主な洞察

  • IDS/IDPSの世界市場は2023年までに80億ドルに達すると予想されており、サイバーセキュリティにおけるこれらの技術への依存の高まりを浮き彫りにしている。(出典:MarketsandMarkets)
  • IDS/IDPSソリューションを採用している組織では、インシデントレスポンス時間が30%短縮されたと報告されており、セキュリティ運用の改善におけるIDS/IDPSの有効性が実証されています。(出典:Ponemon Institute)

侵入検知システム(IDS)とは?

侵入検知システム(IDS)は、悪意のある活動やポリシー違反がないか、ネットワークやシステムの活動を監視するように設計されたセキュリティ技術である。IDSはトラフィックを分析し、異常、既知の攻撃パターン、不正アクセスの試みを検知 、潜在的なセキュリティ侵害のアラートを管理者に提供する。

IDS/IDPSの種類

侵入検知システムにはさまざまな分類がある。最も一般的な分類は以下の通りである:

IDSの種類 説明 ユースケース メリット 課題
ネットワークベースIDS(NIDS) パケットを分析することで、ネットワーク・トラフィックに不審な動きがないか監視する。 ポートスキャンやDDoSなどの攻撃を検知 するため、ネットワークの境界や重要なセグメントに配置される。 広範なネットワークの可視性を提供し、幅広いネットワークベースの攻撃を検知 ことができます。 大量のトラフィックに圧倒され、暗号化されたトラフィックを見逃す可能性がある。
ホストベースIDS(HIDS) システムやアプリケーションのログなど、コンピューティング・システムの内部を監視する。 個々のデバイスやサーバーにインストールし、異常や不正アクセスを検知 する。 個々のホストを詳細に監視し、ローカル攻撃を検知 ことができる。 リソースを大量に消費するため、ホストが侵害された場合に危険にさらされる可能性がある。
シグネチャベースのIDS 事前に定義された攻撃パターン(シグネチャ)を使用して、潜在的な脅威を特定する。 シグネチャが確立された既知の脅威の検出に有効。 既知の脅威に対して正確で、認識されたシグネチャの偽陽性率は低い。 既存のシグネチャがない新しい脅威や未知の脅威は検知 できない。
アノマリーベースのIDS 潜在的な脅威を特定するために、通常の行動からの逸脱を検出する。 通常とは異なる活動を監視することで、未知の脅威を特定するのに有効。 異常を特定することで、新たな攻撃やzero-day 攻撃を検知 ことができる。 正常な」行動の定義が難しいため、偽陽性率が高い。

IDS/IDPSの仕組み

IDSとIDPSソリューションは、シグネチャ・ベースとアノマリー・ベースの検知技術を組み合わせて、ネットワーク・トラフィックとシステム・アクティビティを分析します。その仕組みは次のとおりです:

  1. シグネチャ・ベースの検知:IDS/IDPSシステムは、既知の攻撃パターン(シグネチャ)のデータベースを保持し、受信するネットワーク・トラフィックやシステム・イベントと比較する。一致するものが見つかると、侵入やセキュリティ脅威の可能性を示すアラートが生成されます。
  2. 異常ベースの検知:これらのシステムは、時間の経過に伴う正常なネットワークとシステムの動作のベースラインを確立する。このベースラインからの逸脱は、潜在的な異常としてフラグが立てられます。アノマリー・ベースの検知は、未知の脅威や既知のシグネチャを持たない攻撃を特定するのに効果的です。
  3. リアルタイム・モニタリング:IDS/IDPSソリューションは、ネットワーク・トラフィックを継続的に監視し、既知の攻撃シグネチャに一致する、または確立された標準から大きく逸脱するパターンやアクティビティを探します。
  4. アラートとレポート: 疑わしい、または悪意のあるアクティビティが検出されると、IDS/IDPS システムはアラートを生成します。このアラートには、検出された脅威の詳細、重大度、影響を受けたシステムまたはネットワーク・セグメントを含めることができます。これらのアラートは、セキュリティ担当者に送信されるか、セキュリティ情報およびイベント管理(SIEM)システムに統合され、さらなる分析と対応が行われます。
  5. レスポンス・メカニズム(IDPS):IDPS ソリューションには、検出に加えて、検出された脅威をリアルタイムでブロックまたは軽減するための自動化されたアクションを実行する機能があります。このプロアクティブなアプローチは、潜在的なセキュリティ侵害の防止に役立ちます。

IDS/IDPSの利点

侵入検知システム(IDS)と侵入検知防御システム(IDPS)は、いくつかの理由から、組織のサイバーセキュリティ戦略に不可欠なコンポーネントである:

  1. 脅威の検知IDS/IDPSソリューションは、潜在的なセキュリティ脅威や侵入を特定し、組織に警告する上で重要な役割を果たします。早期警告と迅速な検知を提供することで、サイバー攻撃の防止や影響の最小化を支援します。
  2. 規制コンプライアンス:多くの業界や組織は、機密データを保護し、サイバーセキュリティ基準へのコンプライアンスを確保するために、IDS/IDPSの使用を義務付ける規制要件の対象となっています。
  3. インシデントレスポンスIDS/IDPS ソリューションは、インシデント対応の取り組みに不可欠です。侵入の性質と範囲に関する貴重な情報を提供することで、セキュリティ・チームは脅威を封じ込め、緩和するための適切な措置を講じることができます。
  4. ダウンタイムと被害の削減IDS/IDPSソリューションは、脅威を迅速に検出し対応することで、サイバー攻撃によるダウンタイムと潜在的な損害を削減し、関連するコストと混乱を最小限に抑えます。
  5. ネットワークの可視性:これらのシステムは、ネットワーク・トラフィックとアクティビティに関する洞察を提供し、組織がネットワークの動作を理解し、追加の保護が必要な脆弱性の領域を特定するのに役立ちます。
  6. プロアクティブ・ディフェンス (IDPS): IDPS ソリューションは、脅威によるネットワーク・セキュリティの侵害を積極的に防止することで、検知を超えた防御を実現します。悪意のあるトラフィックや疑わしいアクティビティをリアルタイムで自動的にブロックまたは隔離し、アタックサーフェスを縮小します。

IDS/IDPSの限界

現代の攻撃者は、境界防御や マルウェア 検出技術を容易に回避・回避できます。検出回避には、以下の5つの特徴のいずれか、またはその組み合わせがみられます:

  1. サイン回避
  2. 暗号化されたトラフィック
  3. ペリメーター回避
  4. 内部の動き
  5. クレデンシャル・ハーベスティング

サイン回避

シグネチャベースのIDPSを回避する最も単純な手法は、既知のシグネチャに一致しないトラフィックを使用することである。これは単純なものから高度に複雑なものまで存在する。例えば、シグネチャ検出はしばしば「既知の」侵害されたIPアドレスやボットネットが使用するURLに基づいており マルウェアが使用する「既知の」侵害されたIPアドレスやURLに基づいています。攻撃者にとって回避策は、新しいドメインを登録するだけで十分です。

一方、高度に洗練された攻撃者は、未知の脆弱性を発見し、それを悪用することができる。そのような「未知の」脆弱性に対する攻撃は、当然ながらIDPSが見つけようとするシグネチャの種類を欠いている。

暗号化されたトラフィック

シグネチャを回避するもう一つの方法は、トラフィックを不明瞭にすることだ。これは、悪意のあるネットワーク・トラフィックを暗号化するという単純なものである。境界でのSSL復号化も選択肢の1つではあるが、パフォーマンス・ペナルティが発生するためコストがかかり、運用も複雑になっている。

今日の洗練された攻撃者は、最善の状況下でも復号化できないカスタマイズされた暗号化を使用しています。このため、セキュリティ・チームは、境界で未知のトラフィックをブロックするか許可するかを決定しなければならない。

ペリメーター回避

攻撃者は、境界とその保護を完全に回避することを学んでいる。自宅や境界の外にいるユーザーのデバイスを感染させることで、脅威は玄関から侵入することができる。

特筆すべきは、モバイル・デバイスが境界周辺の論理的・物理的な経路を提供していることだ。LTEや5Gのデータ接続を持つモバイル・デバイスは、インターネットへの容易な経路を持ち、攻撃者がネットワーク内部に侵入するために好んで使用する目に見えない導管として機能する。

内部の動き

IDPSがほぼ境界のみに焦点を絞っていることを考えると、いったん初期防御を回避すれば、攻撃者はもっと自由に動けるようになる。これには、内部偵察、横方向への移動、重要資産へのアクセスや窃取といった継続的なプロセスが含まれる。各分野で攻撃者は多種多様なテクニックを駆使し、いずれも一般的に可視性の低いネットワーク内部で行われる。

これをさらに一歩進めると、ハイブリッドクラウドやマルチクラウドの導入が始まったことで、ネットワークの可視性のギャップは、しばしばコンピュートインスタンスとストレージインスタンス間の接続にまで及んでいる。サイバー攻撃者はこの可視性のギャップを好んで利用する。

クレデンシャル・ハーベスティング

ネットワーク内部に侵入した巧妙な攻撃者は、エクスプロイトや マルウェア を必要とせずに侵入範囲を拡大できる。代わりに、侵害されたホストからユーザー認証情報を収集し、ネットワーク全体に拡散する。典型的には、認証プロセス中にユーザー名とログイン情報を取得するか、メモリから認証情報やハッシュを窃取する。いずれの場合も、攻撃者は有効な認証情報を使用してネットワーク全体に拡散でき、エクスプロイトや マルウェアを使用せずにネットワーク全体へ拡散できる。

Vectra AIでIDS/IDPSのセキュリティギャップをカバー

IDS/IDPSソリューションはネットワークセキュリティにおいて重要な役割を果たしますが、それだけでは高度化・進化するサイバー脅威に対する包括的な保護を提供できない場合があります。Vectra AI 。

Vectra AI 、従来のIDS/IDPSの機能を凌駕する高度な脅威検知・対応プラットフォームVectra AI 。

人工知能と機械学習アルゴリズムを活用することで、Vectra AI ネットワークトラフィックとユーザー行動をリアルタイムでVectra AI 、IDS/IDPSシステムを迂回する可能性のある高度な攻撃を検知します。

Vectra AI、隠れた脅威、zero-day 、内部脅威を特定する能力により、IDS/IDPSソリューションがカバーしきれなかったセキュリティの隙間を埋めます。これにより組織はネットワークを積極的に防御し、新たな脅威に迅速に対応することが可能になります。Vectra AIを活用することで、企業はセキュリティ態勢全体を強化し、サイバー犯罪者よりも一歩先を行くことができます。

> セキュリティ・チームが老朽化したIDPSをNDRに置き換える理由を読む

貴社の防御を強化し、より強靭なサイバーセキュリティポスチャを実現するために、私たちがどのようなお手伝いができるか、お問い合わせください。

関連するサイバーセキュリティの基礎

よくある質問 (FAQ)

侵入検知システム(IDS)とは?

侵入防御システム(IDPS)はIDSとどう違うのですか?

IDSの主な種類は?

セキュリティ・チームは、IDSとIDPSのどちらをどのように選択するのだろうか?

IDSとIDPSの導入に伴う主な課題は何ですか?

偽陽性と偽陰性を効果的に管理するには?

コンプライアンスや規制要件において、IDS/IDPSはどのような役割を果たすのか?

IDSやIDPSは他のセキュリティ・ソリューションと統合できますか?

IDSとIDPS技術には今後どのような発展が期待されるのか?

IDSとIDPSを効果的に使用するために、組織はスタッフをどのように教育すべきか?