IDS a IPS jsou bezpečnostní technologie, které monitorují síťový provoz a hledají v něm škodlivou aktivitu nebo porušení bezpečnostních pravidel. Často jsou integrovány přímo do moderních firewallů (tzv. Next-Generation Firewalls - NGFW).
Hlavní rozdíl spočívá v tom, jak systém reaguje na nalezenou hrozbu:
* Role: Pasivní pozorovatel (detekce). * Funkce: Monitoruje provoz a v případě detekce hrozby odešle varování (alert) správci. Samotný provoz však neblokuje. * Umístění: Obvykle připojen k zrcadlenému portu (SPAN/TAP), aby neovlivňoval propustnost sítě.
* Role: Aktivní ochránce (prevence). * Funkce: Monitoruje provoz a v případě detekce hrozby automaticky zasáhne (zahodí pakety, ukončí spojení). * Umístění: Musí být zapojen „v cestě“ (inline) – veškerý provoz přes něj fyzicky protéká.
Oba systémy využívají k odhalení útočníka několik metod:
Podle toho, co systémy chrání, je dělíme na:
| Vlastnost | IDS | IPS |
|---|---|---|
| Akce | Pouze upozorní (Alert). | Upozorní a zablokuje (Block). |
| Vliv na síť | Žádný (běží kopie dat). | Může způsobit zpoždění (latenci). |
| Riziko chyby | Žádné (jen falešný poplach). | Kritické (může zablokovat legitimní provoz – False Positive). |
| Vhodné pro | Monitoring, analýzu, forenziku. | Aktivní obranu v reálném čase. |
Pozor na False Positives: Největší výzvou pro správce IPS je odladění pravidel tak, aby systém neblokoval běžnou práci uživatelů. Pokud je IPS nastaveno příliš přísně, může omylem odstavit důležitou podnikovou službu.