침입차단시스템: 두 판 사이의 차이

IT위키
편집 요약 없음
편집 요약 없음
1번째 줄: 1번째 줄:
[[분류:보안]][[분류:보안 도구]]
[[분류:보안]]
;IPS,
[[분류:보안 도구]]
 
;IPS; Intrusion Prevention System
;네트워크 또는 호스트로의 비정상적인 접근을 탐지하고 자동으로 차단하는 시스템
;네트워크 또는 호스트로의 비정상적인 접근을 탐지하고 자동으로 차단하는 시스템


* '''[[침입탐지시스템|침입탐지시스템(IDS)]]과의 차이'''
== IPS의 특징 ==
** 기본적으로 '침입탐지시스템'과 모든 메커니즘이 동일하다. 자동으로 차단하는 기능이 있냐 없냐의 차이
 
* 지능형 방어
* 적극적 방어
* 오탐 최소화
 
== [[침입탐지시스템|침입탐지시스템(IDS)]]과의 차이 ==
기본적으로 '침입탐지시스템'과 모든 메커니즘이 동일하다. 자동으로 차단하는 기능이 있냐 없냐의 차이
 
* 아래 비교표는 IPS가 등장하기 시작한 시기의 비교 내용으로, 최근엔 두 시스템간 차이가 크지 않다.
* IPS를 도입하고 차단 기능을 off 해두면 IDS로 사용되는 식
 
{| class="wikitable"
|+
!구분
!IDS
!IPS
|-
|주요 목적
|
* Passive & Receive
* 침입 여부의 탐지 목적
|
* Active & Proactive
* 침입 이전의 방지 목적
|-
|분석 방법
|
* 주로 시그니처 DB 기반
* 알려진 공격 패턴 탐지
|
* 주로 정책 Rule DB  기반
* 알려지지 않은 공격도 탐지
|-
|대응 방법
|
* ESM룰에 따라 방화벽 정책 변경
|
* 자원 접근을 직접 차단
|}
 
== [[방화벽]]과의 차이 ==


* '''[[방화벽]]과의 차이 '''
* 장비에 유입되는 트래픽을 검사하는 영역의 차이
** 장비에 유입되는 트래픽을 검사하는 영역의 차이
* 방화벽은 단순히 IP와 포트 정책을 기반으로 차단하는 것과 달리, IPS는 시그니처 기반으로 패킷을 분석하여 차단 수행
** 방화벽은 단순히 IP와 포트 정책을 기반으로 차단하는 것과 달리, IPS는 시그니처 기반으로 패킷을 분석하여 차단 수행
* IPS는 정상적인 IP와 포트에서 들어오는 악성코드 등도 탐지 및 차단 가능
** IPS는 정상적인 IP와 포트에서 들어오는 악성코드 등도 탐지 및 차단 가능

2020년 6월 5일 (금) 18:37 판


IPS; Intrusion Prevention System
네트워크 또는 호스트로의 비정상적인 접근을 탐지하고 자동으로 차단하는 시스템

IPS의 특징

  • 지능형 방어
  • 적극적 방어
  • 오탐 최소화

침입탐지시스템(IDS)과의 차이

기본적으로 '침입탐지시스템'과 모든 메커니즘이 동일하다. 자동으로 차단하는 기능이 있냐 없냐의 차이

  • 아래 비교표는 IPS가 등장하기 시작한 시기의 비교 내용으로, 최근엔 두 시스템간 차이가 크지 않다.
  • IPS를 도입하고 차단 기능을 off 해두면 IDS로 사용되는 식
구분 IDS IPS
주요 목적
  • Passive & Receive
  • 침입 여부의 탐지 목적
  • Active & Proactive
  • 침입 이전의 방지 목적
분석 방법
  • 주로 시그니처 DB 기반
  • 알려진 공격 패턴 탐지
  • 주로 정책 Rule DB 기반
  • 알려지지 않은 공격도 탐지
대응 방법
  • ESM룰에 따라 방화벽 정책 변경
  • 자원 접근을 직접 차단

방화벽과의 차이

  • 장비에 유입되는 트래픽을 검사하는 영역의 차이
  • 방화벽은 단순히 IP와 포트 정책을 기반으로 차단하는 것과 달리, IPS는 시그니처 기반으로 패킷을 분석하여 차단 수행
  • IPS는 정상적인 IP와 포트에서 들어오는 악성코드 등도 탐지 및 차단 가능