De beste manier om een enkele computer of een netwerk te beveiligen, is door aanvallen te detecteren en te blokkeren voordat ze schade kunnen aanrichten. Daarom kunnen inbraakdetectiesystemen (IDS) en inbraakpreventiesystemen (IPS) een goede aanvulling zijn op een firewall. Lees verder om meer te weten te komen over IDS en IPS, wat ze gemeen hebben en waarin ze van elkaar verschillen.

Voordat we ingaan op de verschillen tussen IDS en IPS, zullen we eerst kort de twee systemen introduceren. IDS staat voor intrusion detection system, een systeem dat aanvallen op een client of netwerk zo vroeg mogelijk herkent. Als het IDS tijdens zijn analyse ongebruikelijk dataverkeer tegenkomt, stuurt het een waarschuwing naar de beheerder. Er zijn twee verschillende soorten IDS: hostgebaseerd en netwerkgebaseerd. IPS staat voor intrusion prevention system en verwijst naar een systeem dat niet alleen potentiële aanvallen herkent en rapporteert, maar deze ook tegengaat met actieve reacties. IPS maakt ook gebruik van hostgebaseerde en netwerkgebaseerde sensoren om systeemgegevens en netwerkpakketten te evalueren.

Wat hebben IDS en IPS gemeen?

Het mag inmiddels duidelijk zijn dat IDS en IPS niet zo heel verschillend zijn. De twee systemen hebben een aantal dingen gemeen. Hieronder bespreken we er een paar.

Analyse

In veel gevallen zijn de methoden die beide systemen gebruiken voor analyse vrijwel of volledig identiek. IDS en IPS maken beide gebruik van sensoren op de host, in het netwerk of beide om systeemgegevens en datapakketten in het netwerk te inspecteren en te scannen op bedreigingen. Ze gebruiken vaste parameters, zodat ze afwijkingen kunnen detecteren en tegelijkertijd onschadelijke anomalieën kunnen herkennen voor wat ze zijn. De analyse wordt uitgevoerd met behulp van misbruikdetectie of anomaliedetectie. Maar dit betekent ook dat ze potentiële zwakke punten gemeen hebben. Een daarvan is dat bij misbruikdetectie onbekende bedreigingen over het hoofd kunnen worden gezien. En bij anomaliedetectie worden vaak onschadelijke datapakketten gemeld.

Database

Zowel IDS als IPS maken gebruik van een database die helpt om bedreigingen sneller en nauwkeuriger te identificeren. Hoe uitgebreider de bibliotheek is, hoe hoger de trefkans voor elk systeem zal zijn. Daarom kunnen IDS en IPS niet worden gezien als statische systemen, maar zijn het in feite veranderlijke en adaptieve systemen die met updates steeds beter worden.

Gebruik van AI

Kunstmatige intelligentie is erg belangrijk voor zowel IDS als IPS. Moderne systemen verbeteren hun detectie van bedreigingen en breiden hun databases uit met behulp van machine learning. Hierdoor kunnen ze nieuwe aanvalspatronen beter begrijpen, eerder herkennen en minder onschadelijke pakketten rapporteren.

Instellingen

Zowel IDS als IPS kunnen worden aangepast aan de behoeften van een netwerk of systeem. De juiste configuratie zorgt ervoor dat processen niet worden verstoord en dat alle componenten ondanks de monitoring soepel blijven werken. Dit is van groot belang, aangezien zowel IDS als IPS in realtime scannen en analyseren.

Automatisering

IDS en IPS werken beide automatisch en autonoom. Als ze eenmaal zijn geconfigureerd, hoeven ze niet door iemand te worden gecontroleerd. Ze voeren hun taken uit en geven alleen feedback in geval van een dreiging.

Detectie van bedreigingen en waarschuwingen

De twee systemen hebben ook dezelfde basisfunctie, namelijk het detecteren van bedreigingen en het onmiddellijk informeren van de beheerder. De waarschuwing kan worden gegeven in de vorm van een e-mail, een melding op een smartphone/tablet of een systeemalarm. Vervolgens kunnen de verantwoordelijken beslissen hoe ze verder willen gaan.

Protocolfunctie

IDS en IPS hebben beide een protocolfunctie. Hierdoor kunnen ze niet alleen bedreigingen melden/bestrijden, maar deze ook toevoegen aan hun eigen databases. Dat maakt ze in de loop van de tijd sterker en stelt ze in staat om zwakke plekken te identificeren en te verbeteren.

Combinatie met firewalls

Zowel IDS als IPS moeten worden gezien als aanvullingen op een firewall. Om uw systeem optimaal tegen aanvallen te beschermen, moet u verschillende beveiligingsmaatregelen combineren. Als u alleen een IDS of IPS gebruikt, is uw netwerk of computer onvoldoende beveiligd.

Wat is het verschil tussen IDS en IPS?

Zoals we hierboven hebben gezien, hebben de twee systemen veel gemeen. Er zijn echter ook een aantal zaken die hen van elkaar onderscheiden. Hieronder leggen we enkele van de belangrijkste verschillen tussen IDS en IPS uit.

Reacties op bedreigingen

Zoals hierboven vermeld, monitoren zowel IDS als IPS een systeem en rapporteren en registreren ze bedreigingen. Maar terwijl het werk van een IDS daar ophoudt, gaat een IPS verder. IPS is een actief beveiligingssysteem dat autonoom reageert op bedreigingen. Dat kan betekenen dat verbindingen worden onderbroken of dat datapakketten worden gestopt en verwijderd als ze afwijkingen vertonen. IDS daarentegen is een passief systeem dat alleen bedreigingen monitort en rapporteert.

Positionering

IDS en IPS verschillen ook in hun positionering. IDS wordt ofwel op een computer ofwel aan de rand van een netwerk geplaatst, waar het monitoren van inkomende en uitgaande datapakketten het eenvoudigst is. IPS daarentegen wordt achter de firewall geplaatst, waar het niet alleen bedreigingen kan melden, maar ook kan stoppen.

Soorten

Beide oplossingen kunnen hostgebaseerd (HIPS) of netwerkgebaseerd (NIPS) zijn. Maar in tegenstelling tot IDS kunnen IPS-oplossingen ook wifi-gebaseerd (WIPS) zijn.

Autonomie

IPS werkt grotendeels autonoom en vindt oplossingen voor verschillende soorten bedreigingen. IDS controleert ook autonoom datapakketten, maar kan niet zelfstandig handelen wanneer het bedreigingen detecteert. Als er een waarschuwing wordt verzonden, is het aan de beheerder om een reactie te initiëren.

Configuratie

IDS werkt meestal inline en heeft daarom geen negatieve invloed op de netwerkprestaties. Bij het instellen van configuraties moet echter wel goed worden nagedacht. Het IDS kan bijvoorbeeld een gedetecteerde dreiging rechtstreeks doorsturen naar de router of firewall en de beheerder hiervan op de hoogte stellen. IPS daarentegen kan negatieve gevolgen hebben voor de netwerkprestaties. Dat maakt het des te belangrijker om het systeem nauwkeurig te configureren. Als het gevaarlijke datapakketten doorlaat, beschermt het uw systeem niet meer. Maar als het onschadelijk verkeer blokkeert, kan het hele netwerk hierdoor worden beïnvloed.

Ga naar hoofdmenu