【不正アクセス防止のために】侵入防止システム(IPS)による不正アクセスの対策をご紹介

【不正アクセス防止のために】侵入防止システム(IPS)による不正アクセスの対策をご紹介のアイキャッチイメージ

セキュリティに欠かせないシステムであるIPSは、不正なアクセスを防止する対策システムの代表格です。
では同じセキュリティシステムとして有名なIDSとはどう違うのでしょうか。
今回はIPSとIDSの違いや侵入防止システムの働きなどをご紹介します。

IPSとIDSの違い

どちらも不正アクセス対策として欠かせないシステムですが、具体的にはどのように違うのでしょうか。それぞれの役割をご紹介します。

IDS

IDSとは不正侵入検知(Intrusion Detection System)の略です。
コピーされたパケットを分析し、検知して通知します。
外部から不正なアクセスがあったり、その動きがあったりした場合に、管理者への通知などを行います。

IPS

IPSとは不正侵入防御(Intrusion Prevention System)の略です。
インライン上に設置することで、トラフィックの解析をリアルタイムで行うことができます。
TCPやUDP、ICMP などのプロトコルを使うことなく防御できるシステムです。
IPSではネットワークトラフィックのうち、一部分のみでなく全体を解析し、悪意のある通信などを検知・遮断できます。 ファイアウォールで防げないようなアクセスもIPSなら対処できるとされています。
そのためセキュリティ強化や不正アクセス対策として、多くの企業に導入されています。

侵入防止システムでできること

【不正アクセス防止のために】侵入防止システム(IPS)による不正アクセスの対策をご紹介のイメージ

前述したとおり、IPSはファイアウォールだけでは防ぐのが困難とされていた脅威にも対応できるのが特長のひとつです。
それでは、具体的にどのような働きをするのかご紹介しましょう。

不正な通信を検知し遮断できる

IPSではトロイの木馬、バッグドアが仕組まれた不正な通信なども検知した後に遮断します。
またDoS攻撃やボットなどの不正な通信の脅威にも対応しています。

IDSでは不正アクセスを検知するのみですが、IPSは遮断も行います。
またP2Pソフトやリモートアクセスソフトなど、違法ではないソフトでもウイルス感染や情報漏洩のリスクがあります。
これらのアプリケーションとの通信も遮断するので、より強固なセキュリティ対策として機能します。
以下がIPSで遮断可能な通信とアプリケーションの一覧です。

遮断可能な通信

  • DDoSサーバとの通信
  • DoS攻撃やバッファオーバーフローを狙った攻撃
  • バックドアやトロイの木馬による通信
  • サービスの脆弱性を突く攻撃
  • プロトコルアノマリ攻撃

遮断可能なアプリケーション

  • P2P
  • メッセンジャー
  • リモートアクセス

IPSでより高度な不正アクセス対策ができる

IPSを導入することで、不正な通信やアプリケーションなどを検知・遮断できます。
社内データや顧客の情報を守るためにも、不正アクセスへの対策はとても重要ですので、不正アクセス検知・遮断システムの導入を検討してはいかがでしょうか。

ネットワーク・データベース・クラウド・サーバ案件多数! インフラエンジニアの転職なら「FEnet インフラ」

インフラエンジニア専門の転職サイト「FEnetインフラ」

FEnetインフラはサービス開始から10年以上『エンジニアの生涯価値の向上』をミッションに掲げ、多くのエンジニアの就業を支援してきました。

転職をお考えの方は気軽にご登録・ご相談ください。

合わせて読みたい

IoTデバイスのセキュリティ設計その2【対策の検討】... IoTデバイスのセキュリティ設計を行う際、脅威分析の次は必要となるセキュリティ対策について考えなければいけません。 今回はIoTセキュリティ対策の検討方法についてご紹介します。 セキュリティ対策の具体例 IoTに関する脅威分析の結果から、セキュリティ対策を練る必要があります。 暗号技術を...
今主流のWi-FiセキュリティWPAとWPA2とは?おすすめの理由も紹介... Wi-Fiにも使われるWPAとWPA2 2019年現在、Wi-Fiのセキュリティで主に使われている仕組みはWPAとWPA2です。この2つのセキュリティは具体的にどう違うのでしょうか。 WPA WPAはWi-Fi Protected Accessと呼ばれている暗号化方式です。 WPAは開発...
シャドーITとは?セキュリティリスク対策5つと具体事例を紹介... シャドーITの概要 シャドーITとは、個人が所有し、会社が把握していないIT機器などを無断で持ち込み、従業員が業務を行うことです。また会社のクラウドサービスを無断で使用することも含まれます。 近年、オンラインストレージやチャットアプリなど、便利なサービスが次々と登場しています。これらを使...
ネットワークセキュリティの新たな概念「ゼロトラストネットワーク」とは... ほとんどの企業では、社外からのトラフィックに関しては検査やログ取得を行っています。一方で、社内のトラフィックに関しては信用しているため、特にセキュリティ対策を講じていないことが多いです。 しかし、それでは充分な安全性を確保できないことが増えてきました。 そのような中で注目されているゼロトラストネ...
SQLインジェクションってなに?引き起こすリスクや対策方法7つをご紹介... そもそもSQLってなに? SQLとは、リレーショナルデータベースの操作を行う言語です。コンピューターで扱う言語ですが、プログラミング言語とは異なります。 SQLでは、データベースに対しデータを問い合わせ(検索)したり、データベースそのものの構造を作成・変更が可能です。また、蓄積されている...