IPSとは?
IPSは「Intrusion Prevention System」の略で、日本語では不正侵入防止システムと言います。その名のとおり、不正侵入を検知・ブロックするシステムです。
IPSと似たものにIDSというシステムもあります。こちらは「Intrusion Detection System」で、日本語に訳すと「不正侵入検知システム」です。IPSが不正侵入を検知し、ブロックまでするのに対し、IDSは検知と管理者への通知のみを行います。
IPSは以下の2種類に大別されます。どちらも一長一短であるため、IPSの導入目的にあわせて適切な方を選んで使います。
- ネットワーク型
- NIPS(Network-based IPS)とも呼ばれ、ネットワーク上に設置されるタイプです。ネットワーク上を流れるパケットを監視します。監視対象は、設置されているネットワークの区画のみです。監視したいネットワークの区画が複数ある場合、それぞれの区画上に設置する必要があります。
- ホスト型
- HIPS(Host-based IPS)とも呼ばれ、サーバなどのコンピュータにインストールされ、そのコンピュータ自体を監視するタイプです。ネットワーク型に対して監視できる範囲は狭いものの、個々のコンピュータを詳細に監視できます。監視したいコンピュータが複数ある場合は、それらすべてにホスト型IPSをインストールする必要があります。
ファイアウォールとは?
ファイアウォールは、設定にもとづいて通信の可否を制御するシステムです。LANとWAN、あるいはLAN同士のつなぎ目に専用のハードウェアを設置する形で利用します。
これを利用することで、インターネットを介した社内ネットワークへの悪意ある侵入を阻止できます。社内ネットワークと外部インターネットの間に設置する防火壁のような存在と言えるでしょう。
ファイアウォールは送られてくるパケットの情報から、その通信が正当なものか不正なものかを判断します。そして、不正と思われる通信を検知し次第、管理者に通知します。
一口にファイアウォールと言っても、防御方法によって3種類に分けられます。それぞれ見ていきましょう。
- パケットフィルタリング型
- データのまとまりであるパケットの情報を参照し、それにもとづいて通信の可否を決める形式のファイアウォールです。ソフトウェアやIPアドレスごとに通信の可否を判断するため、これらを事前に設定しておく必要があります。
- サーキットレベルゲートウェイ型
- パケットフィルタリング型に、より細かい設定機能が付加されたタイプです。
- アプリケーションゲートウェイ型
- 上記のタイプではなりすましに対処できません。たとえば、社員のスマホを盗んだ第三者が社内システムにアクセスを試みた場合、その端末のIPアドレスを遮断の対象にできないからです。そこで誕生したのがアプリケーションゲートウェイ型です。通信の詳細を確認し、なりすましを見破ります。
IPSとファイアウォールファイアウォールとIPSの違いは?
ここまでIPSとファイアウォールについて解説してきましたが、これらと混同されがちなものにWAFがあります。これは「Web Application Firewall」の略で、Webアプリケーションを守ることに特化したファイアウォールです。
これら3つは不正な通信を遮断する点では同じですが、保護する対象が異なります。それぞれ以下のとおりです。
- WAF
- Webアプリケーション
- IPS・IDS
- ソフトウェア・OS
- ファイアウォール
- ネットワーク
厳密には、WAFの保護対象にソフトウェアやOSが入ることもあるため、上記の区分はあくまでも便宜的なものです。しかし、どれか1つですべてを保護することはできません。それぞれ得意な保護対象と、対処できるサイバー攻撃が異なります。サイバー攻撃を全面的に防ぐには、これらを組み合わせて使う必要があります。
こちらの記事では、IDS・IPS製品について詳しく解説しています。ITトレンドで人気の製品も紹介しているので、気になる方はあわせてご覧ください。
関連記事
ファイアウォールとIPSの違いを理解し、適切な対策を!
ファイアウォールは、社内ネットワークを守る防火壁のような存在です。パケット情報などにもとづいて不正なアクセスを検知・ブロックします。一方、IPSはソフトウェアやOSへの不正侵入を防ぐシステムです。OS・ソフトウェアとネットワークを行き来する通信を監視し、不正な通信をブロックします。また、WAFはWebアプリケーションの保護に特化しています。
これらを適切に利用し、サイバー攻撃を防ぎましょう。