Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyber-attaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques.
Les IDS et les IPS font tous deux partie de l’infrastructure réseau.
Les IDS/IPS comparent les paquets de réseau à une base de données de cyber-menaces contenant des signatures connues de cyber-attaques et repèrent tous les paquets qui concordent avec ces signatures.
La principale différence entre les deux tient au fait que l’IDS est un système de surveillance, alors que l’IPS est un système de contrôle.
L’IDS ne modifie en aucune façon les paquets réseau, alors que l’IPS empêche la transmission du paquet en fonction de son contenu, tout comme un pare-feu bloque le trafic en se basant sur l’adresse IP.
De nombreux fournisseurs d’IDS/IPS ont intégré de nouveaux systèmes IPS à des pare-feu, afin de créer une technologie appelée UTM (Unified Threat Management). Cette technologie combine en une seule entité les fonctionnalités de ces deux systèmes similaires. Certains systèmes intègrent dans une même entité les fonctionnalités d’un IDS et d’un IPS.
Les IDS et les IPS lisent tous deux les paquets réseau et en comparent le contenu à une base de menaces connues.
La principale différence entre les deux tient à ce qui se passe ensuite.
Avec l’IDS, il est nécessaire qu’un humain ou un autre système prenne ensuite le relais pour examiner les résultats et déterminer les actions à mettre en œuvre, ce qui peut représenter un travail à temps complet selon la quantité quotidienne de trafic généré. L’IDS constitue un très bon outil d’analyse « post-mortem » pour l’équipe CSIRT (Computer Security Incident Response Team), qui pourra l’utiliser dans le cadre de ses enquêtes sur les incidents de sécurité.
Pour sa part, l’objectif de l’IPS est de capturer les paquets dangereux et de les retirer avant qu’ils n’atteignent leur cible. Il est plus passif qu’un IDS et exige simplement de mettre régulièrement à jour la base de données pour y intégrer les informations relatives aux nouvelles menaces.
Important:
Nous insistons sur le fait que l’efficacité des IDS/IPS ne vaut que par celle de leurs bases de données de cyber-attaques. Vous devez les tenir à jour et être prêt à opérer des réglages manuels lorsqu’une nouvelle attaque apparaît et/ou que la signature de l’attaque ne figure pas dans la base de données.
Les équipes de sécurité sont confrontées à un risque croissant de fuite de données et d’amendes pour non-conformité.
Parallèlement, elles continuent d’être confrontées à des problèmes de contraintes budgétaires et de politique d’entreprise. La technologie IDS/IPS recouvre des tâches spécifiques et importantes en matière de stratégie de cybersécurité :