不正侵入検知(Intrusion Detection System・IDS)
ネットワークを監視し、不正な侵入やアクセスの傾向を検知して通知する仕組みの総称。
特徴
- 検知する際の方法はシグネチャ型(検知すべきリストを登録)、アノマリ型(通常パターンを登録し、マッチしなかったものを異常と認識)の2種類
- 監視方法はネットワーク型(監視したいネットワーク上に設置)とホスト型(監視対象のサーバーにインストール)の2種類
- 代表的なツールはsnort(ネットワーク型)とtripwire(ホスト型)
- DoS攻撃やSynフラッド攻撃といったサーバー負荷やネットワーク負荷を上げる攻撃の検知が可能
- 検知のみのため、誤検知による正常なアクセスブロックなどは発生しない
情報テーブル
提供源/会社名 | - |
---|---|
歴史 | - |
業界トレンド | 求められる要件によってIDSを導入するケースもあるが、攻撃時を防ぐことは出来ないため、IPSを選択するケースが多い。 |
情報分量 |
・十分 ・IPSとセットで検知に関連する情報は充実しており、選択するツールや構成によって情報量は異なる |
技術選定ポイント |
・無料のソフトウェアやクラウドサービスで提供 ・自社で導入する場合、ルールのメンテナンスや監視が必要 ・検知後、ブロックが必要な場合は別途対応が必要 |
導入会社 | - |
セキュリティ | - |
料金 | - |
技術者数 |
少ない。 SRE,ネットワークエンジニアによって導入されることが多く、経験者は多くない。 |
技術・導入難易度 | 導入するツールによるが、攻撃検知後の対応など運用知識が必要なため、難易度は高い。 |
採用トレンド | - |
参考 | https://it-trend.jp/ids-ips/article/explain |