침입 방지 시스템이란 무엇입니까?

click fraud protection

침입 방지 시스템(IPS)은 가장 중요한 것 중 일부입니다. 네트워크 보안 측정하다 회로망 가질 수 있습니다. IPS는 네트워크 시스템과 해당 인프라에 대한 잠재적 위협을 탐지할 뿐만 아니라 위협이 될 수 있는 모든 연결을 능동적으로 차단하기 때문에 제어 시스템으로 알려져 있습니다. 이것은 침입 탐지 시스템과 같은 수동적인 보호와는 다릅니다.

IPS 기술이란 무엇입니까?

침입 방지 시스템은 네트워크 트래픽을 지속적으로 모니터링합니다. 패킷, 가능한 악의적인 공격을 찾습니다. 이러한 패킷에 대한 정보를 수집하여 시스템 관리자에게 보고하지만 자체적으로 예방 조치를 취하기도 합니다. IPS가 잠재적인 멀웨어 또는 다른 종류의 보복 공격이 있는 경우 해당 패킷이 네트워크에 액세스하는 것을 차단합니다.

지속적으로 악용될 수 있는 시스템 보안의 허점을 닫는 것과 같은 다른 조치도 취할 수 있습니다. 네트워크에 대한 액세스 포인트를 닫고 보조를 구성할 수 있습니다. 방화벽 미래에 이러한 종류의 공격을 찾아 네트워크 방어에 보안 계층을 추가합니다.

네트워크 보호 랩톱에서 작업하는 비즈니스 남자의 개념적 이미지.
Natali_Mis / 게티 이미지 

IPS는 어떤 종류의 공격을 방지할 수 있습니까?

침입 방지 시스템은 다양한 잠재적인 악성 공격을 찾아 보호할 수 있습니다. 그들은 서비스 거부(DoS) 공격을 탐지하고 차단하는 능력을 가지고 있습니다. 서비스 거부 공격(DDoS), 익스플로잇 킷, 회충, 컴퓨터 바이러스및 기타 유형의 맬웨어.

IPS가 공격을 감지하면 어떻게 합니까?

침입 방지 시스템은 패킷을 분석하고 특정 맬웨어 서명을 찾아 다양한 공격을 탐지할 수 있습니다. 네트워크에서 비정상적인 활동을 찾고 관리 보안 프로토콜 및 정책을 모니터링하는 행동 추적 위반.

이러한 탐지 방법 중 하나라도 잠재적인 공격을 발견하면 IPS는 해당 공격이 시작된 연결을 즉시 종료할 수 있습니다. 위반 IP 주소 IPS가 그렇게 하도록 구성되어 있거나 연결된 사용자가 네트워크 및 연결된 리소스에 다시 액세스하는 것이 금지된 경우 이후에 차단될 수 있습니다.

IPS는 또한 이러한 공격을 다시 살펴보기 위해 로컬 방화벽 설정을 변경할 수 있으며, 파일 및 이메일에서 맬웨어 영향을 받는 헤더, 감염된 첨부 파일 및 악성 링크를 제거하여 공격 서버.

IDS 대 IPS

불신 탐지 시스템 IDS(침입 방지 시스템)와 IPS(침입 방지 시스템)는 둘 다 보안과 관련이 있을 수 있지만 이를 위한 목적과 수단은 완전히 다릅니다.

IDS와 IPS에는 여러 유형이 있으며 모두 약간 다르게 작동합니다. IDS의 경우 네트워크 내에서 진행 중인 잠재적 공격을 탐지하기 위해 네트워크 내의 전략적 지점에 있는 네트워크 침입 탐지 시스템(NIDS)이 있습니다. HIDS 또는 호스트 침입 탐지 시스템은 개별 시스템 및 장치에서 실행되며 특정 시스템으로 들어오고 나가는 네트워크 활동만 모니터링합니다.

두 경우 모두 잠재적인 공격을 발견한 IDS가 시스템 관리자에게 알립니다.

대조적으로, IPS 시스템은 IDS와 유사한 역할을 하고 더 큰 네트워크 감독을 위해 IDS와 함께 사용할 수 있지만 네트워크를 보호하는 데 더 적극적인 역할을 합니다. 또한 공격이 감지되면 관리자에게 알리지만 모든 시스템에 대해 징벌적 조치를 취합니다. 공격을 차단하고 관련 파일을 제거하기 위해 개별 계정 또는 방화벽 허점 회로망.

이름에서 알 수 있듯이 침입 탐지 시스템은 공격이 발생하는지 여부와 시기를 알려 사용자가 문제를 수동으로 처리할 수 있도록 설계되었습니다. 침입 방지 시스템은 공격으로부터 시스템을 능동적으로 보호하고 네트워크 매개변수를 조정하여 미래의 공격을 방지하도록 설계되었습니다.