IPS と IDS の違いを理解する | セキュリティ監視機器

スポンサード リンク

このページではセキュリティ機器である IDS(Intrusion Detection System ) と IPS(Intrusion Protect System) の違いに関して説明します。

IDSはパケットを監視して不正な侵入、攻撃を検知した場合は管理者に通知します。ただしパケットの遮断は行いません。一方でIPSはネットワークの経路に設置し、不正な侵入、攻撃を検知したらそのパケットを遮断します。IPSの方が高機能と思われますが、誤検知もあり得るため、誤検知により業務に影響が発生する可能性があります。業務の重要度などを検討しどちらを設置すべきか判断するべきでしょう。


IPS と IDS の違い


スポンサード リンク

(注意)分かりやすく簡単に記載しており、一部の環境や分野では記載内容が異なる可能性があります。あくまでも参考程度でお読みください。

比較表

比較は以下の表の通りとなります。

説明IDSIPS
名称侵入検知システム侵入防御システム
機能不正侵入の検知のみ。
不正侵入を検知して防御。
大きな違い送受信ネットワーク通信の監視のみ。
送受信ネットワーク通信を監視して必要なら防御。
主な方式トラフィックを複製して監視する。
実トラフィックを監視し、必要なら通信をブロックする。(パケットのドロップ、ブロック)
ネットワーク形態複製(パラレル)してIDSで監視。
インラインにIPSを設置。
ルール運用しながらのルール調整が可能。
運用開始から厳密なルールが必要。

NIC1枚でも可能。
通常は2枚のNICが必要。
どのようなとき検出と対策の機能を分離したいとき。対策は管理者が都度検討したいとき。
検出時に自動で即時に対応したいとき。万が一誤検知によりパケットが遮断されても悪影響が少ない場合。

関連リンク:
Firewall、IDS、IPS、WAF、振る舞い検知比較表
SIEM と IPS の違いを比較表で比較







【注意】本ページは著作権で保護されています。内容は何人も補償しません。時間的あるいは金銭的損失等、一切保証しません。

理解しやすく記載されており、一部不正確な記載がある可能性があります。ご自身の責任で参考にしてください。