「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別

之前,小編髮表過三篇文章,主要針對防火牆、IDS、IPS做了詳細介紹,具體內容這裡不再贅述,感興趣的小夥伴可以去看看哦。

​概念不同


「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別

防火牆和IPS屬於訪問控制類產品,而IDS屬於審計類產品。我們可以用一個簡單的比喻,描述三者的不同和關係——將網絡空間比喻成一個大廈,那麼防火牆相當於門鎖,有效隔離內外網或不同安全域,IDS相當於監視系統,當有問題發生時及時產生警報,而IPS則是巡視和保證大廈安全的安保人員,能夠根據經驗,主動發現問題並採取措施。

「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別

保護內容不同

防火牆較多應用在轉發、內網保護(NAT)、流控、過濾等方面;IDS和IPS主要針對一些攻擊情況。一般的防火牆只能做到3-4層的保護,對於5-7層的應用保護很一般,而5-7層的保護正是IDS和IPS的長處。

「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別


部署位置不同


「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別

防火牆通常採用串行接入,部署在網絡邊界,用來隔離內外網;

IDS通常採用旁路接入,在網絡中的位置一般選擇為:儘可能靠近攻擊源、儘可能靠近受保護資源,這些位置通常是:

服務器區域的交換機上;

Internet接入路由器滯後的第一臺交換機上;

重點保護網段的局域網交換機上。

IPS通常採用Inline接入,在辦公網絡中,至少需要在以下區域部署:

辦公網與外部網絡的連接部位(入口/出口);

重要服務器集群前端;

辦公網內部接入層。

「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別


工作機制不同

防火牆是重要的網絡邊界控制設備,主要通過策略5要素(源、目的、協議、時間、動作),各廠家根據定義不同,會有所擴展,實現對網絡的訪問控制。

IDS主要針對已發生的攻擊事件或異常行為進行處理,屬於被動防護。以NIDS為例:NIDS以旁路方式,對所監測的網絡數據進行獲取、還原,根據簽名進行模式匹配,或者進行一系列統計分析,根據結果對有問題的會話進行阻斷,或者和防火牆產生聯動。IDS的致命缺點在於阻斷UDP會話不太靈,對加密的數據流束手無策。

「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別

IPS針對攻擊事件或異常行為可提前感知及預防,屬於主動防護。根據設置的過濾器,分析相對應的數據包,通過檢查的數據包可以繼續前進,包含惡意內容的數據包就會被丟棄,被懷疑的數據包需要接受進一步的檢查。

IPS的阻斷方式較IDS更為可靠,可以中斷攔截UDP會話,也可以做到確保符合簽名規則的數據包不漏發到被保護區域。

IPS致命的缺點是同樣硬件的情況下,性能比IDS低的多。實際應用中,誤殺漏殺和IDS一樣,主要是簽名庫決定的。但是隨著UDP協議的廣泛使用,IPS在UDP上的誤殺率可能會高於IDS。

「網絡安全」安全設備篇(4)——防火牆、IDS、IPS的區別


三者在網絡中相互配合,各司其職,實際使用中,需要根據具體網絡需求進行評估和選擇,有效發揮各設備優勢,儘量避免缺點和不足,保證網絡的安全運行。


分享到:


相關文章: