Frage:
Unterschied zwischen IDS und IPS und Firewall
Ay0
2013-11-05 05:10:15 UTC
view on stackexchange narkive permalink

Die Unterschiede zwischen einem IDS und einer Firewall bestehen darin, dass letztere böswilligen Datenverkehr verhindert, während das IDS:

  • Passives IDS: Das IDS meldet nur einen Eingriff.
  • Aktives IDS: Das IDS ergreift auch Maßnahmen gegen das Problem, um es zu beheben oder zumindest seine Auswirkungen zu verringern.

Was ist jedoch der Unterschied zwischen einem IPS und einer Firewall? Beides ist eine vorbeugende technische Kontrolle, deren Zweck es ist, sicherzustellen, dass eingehender Netzwerkverkehr legitim ist.

Weder IDS, IPS noch Firewall garantieren legitimen Datenverkehr. Sie kontrollieren den Verkehr und handeln nach Regeln.
Sechs antworten:
Scott Pack
2013-11-06 21:17:48 UTC
view on stackexchange narkive permalink

Die Linie verwischt definitiv etwas, wenn die technologische Kapazität steigt, Plattformen integriert werden und sich die Bedrohungslandschaft verschiebt. Im Kern haben wir

  • Firewall - Ein Gerät oder eine Anwendung, die Paket-Header analysiert und Richtlinien basierend auf Protokolltyp, Quelladresse, Zieladresse, Quellport und erzwingt / oder Zielhafen. Pakete, die nicht mit der Richtlinie übereinstimmen, werden abgelehnt.
  • Intrusion Detection System - Ein Gerät oder eine Anwendung, die ganze Pakete, sowohl Header als auch Payload, auf bekannte Ereignisse untersucht. Wenn ein bekanntes Ereignis erkannt wird, wird eine Protokollnachricht generiert, in der das Ereignis detailliert beschrieben wird.
  • Intrusion Prevention System - Ein Gerät oder eine Anwendung, die ganze Pakete, sowohl Header als auch Nutzdaten, nach bekannten analysiert Veranstaltungen. Wenn ein bekanntes Ereignis erkannt wird, wird das Paket zurückgewiesen.

Der Funktionsunterschied zwischen einem IDS und einem IPS ist ziemlich subtil und häufig nur eine Änderung der Konfigurationseinstellungen. In einem Juniper IDP-Modul ist der Wechsel von Erkennung zu Prävention so einfach wie das Ändern einer Dropdown-Auswahl von LOG zu LOG ​​/ DROP. Auf technischer Ebene kann es manchmal erforderlich sein, Ihre Überwachungsarchitektur neu zu gestalten.

Angesichts der Ähnlichkeit zwischen allen drei Systemen gab es im Laufe der Zeit eine gewisse Konvergenz. Das oben erwähnte Juniper IDP-Modul ist beispielsweise effektiv eine Zusatzkomponente zu einer Firewall. Aus Sicht des Netzwerkflusses und der Verwaltung sind Firewall und IDP funktional nicht unterscheidbar, selbst wenn es sich technisch gesehen um zwei separate Geräte handelt.

Es gibt auch viele Marktdiskussionen über eine sogenannte Next Generation Firewall (NGFW). Das Konzept ist noch neu genug, dass jeder Anbieter seine eigene Definition hat, was eine NGFW ausmacht, aber zum größten Teil sind sich alle einig, dass es sich um ein Gerät handelt, das Richtlinien einseitig über mehr als nur Netzwerkpaket-Header-Informationen erzwingt. Dadurch kann ein einzelnes Gerät sowohl als herkömmliche Firewall als auch als IPS fungieren. Gelegentlich werden zusätzliche Informationen gesammelt, z. B. von welchem ​​Benutzer der Datenverkehr stammt, was eine noch umfassendere Durchsetzung von Richtlinien ermöglicht.

Okay, das beantwortet die Frage. Der ** Unterschied zwischen einem IPS und einer Firewall ** besteht darin, dass, obwohl beide Pakete ablehnen, der erstere sowohl den Header als auch die Nutzdaten überprüft, während der letztere nur den Header überprüft.
@yzT: Für herkömmliche Geräte ja, aber es ist wichtig zu bedenken, dass sich die Dinge allmählich ändern. Siehe auch Webanwendungs-Firewalls, die speziell den HTTP / HTTPS-Verkehr überwachen und sogar anpassungsfähig sein können, um zu erfahren, wie normaler Web-Verkehr aussieht, und um das abnormale Material abzulehnen.
NGFW bezeichnet Richtlinien, die an Identitäten gebunden sind. von denen Benutzer, Hosts; und Verhaltensweisen wie Richtlinienverstöße und Bösartigkeit. Es ist alles verschwommen. Es ist alles, was Sie tun können, wenn Sie den Verkehr an Drosselstellen abhören, manchmal in Zusammenarbeit mit Hosts.
that guy from over there
2013-11-05 14:02:39 UTC
view on stackexchange narkive permalink

Erklärung für die Dummies

  • Firewall -> Portier; Er hält jeden fern, der versucht, sich durch offene Kellerfenster usw. einzuschleichen, aber sobald jemand durch die offizielle Tür hereinkommt, lässt er jeden herein, insb. wenn der Hausbesitzer Gäste hereinbringt; * Eine Firewall verhindert niemals böswilligen Datenverkehr. * Sie erlaubt oder blockiert lediglich Datenverkehr basierend auf Port / IP

  • IDS (passiv) / IPS (aktiv) ): der Typ, der Gäste nach Waffen sucht usw.; Während er nicht herumlaufen und verhindern kann, dass sich Leute einschleichen, kann er suchen, was die Leute einbringen.

  • IDS aktiv gegen passiv: im aktiven Modus -> tritt den Arsch und ist In der Lage, für eine bestimmte Zeitspanne im passiven Modus zu blockieren -> sendet nur Warnungen

  • Der einzige Grund, warum manche ein anderes IPS als aktives IDS aufrufen möchten, ist für Marketing-Zwecke.

    Tatsächlich ist das Ändern des Datenverkehrs ein großes Designproblem. Sie verlieren Stealth, wenn Sie mit dem Verkehr herumspielen. Wenn Sie mit dem Datenverkehr herumspielen, müssen Sie darauf achten, dass keine Anwendungen beschädigt oder Leistungsprobleme auftreten.
    Lucas Kauffman
    2013-11-05 05:31:26 UTC
    view on stackexchange narkive permalink

    Ein aktives IDS wird grundsätzlich als IPS bezeichnet.

    Nicht wirklich. Soweit ich weiß, blockiert ein IPS immer, während ein aktives IDS möglicherweise blockiert, aber möglicherweise nicht so gut. Andere Aufgaben eines aktiven IDS könnten beispielsweise die Umleitung des Datenverkehrs in ein überwachtes Netzwerk sein.
    @yzT Es ist wirklich nur Semantik. In jeder Hinsicht sind sie dasselbe.
    JGallardo
    2015-08-24 11:06:49 UTC
    view on stackexchange narkive permalink

    Das IDS ist ein Intrusion Detection System. Ein IPS ist ein Intrusion Prevention System.

    Das IDS überwacht nur den Datenverkehr. Das IDS enthält eine Datenbank mit bekannten Angriffssignaturen. Und es vergleicht den eingehenden Verkehr mit der Datenbank. Wenn ein Angriff erkannt wird, meldet das IDS den Angriff. Es ist dann aber Sache des Administrators, Maßnahmen zu ergreifen. Der Hauptfehler besteht darin, dass sie viele Fehlalarme erzeugen.

    Das IPS befindet sich zwischen Ihrer Firewall und dem Rest Ihres Netzwerks. Aus diesem Grund kann verhindert werden, dass der vermutete Datenverkehr zum Rest des Netzwerks gelangt. Das IPS überwacht die eingehenden Pakete und deren Verwendung, bevor es sich entscheidet, die Pakete in das Netzwerk einzulassen.

    Rohit Gera
    2015-12-13 09:14:57 UTC
    view on stackexchange narkive permalink

    Eine Firewall blockiert den Datenverkehr basierend auf Netzwerkinformationen wie IP-Adresse, Netzwerkport und Netzwerkprotokoll. Es werden einige Entscheidungen basierend auf dem Status der Netzwerkverbindung getroffen.

    Ein IPS überprüft den Inhalt der Anforderung und kann eine böswillige Netzwerkanforderung basierend auf diesem Inhalt löschen, alarmieren oder möglicherweise bereinigen. Die Feststellung, was bösartig ist, basiert entweder auf einer Verhaltensanalyse oder auf der Verwendung von Signaturen.

    Eine gute Sicherheitsstrategie besteht darin, dass sie als Team zusammenarbeiten. Beide Geräte ergänzen sich.

    ZillGate
    2016-08-08 19:30:46 UTC
    view on stackexchange narkive permalink

    Zusätzlich zu den vorhandenen Antworten denke ich über drei zusätzliche Unterschiede nach:

    • Eine Firewall befindet sich (normalerweise) am Netzwerkumfang des Systems, wo als IDS / IPS kann nicht nur auf Netzwerkebene arbeiten, sondern auch auf Hostebene . Solche IDS / IPS-Systeme werden als hostbasierte IDS / IPS bezeichnet. Sie können laufende Prozesse, verdächtige Anmeldeversuche usw. überwachen und Maßnahmen ergreifen. Beispiele hierfür sind OSSEC und osquery. Möglicherweise kann Antivirensoftware auch als eine Art IDS / IPS betrachtet werden.

    • Eine Firewall ist wahrscheinlich einfacher zu verstehen und bereitzustellen. Es kann auch alleine arbeiten. Ein IDS / IPS ist jedoch komplexer und muss wahrscheinlich in andere Dienste integriert werden. Beispielsweise wird das Ergebnis von IDS für die Korrelationsanalyse, für menschliche Analysten usw. in SIEM eingegeben.

    • Zumindest für die "traditionelle" Firewall ist der Kern regelbasiert Motor. IDS / IPS verwendet jedoch möglicherweise auch auf Anomalien basierende Erkennungsmethoden, um das Eindringen zu erkennen.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...