开发屋之前曾发布过一篇有关入侵检测的榜单文,如需要可点击回看2020 入侵检测系统(IDS)榜单 TOP10。
今天我们来说说与入侵检测(IDS)概念相近的另一种网络安全措施,即入侵防御(IPS),以及两者之间的根本区别(查看IPS榜单可直接跳至文末)。
之前我们也说过,入侵检测(IDS)专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
我们做一个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
但随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。
IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。
IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。
所以从本质上讲,入侵检测系统和入侵防护系统是两类产品,并不存在入侵防护系统要替代入侵检测系统的可能。
1、入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而入侵防护系统的核心价值在于安全策略的实施—对黑客行为的阻击。
2、入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防护系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。
1、若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署入侵检测系统和入侵防护系统两类产品。在全网部署入侵检测系统,在网络的边界点部署入侵防护系统。
2、若用户计划分布实施安全解决方案,可以考虑先部署入侵检测系统进行网络安全状况监控,后期再部署入侵防护系统。
3、若用户仅仅关注网络安全状况的监控(如金融监管部门,电信监管部门等),则可在目标信息系统中部署入侵检测系统即可。
那么具体到入侵检测和入侵防御系统的品牌选择,前者可回看2020 入侵检测系统(IDS)榜单 TOP10,而入侵防御的相关推荐请查看如下榜单,可根据自身的安全业务需求实况来参考和选择。