この記事は機械翻訳されました。
侵入防御システム(IPS)は、ネットワークを24時間監視し、侵入者や攻撃の兆候を探します。疑わしいものが見つかった場合は、システムが問題をシャットダウンするための措置を講じている間に通知されます。
通常、攻撃にはセキュリティの脆弱性が伴います。ITがそこにあることを知らないかもしれませんし、知っていたとしても、事態を悪化させる可能性のある パッチを適用することには慎重 かもしれません。
しかし、パッチの適用を待ったり、侵害にすぐに対応しなかったりすると、ハッカーにシステムを乗っ取られる可能性があります。彼らはすべての権利と許可を無効にすることができ、サービスを復元する前に多額の身代金を支払うように求められるかもしれません。
IPSはあなたの反応を待ちません。脅威が発生すると、システムは IT をブロックするように動きます。

侵入防止システムはどのように機能しますか?
IPSは、通常はファイアウォールのすぐ後ろにインラインで配置されます。すべてのパケットは IT を通過する必要があり、IT が移動すると、各パケットが検査されます。 異常が検出されると、IT 管理者に通知されます。同時に、IPS は脅威を非アクティブ化します。
今日のIT環境で働くことは、非常にストレスがたまります。調査回答者の約30%が、ストレスに関連する病気の案件があると回答しています。 また、40%が仕事のために家族との時間を逃したと回答しています。
IPSは、職場のストレスをすべて解消できるわけではありません。しかし、システムは常に侵入から保護するために働いています。また、IT がセットアップされると、問題が見つかるたびに検討する必要はありません。 システムは、あなたが助けることができるかどうかに関係なく、プログラムどおりに機能します。
IPSは通常、以下に基づいて攻撃を特定するように設計されています。
- 署名。よく知られた成功した攻撃には、認識可能なコードまたはシグネチャが付属しています。システムはこれらのマーカーを認識しており、トラフィックでそれらが検出されると、反応が始まります。
- 異常。システムはトラフィックをサンプリングし、何らかの形で異なる、または珍しいと思われるエピソードを探します。ベースラインから外れたものはすべて、応答をトリガーします。
どちらの方法にも長所と短所があります。シグネチャベースのシステムはトラフィックを迅速に分析し、IT部門は誤検出をほとんど発生させません。 しかし、異常ベースのシステムは、新しい脅威を見つけるのに優れています。この高度な保護には、誤検知率が高くなる可能性があります。
IPSが問題を検出すると、ITはトラフィックの送信元を終了することで対応します。 次に、システムはファイアウォールを再構成して将来の攻撃を防ぎ、IT部門はネットワークを精査して悪意のあるコードレコードを削除します。 完了したすべての作業は、レビューのためにログに記録されます。
IPSセキュリティおよびその他のシステム
IPSは単独で機能し、ネットワークを精査し、必要に応じてアクションを実行できます。しかし、あなたのようなチームでは、IPSを他のタイプの保護と組み合わせることは珍しくありません。
そのような組み合わせの 1 つが IPS/IDS です。侵入者検出システム(IDS)も、悪意のあるアクターがないかネットワークを精査します。しかし、問題が見つかった場合、IDS は IT について教えてくれるだけです。 自分でプログラムしない限り、是正措置は講じられません。
IPSとIDSを組み合わせると、リスクを排除しながら、重要な接続を干渉なく行うことができます。
このような組み合わせを信じている会社もあれば、ソリューション疲れを感じる会社もあります。 エンタープライズは、平均して75種類のセキュリティ製品をサーバー上で使用しています。 非常に多くのプログラムが動作している場合、すべてのアラートとリクエストに対応することはほぼ不可能です。
統合脅威プログラム(UTM)は、次のようなさまざまなデバイスを組み合わせたものです。
- IDSの
- IPSの
- ファイアウォール
- ウイルス対策スキャン
- 仮想プライベートネットワーク(VPN)
1つのダッシュボードでは、エンタープライズのセキュリティ状態を完全に把握でき、アラートも統合プラットフォームを通じて送信されます。 ログインが多すぎることにうんざりしている人にとって、UTMは理想的なソリューションになる可能性があります。
Oktaのソリューションセット
Oktaでは、アイデンティティ主導 ソリューションを使用して IPS をサポートします。私たちの助けを借りて、将来のサイバー攻撃を防ぎ、防御することができます。そして、お客様のシステムが必要なものだけを提供し、不要なものは何も提供しなくなります。詳細をご覧ください。
参考文献
アプリケーション(アプリケーション)のセキュリティパッチのタイミングを合わせて、最適な稼働時間を実現します。 (2002年、2002年リサXVI。
IT仕事のストレスが増えているのか、それともミレニアル世代がITなのか? (2015年5月)。コンピュータワールド。
サイバーセキュリティ スポットライト: シグネチャ ベースの検出と異常ベースの検出。インターネットセキュリティセンター。
多層防御: 支出を止め、統合を開始します。(2016年3月)。CSO(最高セキュリティ責任者).