從2003年Gartner公司副總裁Richard Stiennon發表《入侵檢測已壽終正寢,入侵防御將萬古長青》的報告引發安全業界震動至今,關于入侵檢測系統(IDS)與入侵防御系統(IPS)之間關系的討論已經趨于平淡。2006年IDC年度安全市場報告更是明確指出IDS和IPS是兩個獨立的市場,給這場討論畫上了一個句號。
可以說,目前無論是信息安全專業人士還是普通用戶,都認為IDS和IPS是兩類產品,并不存在IPS要替代IDS的可能。但IPS的出現也的確給用戶帶來了新的困惑,筆者曾見過用戶進行產品選擇的時候在產品類型上寫著“入侵檢測系統或者入侵防御系統”。其實從產品價值和應用角度來分析,就可以很清晰地區分和選擇IDS和IPS。
從產品價值角度講,IDS注重的是網絡安全狀況的監管。用戶進行網絡安全建設之前,通常要考慮信息系統面臨哪些威脅、威脅的來源以及進入信息系統的途徑、信息系統對這些威脅的抵御能力等方面的信息。在信息系統建設中和實施后也要不斷地觀察信息系統中的安全狀況。從而有的放矢地進行系統建設,根據安全狀況及時調整安全策略,減少信息系統被破壞的可能。
IPS關注的是對入侵行為的控制。當用戶明確信息系統安全建設方案和策略之后,可以在IPS中實施邊界防護安全策略。與防火墻類產品可以實施的安全策略不同,IPS可以實施深層防御安全策略,即可以在應用層檢測出攻擊并予以阻斷,這是防火墻所做不到的,當然也是IDS所做不到的。
從產品應用角度來講,為了達到可以全面檢測網絡安全狀況的目的,IDS需要部署在網絡內部的中心點,需要觀察到所有網絡數據。如果信息系統中包含了多個邏輯隔離的子網,則需要在整個信息系統中實施分布部署,以達到掌控整個信息系統安全狀況的目的。
而為了實現對外部攻擊的防御,IPS需要部署在網絡的邊界。所有來自外部的數據必須串行通過IPS,IPS通過實時分析網絡數據,發現攻擊行為立即予以阻斷,保證來自外部的攻擊數據不能通過網絡邊界進入網絡。
明確了這些區別,用戶就可以比較理性地進行產品類型選擇:
若用戶計劃在一次項目中實施較為完整的安全解決方案,則應同時選擇和部署IDS和IPS兩類產品。在全網部署IDS,在網絡的邊界點部署IPS;若用戶計劃分布實施安全解決方案,可以考慮先部署IDS進行網絡安全狀況監控,后期再部署IPS;若用戶僅僅關注網絡安全狀況的監控(如金融監管部門,電信監管部門等),只需在目標信息系統中部署IDS即可。
合理地選擇產品類型之后,下一個問題就是選擇什么樣的IDS或IPS才是最有效的?
啟明星辰認為,任何產品的開發應該圍繞著核心產品價值展開,產品的各種能力都應該為核心產品價值服務。因此IDS必須能夠全面檢測網絡中各類安全事件,也就是說檢測的全面性是考量IDS產品優劣的主要標準;而IPS必須能精確阻斷關鍵網絡威脅,對關鍵網絡威脅的防御能力以及防御的準確性是考量IPS產品優劣的主要標準。