento de pacotes de dados de entrada e saída é mais simples. O IPS, por outro lado, é po­si­ci­o­nado atrás do firewall, onde ele pode não apenas relatar ameaças, mas também impedi-las.

Tipos

Ambas as soluções podem ser baseadas em host (HIPS) ou em rede (NIPS). Mas, ao contrário do IDS, as soluções IPS também podem ser baseadas em Wi-Fi (WIPS).

Autonomia

O IPS funciona de forma autônoma na maior parte do tempo e encontra soluções para vários tipos de ameaças. O IDS também monitora os pacotes de dados de forma autônoma, mas não pode agir por conta própria quando detecta ameaças. Se um aviso for enviado, o ad­mi­nis­tra­dor será o único a iniciar uma resposta.

Con­fi­gu­ra­ção

O IDS ge­ral­mente funciona em linha e, portanto, não tem nenhum efeito negativo no de­sem­pe­nho da rede. No entanto, ainda é preciso pensar um pouco ao definir as con­fi­gu­ra­ções. O IDS pode, por exemplo, en­ca­mi­nhar uma ameaça detectada di­re­ta­mente para o roteador ou firewall e informar o ad­mi­nis­tra­dor. O IPS, por outro lado, pode ter efeitos negativos no de­sem­pe­nho da rede. Isso torna ainda mais im­por­tante a con­fi­gu­ra­ção precisa do sistema. Se ele permitir a passagem de pacotes de dados perigosos, não estará mais pro­te­gendo seu sistema. Mas se ele bloquear o tráfego ino­fen­sivo, toda a rede poderá ser afetada.

Ir para o menu principal