보안 / IPS - Intrusion Prevention System
Created 2024-07-02
Last Modified 2024-07-02
Intrusion Prevention System(IPS)은 네트워크 보안 장치로, 네트워크 트래픽을 실시간으로 모니터링하여 악의적인 활동이나 정책 위반을 탐지하고 이를 차단하는 기능을 수행합니다. IDS(침입 탐지 시스템)와 유사하지만, IPS는 탐지뿐만 아니라 능동적으로 위협을 차단하는 기능을 갖추고 있습니다.
주요 기능
실시간 모니터링
- 네트워크 트래픽을 실시간으로 분석하여 위협을 탐지합니다.
위협 차단
- 악의적인 활동이 발견되면 자동으로 해당 트래픽을 차단하여 네트워크를 보호합니다.
정책 적용
- 네트워크 보안 정책을 기반으로 트래픽을 허용하거나 차단합니다.
로그 및 경고
- 모든 활동을 기록하고 관리자에게 경고를 보냅니다.
네트워크 세분화
- 네트워크를 세분화하여 특정 구역 간의 트래픽을 제한하고 보안을 강화합니다.
침입 탐지
- 알려진 위협 패턴(서명)을 이용해 악의적인 활동을 탐지합니다.
이상 탐지
- 정상적인 트래픽 패턴과의 차이를 분석하여 이상 활동을 탐지합니다.
동작 방식
서명 기반 탐지
- 알려진 공격 서명을 데이터베이스와 비교하여 일치하는 트래픽을 탐지하고 차단합니다.
이상 기반 탐지
- 정상적인 트래픽 패턴을 학습하고, 비정상적인 행동을 감지하여 위협을 차단합니다.
정책 기반 탐지
- 사전에 정의된 보안 정책을 위반하는 트래픽을 탐지하고 차단합니다.
배치 방식
네트워크 기반 IPS (NIPS)
- 네트워크 경계에 설치되어 들어오거나 나가는 트래픽을 모니터링하고 보호합니다.
- 예: 방화벽과 유사한 위치에 설치되어 네트워크 전체를 보호.
호스트 기반 IPS (HIPS)
- 개별 호스트나 서버에 설치되어 해당 시스템을 보호합니다.
- 예: 서버, 워크스테이션 등에 설치되어 해당 장치의 트래픽을 보호.
장점
실시간 위협 차단
- 위협을 실시간으로 차단하여 네트워크와 시스템을 보호합니다.
자동화된 보안 대응
- 자동으로 위협을 탐지하고 대응하므로 관리자의 개입 없이도 보호가 가능합니다.
종합적인 보호
- 다양한 탐지 방법을 사용하여 알려진 위협과 새로운 위협을 모두 탐지하고 대응할 수 있습니다.
정책 준수
- 네트워크 보안 정책을 강제하여 조직의 보안 규정을 준수합니다.
단점
오탐지 가능성
- 정상적인 트래픽을 위협으로 잘못 인식하여 차단할 수 있습니다. 이는 네트워크 성능과 사용자 경험에 영향을 미칠 수 있습니다.
성능 저하
- 실시간 트래픽 분석과 위협 차단 과정에서 네트워크 성능이 저하될 수 있습니다.
복잡한 설정
- 효과적인 보호를 위해 정교한 설정과 튜닝이 필요합니다. 이는 시간과 전문 지식이 요구될 수 있습니다.
비용
- 고성능 IPS 솔루션은 비용이 많이 들 수 있습니다. 특히 대규모 네트워크에서는 더 많은 투자와 유지보수 비용이 필요합니다.