IPS(Intrusion Prevention System)とは、組織のネットワークやデバイスへの通信を監視することで、侵入の兆候を検知・遮断し、不正なアクセスを防止するセキュリティシステムです。IPSは導入するタイプによって、ネットワーク型IPS(NIPS)とホスト型IPS(HIPS)があります。また、不正な侵入の兆候を検知する方法として、シグネチャ型とアノマリ型があります。
IPSはパケットを監視して、不正な通信を検出すると到着したパケットを破棄(ドロップ)するか、ネットワーク接続を切断(リセット)することで遮断します。導入するタイプによって、ネットワーク型IPS(NIPS)とホスト型IPS(HIPS)があります。
図:ネットワーク型IPSとホスト型IPSの構成イメージ
IPSはパケットの内容(送信元、送信先、データなど)や通信量の異常を監視して、不正な通信の兆候を検知・遮断します。不正な通信を検知する方法には、シグネチャ方式とアノマリ方式があります。
IPSが防御する主な攻撃は以下のとおりです。
IPSはファイアウォールでは制御できない不正な通信を検知・遮断するため、ファイアウォールと併用することが推奨されます。ただし、IPSはSQLインジェクションやクロスサイトスクリプティング(XSS)など、Webアプリケーションの脆弱性を悪用した攻撃には対応していないため、守るべき資産を考慮したうえでWAFなどのソリューションの導入を検討する必要があります
IDS(Intrusion Detection System)は、IPSと同様にネットワーク型IDS(NIDS)とホスト型IDS(HIDS)があります。ホスト型IDSはホスト型IPSと同様にデバイスにインストールして機能します。一方でネットワーク型IDSはネットワーク上に導入しますが、インラインに設置するネットワーク型IPSとは異なり、スイッチングハブのミラーポートに接続してパケットのコピーを検査することが一般的です。
また、IDSとIPSは、不正な通信を検知する機能にシグネチャ方式とアノマリ方式がある点は同じですが、検知後の動作が異なります。IDSは「Intrusion “Detection” System」という名称のとおり、検知機能に特化しており、検知後は管理者に通知を行います。そのため、通信の遮断は行いません。一方で、IPSは「Intrusion “Prevention” System」という名称のとおり、検知後に通信の遮断を行うことで侵入の防止まで行うという点がIDSとの主要な違いです。
なお、IDSにはファイアウォールと連携する機能を搭載することで、侵入の防止を実現するソリューションがあります。IDSによって不正な通信を検知するとファイアウォールにフィルタリングルールの設定の変更指示が送信されて、変更後は該当の通信がファイアウォールで拒否されます。ただし、この機能はIDSが不正な通信を検知したあとに、ファイアウォールのルール変更が行われるため、変更前の最初のパケットによる不正なアクセスを防止することはできません。
図:ネットワーク型IPSとIDSの構成イメージ
IPSはネットワークもしくはホスト上のパケットを監視することで、攻撃者による組織のネットワーク内への不正な侵入を防止する有効なセキュリティソリューションです。ただし、以下の点において注意が必要です。
1. 業務で利用している正常な通信を誤って遮断するような誤検知(フォルスポジティブ)が発生する可能性
2. 不正なアクセスに該当するような通信の見逃し(フォルスネガティブ)が発生する可能性
3. アプリケーションレベルでの保護を提供するわけではないため、Webサーバの脆弱性を悪用した攻撃に対処することができない
そのため、IPSを導入する際には、フォルスポジティブ・フォルスネガティブの発生を低減するための十分な調整に加えて、ファイアウォールやWAF(Webアプリケーションファイアウォール)など、多層防御の考え方を参考に総合的なセキュリティ対策を実践することが重要です。