Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und so den Angriff stoppen.
Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) sind beides Bestandteile der Netzwerkinfrastruktur. IDS/IPS vergleichen Netzwerkpakete mit einer Cyber-Angriffsdatenbank, die Signaturen bekannter Cyber-Angriffe enthält – und übereinstimmende Pakete kennzeichnet.
Der wichtigsten Unterschied zwischen ihnen ist, dass das IDS ein Überwachungs- und das IPS ein Kontrollsystem ist.
Ein IDS nimmt keinerlei Änderungen an Netzwerkpaketen vor, während das IPS die Auslieferung von Paketen je nach Inhalt des Pakets verhindert, so wie ein Firewall den Traffic in Abhängigkeit der IP-Adresse unterbindet.
Viele IDS/IPS-Anbieter haben neuere IPS-Systeme in Firewalls integriert, um eine Unified Threat Management- (UTM) Technologie zu schaffen, bei der die Funktionen dieser beiden ähnlichen Systeme in einer einzigen Einheit kombiniert sind. Einige Systeme bieten die Funktionen von sowohl IDS als auch IPS in einer Einheit.
Sowohl IDS als auch IPS lesen Netzwerkpakete und vergleichen deren Inhalt mit einer Datenbank bekannter Gefahren. Der Hauptunterschied besteht darin, was danach passiert. IDS sind Erkennungs- und Überwachungstools, die keine eigenständigen Handlungen vornehmen. IPS sind Kontrollsysteme, die Pakete anhand ihres Regelsatzes annehmen oder zurückweisen.
Bei einem IDS muss ein Mensch oder ein anderes System die Ergebnisse beurteilen und bestimmen, welche Aktionen eingeleitet werden sollen. Das könnte je nach dem täglich anfallenden Netzwerkverkehrsvolumen ein Vollzeitjob sein. IDS eignen sich besser als forensisches Werkzeug für den CSIRT bei der Untersuchung von Sicherheitsverletzungen.
Der Zweck des IPS ist hingegen, gefährliche Pakete abzufangen und auszufiltern, bevor sie an ihr Ziel gelangen. Es ist passiver als ein IDS. Nur die Datenbank muss regelmäßig mit neuen Bedrohungsdaten aktualisiert werden.
* Nota bene: Die Effektivität von IDS/IPS hängt von der Qualität ihrer Cyberangriffsdatenbank ab. Sie müssen sie auf dem aktuellen Stand halten und bereit sein, manuelle Anpassungen vorzunehmen, wenn ein neuer Angriff im Umlauf ist und/oder die Angriffssignatur nicht Bestandteil der Datenbank ist.
Sicherheitsteams sind mit einer immer weiter wachsenden Gefahr von Datenschutzverletzungen und Compliance-Bußgeldern konfrontiert, wobei sie gleichzeitig mit Budgetbeschränkungen und Unternehmensrichtlinien zu kämpfen haben. IDS/IPS-Technologie deckt bestimmte und wichtige Aufgaben in einer Cybersicherheitsstrategie ab:
Varonis DatAlert als Ergänzung von IDS/IPS: Netzwerksicherheit ist ein kritischer Bestandteil des Schutzes gegen Datenschutzverletzungen – und IDS/IPS-Lösungen erfüllen diese Rolle perfekt. Varonis hingegen überwacht die Datenaktivität in Echtzeit, was eine entscheidende Ebene einer jeden Cybersicherheitsstrategie ist.
Bei Ausbruch eines neuen Ransomware-Angriffs verfügt das IDS/IPS möglicherweise nicht über die Signaturen, um den Angriff auf Netzwerkebene zu verhindern. Varonis andererseits beinhaltet nicht nur signaturbasierte Ransomware-Erkennung, sondern erkennt die Eigenschaften und das Verhalten eines Ransomware-Angriffs – wie zum Beispiel die Änderung zahlreicher Dateien innerhalb eines kurzen Zeitraums – und löst automatisch eine Benachrichtigung aus, um den Angriff zu stoppen, bevor er sich verbreiten kann.
Möchten Sie erfahren, wie das funktioniert? Lassen Sie sich bei einer 1:1-Demo zeigen, wie Varonis Ihr IDS/IPS ergänzt, um Ihre Cybersicherheitsstrategie zu stärken.