不正侵入検知(Intrusion Detection System・IDS)

ネットワークを監視し、不正な侵入やアクセスの傾向を検知して通知する仕組みの総称。

特徴

  • 検知する際の方法はシグネチャ型(検知すべきリストを登録)、アノマリ型(通常パターンを登録し、マッチしなかったものを異常と認識)の2種類
  • 監視方法はネットワーク型(監視したいネットワーク上に設置)とホスト型(監視対象のサーバーにインストール)の2種類
  • 代表的なツールはsnort(ネットワーク型)とtripwire(ホスト型)
  • DoS攻撃やSynフラッド攻撃といったサーバー負荷やネットワーク負荷を上げる攻撃の検知が可能
  • 検知のみのため、誤検知による正常なアクセスブロックなどは発生しない

情報テーブル

提供源/会社名 -
歴史 -
業界トレンド 求められる要件によってIDSを導入するケースもあるが、攻撃時を防ぐことは出来ないため、IPSを選択するケースが多い。
情報分量 ・十分
・IPSとセットで検知に関連する情報は充実しており、選択するツールや構成によって情報量は異なる
技術選定ポイント ・無料のソフトウェアやクラウドサービスで提供
・自社で導入する場合、ルールのメンテナンスや監視が必要
・検知後、ブロックが必要な場合は別途対応が必要
導入会社 -
セキュリティ -
料金 -
技術者数 少ない。
SRE,ネットワークエンジニアによって導入されることが多く、経験者は多くない。
技術・導入難易度 導入するツールによるが、攻撃検知後の対応など運用知識が必要なため、難易度は高い。
採用トレンド -
参考 https://it-trend.jp/ids-ips/article/explain