IDS/IPS - IDS/IPS(侵入検知/防止システム)
ネットワークやホストへの不正アクセスをリアルタイムに検知(IDS)または検知して遮断(IPS)するシステム。
概念図
実例
Suricata のカスタムルール例(SQL インジェクション検知)
bash
alert http any any -> any any (msg:"SQL Injection Attempt"; content:"UNION SELECT"; nocase; sid:1000001; rev:1;)Snort をコンソールアラートモードで起動
bash
snort -A console -q -c /etc/snort/snort.conf -i eth0IDS と IPS の違いと検知方式
- IDS(Intrusion Detection System): 不正なトラフィックを検知してアラートを出すが、通信は遮断しない。ネットワークをミラーリングして監視する
- IPS(Intrusion Prevention System): 不正なトラフィックを検知し、自動的に遮断する。インラインで通信経路に配置する
検知方式:
- シグネチャベース: 既知の攻撃パターン(シグネチャ)とトラフィックを照合する。誤検知が少ないが未知の攻撃は検知できない
- アノマリベース: 正常な通信パターンを学習し、逸脱した通信を異常として検知する。未知の攻撃にも対応できるが誤検知が多い
- ハイブリッド: 両方の方式を組み合わせる
導入と運用のポイント
- 配置場所の選定: インターネット境界、DMZ、内部ネットワークなど複数箇所に配置を検討する
- ルールのチューニング: 環境に合わせてルールを調整し、誤検知(False Positive)と検知漏れ(False Negative)のバランスを取る
- ルールの定期更新: 最新の攻撃シグネチャを適用する
- SIEM との連携: 検知ログを SIEM に集約し、相関分析によって攻撃の全体像を把握する
- パフォーマンスへの配慮: IPS はインラインで動作するため、トラフィック量に対して十分な処理能力を確保する
