IPS چیست؟ بررسی کامل و نحوه عملکرد آن

با افزایش حملات سایبری و پیچیدهتر شدن تهدیدات شبکه، استفاده از فایروال بهتنهایی برای محافظت از سازمانها کافی نیست. مهاجمان امروزه از روشهایی مانند SQL Injection ،XSS و Exploitهای شناختهشده برای نفوذ به سیستمها استفاده میکنند. در این میان، سیستم جلوگیری از نفوذ یا IPS بهعنوان یکی از مهمترین لایههای امنیت شبکه وارد عمل میشود؛ سیستمی که نهتنها حملات را شناسایی میکند، بلکه آنها را در لحظه متوقف میسازد.
سیستم جلوگیری از نفوذ IPS چیست؟
IPS (Intrusion Prevention System) یا «سیستم جلوگیری از نفوذ» یک فناوری امنیتی در شبکه است که وظیفه آن بررسی دقیق ترافیک ورودی و خروجی بهصورت لحظهای (Real-Time) است. این سیستم با تحلیل بستههای داده (Packet Inspection) و شناسایی الگوهای حملات سایبری، میتواند فعالیتهای مخرب را تشخیص داده و قبل از رسیدن به مقصد، آنها را مسدود (Block) یا حذف (Drop) کند.
IDS چیست و چه تفاوتی با IPS دارد؟
IDS (Intrusion Detection System)
یک سیستم تشخیص نفوذ است که ترافیک شبکه را بررسی کرده و در صورت مشاهده فعالیت مشکوک یا الگوهای حمله، فقط هشدار (Alert) تولید میکند.
ویژگیها:
- فقط مانیتورینگ و تحلیل انجام میدهد.
- هیچ اقدامی برای جلوگیری از حمله انجام نمیدهد.
- معمولاً خارج از مسیر اصلی ترافیک (Out-of-Band) قرار میگیرد .
IPS (Intrusion Prevention System)
یک سیستم جلوگیری از نفوذ میباشد که نسخه پیشرفتهتر IDS است که علاوه بر شناسایی حملات، میتواند در همان لحظه آنها را متوقف (Block / Drop) کند.
ویژگیها:
- در مسیر مستقیم ترافیک (Inline) قرار دارد.
- بستههای شبکه را در لحظه بررسی میکند.
- در صورت تشخیص تهدید، ارتباط را قطع یا مسدود میکند.
مقایسه IPS و IDS در تشخیص و جلوگیری از حملات
|
ویژگی |
IDS |
IPS |
|
نوع عملکرد |
تشخیص | تشخیص + جلوگیری |
| واکنش به حمله | فقط هشدار |
مسدودسازی لحظهای |
|
جایگاه در شبکه |
خارج از مسیر ترافیک | داخل مسیر ترافیک |
|
تأثیر روی شبکه |
بدون اختلال |
ممکن است روی Performance تأثیر بگذارد |
| هدف اصلی |
مانیتورینگ امنیتی |
جلوگیری از نفوذ |
تفاوت در معماری عملکرد
IDS چگونه کار میکند؟
IDS معمولاً بهصورت Out-of-Band عمل میکند. منظور از Out-of-Band این است که IDS مستقیماً در مسیر عبور ترافیک قرار نمیگیرد و فقط یک نسخه از ترافیک شبکه را دریافت و تحلیل میکند. به همین دلیل IDS تأثیری روی جریان اصلی دادهها ندارد و حتی در صورت بروز خطا، باعث قطع ارتباط کاربران نمیشود.
در واقع IDS نقش یک ناظر امنیتی (Security Monitor) را ایفا میکند؛ یعنی فعالیتهای شبکه را مشاهده میکند، رفتارهای مشکوک را شناسایی میکند و هشدار میدهد، اما بهصورت مستقیم جلوی حمله را نمیگیرد.
مراحل پردازش در IDS
1. دریافت کپی ترافیک (Traffic Mirroring)
در اولین مرحله، IDS باید به دادههای شبکه دسترسی پیدا کند. از آنجا که IDS در مسیر اصلی ترافیک قرار ندارد، یک نسخه از بستههای شبکه برای آن ارسال میشود. این کار معمولاً از دو روش انجام میشود:
- SPAN Port (Switch Port Analyzer)
قابلیتی در سوئیچهای شبکه که یک کپی از ترافیک عبوری را به یک پورت مشخص ارسال میکند تا سیستمهایی مانند IDS آن را بررسی کنند.
- Network TAP (Test Access Point)
یک سختافزار اختصاصی که بدون تغییر در جریان اصلی شبکه، نسخهای از ترافیک را برای ابزارهای مانیتورینگ و امنیتی تولید میکند.
هدف این مرحله:
ایجاد یک دید کامل از فعالیتهای شبکه بدون ایجاد اختلال در عملکرد واقعی آن.
2. تحلیل Packetها (Packet Analysis)
بعد از دریافت دادهها، IDS شروع به بررسی بستههای شبکه میکند. هر Packet یا بسته شبکه شامل اطلاعات مختلفی است:
- IP Address: آدرس مبدا و مقصد ارتباط
- Port Number: شماره درگاهی که سرویس از آن استفاده میکند (مثل Port 80 برای HTTP یا Port 443 برای HTTPS)
- Protocol: نوع پروتکل ارتباطی مانند: TCP – UDP – ICMP
- Payload: بخش اصلی داده در Packet که محتوای واقعی ارتباط را حمل میکند. مثلاً هنگام باز کردن یک صفحه وب، متن HTML، درخواست HTTP یا دادههای ارسالی کاربر در Payload قرار میگیرند.
- Session Pattern: الگوی رفتاری یک ارتباط در طول زمان. بهعنوان مثال:
- تعداد دفعات اتصال
- مدت زمان ارتباط
- حجم داده تبادلشده
- تعداد درخواستها
هدف این مرحله، درک رفتار واقعی ترافیک، نه فقط مشاهده آدرسها و شماره پورتها است.
3. مقایسه با Signatureها (Signature Matching)
پس از تحلیل اولیه، IDS اطلاعات بهدستآمده را با پایگاه دادهای از الگوهای حملات شناختهشده مقایسه میکند.
Signature (امضای حمله) به مجموعهای از ویژگیها یا الگوهای شناختهشده گفته میشود که قبلاً در حملات واقعی مشاهده شدهاند.
این موارد میتوانند شامل:
- رشتههای خاص در Payload
- رفتارهای مشکوک
- الگوهای شناختهشده Exploitها
- توالی مشخصی از درخواستها
مثال:
اگر درخواستی شامل الگوی شناختهشده SQL Injection باشد، IDS آن را بهعنوان رفتار مشکوک شناسایی میکند.
4. تشخیص رفتار مشکوک (Anomaly Detection)
تمام حملات بر اساس Signature قابل شناسایی نیستند. به همین دلیل بسیاری از IDSهای مدرن از تحلیل رفتار نیز استفاده میکنند. در این مرحله سیستم تلاش میکند رفتار غیرعادی را تشخیص دهد.
نمونههایی از رفتار غیرعادی:
- ارسال تعداد زیادی درخواست در زمان کوتاه
- تلاش برای اتصال به تعداد زیادی پورت
- افزایش ناگهانی حجم ترافیک
- تعداد زیاد درخواست ورود ناموفق
مثال:
اگر یک سیستم در مدت ۵ ثانیه به ۱۰۰ پورت مختلف درخواست ارسال کند، این رفتار میتواند نشانه Port Scanning باشد.
(Port Scanning روشی است که مهاجم برای پیدا کردن سرویسهای باز و نقاط آسیبپذیر استفاده میکند.)
5. تولید هشدار (Alert Generation)
پس از تشخیص رفتار مشکوک، IDS وارد مرحله واکنش میشود. اما برخلاف IPS، واکنش IDS شامل مسدودسازی نیست.
در این مرحله:
- Log ثبت میشود.
- هشدار برای مدیر شبکه ارسال میشود.
- رویداد برای تحلیلهای بعدی ذخیره میشود.
- ممکن است گزارش به SIEM ارسال شود.
SIEM (Security Information and Event Management) سامانهای برای جمعآوری، تحلیل و مدیریت رخدادهای امنیتی است.
نکته: IDS فقط گزارش میدهد و هیچ تغییری در مسیر واقعی ترافیک ایجاد نمیکند؛ به همین دلیل حتی اگر حمله شناسایی شود، ارتباط همچنان ادامه پیدا میکند تا مدیر شبکه تصمیم مناسب را بگیرد.
سیستم جلوگیری از نفوذ IPS چگونه کار میکند؟
IPS معمولاً بهصورت Inline در مسیر اصلی ترافیک شبکه قرار میگیرد. منظور از Inline این است که تمام بستههای داده (Packetها) قبل از رسیدن به مقصد باید از IPS عبور کنند. بهدلیل قرارگیری در مسیر واقعی شبکه، IPS نهتنها میتواند حملات را شناسایی کند، بلکه قادر است قبل از رسیدن تهدید به سیستم مقصد، آن را متوقف کند. IPS بهعنوان یک لایه امنیتی فعال (Active Security Layer) عمل میکند.
مراحل پردازش در IPS
1. دریافت مستقیم Packet (Inline Traffic Flow)
در اولین مرحله، تمام ترافیک ورودی و خروجی شبکه مستقیماً از IPS عبور میکند. این موضوع باعث میشود IPS به تمام اطلاعات ارتباطی دسترسی داشته باشد:
- آدرس مبدا و مقصد
- شماره پورت
- نوع پروتکل
- محتوای بسته
- وضعیت Session
از آنجا که IPS در مسیر واقعی داده قرار دارد، هر تصمیمی که بگیرد مستقیماً روی ارتباط تأثیر میگذارد.
مثال:
اگر کاربری در حال باز کردن یک وبسایت باشد، درخواست HTTP یا HTTPS قبل از رسیدن به سرور ابتدا وارد IPS میشود.
2. بررسی عمیق بستهها (Deep Packet Inspection – DPI)
پس از دریافت Packet ،IPS فقط Header را بررسی نمیکند، بلکه محتوای کامل بسته را تحلیل میکند.
(DPI (Deep Packet Inspection) به معنی بررسی عمیق و دقیق ساختار داده است.)
در این مرحله بخشهای مختلفی تحلیل میشوند:
- Header Analysis
بررسی اطلاعات اولیه:
- IP مبدا و مقصد
- Port
- نوع پروتکل
- Payload Analysis
بررسی محتوای اصلی داده
برای مثال:
- درخواست HTTP
- دستورات SQL
- فایلهای ارسالی
- دادههای کاربران
- Application-Level Inspection
بررسی دادهها در سطح برنامه
بهعنوان مثال:
تشخیص اینکه ترافیک مربوط به: HTTP – FTP- DNS – SMTP است.
- Session Tracking
بررسی رفتار یک ارتباط از ابتدا تا انتها.
سیستم IPS فقط یک Packet جداگانه را تحلیل نمیکند؛ بلکه کل Session را بررسی میکند.
(Session مجموعهای از چندین Packet مرتبط است که یک ارتباط کامل را تشکیل میدهند.)
مثال:
هنگام ورود به یک سایت، چندین Packet برای احراز هویت، ارسال درخواست و دریافت پاسخ تبادل میشوند؛ مجموع این ارتباطها یک Session محسوب میشود.
هدف از این مرحله، شناسایی حملاتی که ممکن است درون دادههای عادی پنهان شده باشند، میباشد.
3. تطبیق با Signature و Policy
بعد از تحلیل Packetها، IPS بررسی میکند که آیا ترافیک با الگوهای حملات شناختهشده یا قوانین امنیتی سازمان تطابق دارد یا خیر. در این مرحله دو مکانیزم مهم استفاده میشوند:
-
-
- Signature Matching
-
مقایسه ترافیک با الگوهای حملات شناختهشده
برای مثال:
-
-
- الگوی SQL Injection
- Exploitهای شناختهشده
- بدافزارها
-
-
-
- Policy Matching
-
بررسی تطابق با قوانین تعریفشده توسط مدیر شبکه
مثال:
ممکن است سازمانی قانونی تعریف کرده باشد که، هیچ کاربری اجازه ارسال فایل اجرایی با پسوند EXE را ندارد. در این صورت IPS درخواست را بررسی و در صورت مغایرت مسدود میکند.
4. تحلیل Real-Time Threat Intelligence
در IPSهای مدرن، تشخیص فقط محدود به Signatureهای داخلی نیست. بسیاری از سیستمها از Threat Intelligence استفاده میکنند.
Threat Intelligence مجموعهای از اطلاعات بهروز درباره تهدیدات جدید است، مانند:
-
-
- IPهای مخرب
- دامنههای آلوده
- بدافزارهای جدید
- کمپینهای حمله
-
مثال:
اگر IP خاصی در سطح جهانی بهعنوان منبع حمله شناخته شده باشد، IPS میتواند قبل از وقوع حمله ارتباط را مسدود کند.
هدف:
شناسایی سریع تهدیدات جدید و کاهش وابستگی به Signatureهای قدیمی.
5. تصمیمگیری لحظهای (Action Engine)
بعد از پایان تحلیل، IPS باید درباره Packet تصمیم بگیرد. این بخش به Action Engine معروف است. بر اساس شدت تهدید، IPS میتواند اقدامات زیر را انجام دهد:
-
-
- Allow: اجازه عبور ترافیک
- Drop: حذف Packet بدون ارسال پاسخ
- Block: قطع کامل ارتباط
- Reset Connection: ارسال پیام قطع ارتباط و پایان دادن به Session
-
تفاوت Drop و Block:
Drop: فقط بسته فعلی حذف میشود.
Block: کل ارتباط یا منبع ترافیک مسدود میشود.
6. ثبت Log و مانیتورینگ
تمام فعالیتها و تصمیمات IPS در فایلهای گزارش ثبت میشوند. اطلاعاتی که معمولاً ذخیره میشوند:
-
-
- زمان رخداد
- IP مبدا و مقصد
- نوع حمله
- شدت تهدید
- اقدام انجامشده
-
این Logها معمولاً برای:
-
-
- تحلیل امنیتی
- بررسی رخدادها
- عیبیابی
- ارسال به SIEM
-
استفاده میشوند.
انواع روشهای تشخیص در سیستم جلوگیری از نفوذ IPS
سیستمهای IPS برای شناسایی تهدیدات از چندین روش مختلف استفاده میکنند. هر روش سطح متفاوتی از دقت، سرعت و پوشش امنیتی را ارائه میدهد و معمولاً در کنار هم (Hybrid Model) استفاده میشوند.
1. Signature-Based IPS (تشخیص مبتنی بر امضا)
در این روش، IPS ترافیک شبکه را با یک دیتابیس از الگوهای حملات شناختهشده (Attack Signatures) مقایسه میکند. این الگوها شامل رفتار دقیق حملات قبلی مانند Exploitها، بدافزارها و اسکنهای شناختهشده هستند.
نحوه عملکرد:
-
-
- بررسی Packetها در لحظه
- مقایسه با دیتابیس Signature
- در صورت تطابق → Block یا Alert
-
مزایا:
-
-
- سرعت بالا در تشخیص
- دقت بالا برای تهدیدات شناختهشده
- مصرف منابع کمتر نسبت به روشهای تحلیلی
-
محدودیتها:
-
-
- عدم توانایی در شناسایی Zero-Day Attackها
- نیاز به آپدیت مداوم Signature Database
- وابستگی به حملات شناختهشده
-
مثال: تشخیص Exploit مربوط به یک نسخه قدیمی وبسرور با الگوی مشخص.
2. Anomaly-Based IPS (تشخیص مبتنی بر ناهنجاری)
در این مدل، IPS ابتدا یک Baseline از رفتار عادی شبکه ایجاد میکند و سپس هرگونه رفتار غیرعادی را بهعنوان تهدید بالقوه شناسایی میکند.
نحوه عملکرد:
-
-
- یادگیری رفتار نرمال کاربران و ترافیک
- تعریف الگوی استاندارد شبکه
- شناسایی انحراف از رفتار طبیعی
-
مزایا:
-
-
- توانایی شناسایی حملات ناشناخته (Zero-Day)
- مناسب برای حملات پیچیده و جدید
- دید رفتاری عمیقتر نسبت به شبکه
-
محدودیتها:
-
-
- احتمال False Positive بالا
- نیاز به دوره یادگیری (Learning Period)
- پیچیدگی در تنظیم دقیق
-
مثال: افزایش ناگهانی ترافیک SSH از یک کاربر معمولی میتواند بهعنوان حمله Brute Force تشخیص داده شود.
3. Policy-Based IPS (تشخیص مبتنی بر سیاست)
در این روش، تصمیمگیری IPS بر اساس قوانین و سیاستهای تعریفشده توسط مدیر شبکه انجام میشود، نه صرفاً الگو یا رفتار.
نحوه عملکرد:
-
-
- تعریف Policyهای امنیتی (مثلاً محدودیت دسترسی)
- بررسی تطابق ترافیک با قوانین
- اعمال Action بر اساس Policy
-
مزایا:
-
-
- کنترل دقیق توسط مدیر شبکه
- مناسب برای محیطهای سازمانی
- انعطافپذیری بالا در طراحی امنیت
-
محدودیتها:
-
-
- وابسته به کیفیت تنظیمات Admin
- عدم شناسایی خودکار تهدیدات جدید بدون Rule مناسب
- نیاز به مدیریت مداوم
-
مثال: مسدود کردن تمام ترافیک FTP یا محدود کردن دسترسی به یک IP خاص
4. مدلهای مدرن IPS (Hybrid Detection)
در سیستمهای IPS امروزی، این روشها بهصورت جداگانه استفاده نمیشوند، بلکه در قالب یک Hybrid Engine ترکیب شدهاند:
-
-
- Signature-Based برای دقت بالا
- Anomaly-Based برای کشف تهدیدات جدید
- Policy-Based برای کنترل سازمانی
-
نتیجه: ترکیب این سه روش باعث ایجاد یک سیستم IPS هوشمند و چندلایه میشود.
IPS چه نوع حملاتی را شناسایی میکند؟
IPS قادر است طیف وسیعی از تهدیدات و حملات سایبری را شناسایی و در بسیاری از موارد متوقف کند.از جمله:
-
-
- SQL Injection: تلاش برای اجرای دستورات مخرب روی پایگاه داده
- Cross-Site Scripting (XSS): تزریق کدهای مخرب به صفحات یا برنامههای وب
- Brute Force Attack: تلاش مکرر برای حدس نام کاربری و رمز عبور
- Port Scanning: بررسی پورتها برای شناسایی سرویسها و نقاط آسیبپذیر
- Exploitهای شناختهشده نرمافزارها: سوءاستفاده از آسیبپذیریهای شناختهشده سیستمها و نرمافزارها
- Malware Communication: شناسایی ارتباط بدافزار با سرورهای مخرب
- Unauthorized Access Attempts: تلاش برای دسترسی به منابع بدون مجوز
-
جایگاه سیستم جلوگیری از نفوذ در امنیت شبکه
IPS بهتنهایی یک راهکار کامل امنیتی محسوب نمیشود و معمولاً در کنار سایر ابزارهای امنیتی استفاده میشود. در معماریهای مدرن، امنیت شبکه بر اساس مفهوم Defense in Depth (دفاع چندلایه) طراحی میشود.
Defense in Depth یک رویکرد امنیتی است که بهجای تکیه بر یک ابزار واحد، چندین لایه امنیتی مختلف را در کنار هم قرار میدهد. هدف این است که اگر یک لایه نتواند تهدیدی را متوقف کند، لایههای بعدی بتوانند از نفوذ یا گسترش آن جلوگیری کنند.
در این معماری، هر ابزار نقش مشخصی دارد:
1. Firewall
اولین لایه کنترل دسترسی است و بر اساس IP ،Port و Protocol تصمیم میگیرد که چه ترافیکی مجاز به عبور باشد.
2. IPS
ترافیک مجاز عبورکرده از فایروال را بهصورت عمیق بررسی میکند و حملات یا رفتارهای مشکوک را شناسایی و متوقف میسازد.
3. Antivirus / EDR
روی Endpointها (سیستم کاربران و سرورها) فعالیت میکند و وظیفه شناسایی بدافزارها، رفتارهای مخرب و تهدیدات داخلی را بر عهده دارد.
4. SIEM
لاگها و رخدادهای امنیتی را از تجهیزات مختلف جمعآوری کرده و برای تحلیل، همبستگی رخدادها و مانیتورینگ امنیتی استفاده میشود.
بهعنوان مثال: فرض کنید یک مهاجم تلاش میکند از طریق یک فایل آلوده وارد شبکه شود:
- Firewall ارتباط اولیه را کنترل میکند.
- IPS تلاش برای سوءاستفاده از آسیبپذیری را شناسایی میکند.
- EDR رفتار مشکوک فایل را روی سیستم کاربر بررسی میکند.
- SIEM تمام رویدادها را جمعآوری و تحلیل میکند.
به همین دلیل IPS یکی از اجزای مهم معماری امنیت شبکه است، اما بیشترین اثربخشی آن زمانی ایجاد میشود که در کنار سایر لایههای امنیتی استفاده شود.
مشکلات رایج در استفاده از سیستم جلوگیری از نفوذ IPS
در حالی که سیستم جلوگیری از نفوذ IPS یکی از مهمترین اجزای امنیت شبکه است، پیادهسازی و استفاده نادرست از آن میتواند باعث ایجاد چالشهایی در عملکرد شبکه و سرویسها شود. این مشکلات معمولاً به دلیل تنظیمات نادرست، عدم شناخت کافی از رفتار ترافیک یا نبود مانیتورینگ مناسب رخ میدهند.
1. Block شدن ترافیک سالم (False Positive در سطح عملیاتی)
یکی از رایجترین مشکلات در محیطهای واقعی، شناسایی اشتباه ترافیک عادی بهعنوان تهدید امنیتی است. این اتفاق معمولاً زمانی رخ میدهد که:
-
-
- Signatureها بیش از حد حساس تنظیم شده باشند.
- یا رفتار یک Application بهدرستی در IPS تعریف نشده باشد.
-
در نتیجه، ممکن است کاربران با خطاهایی مانند عدم دسترسی به وبسایتها یا قطع شدن ارتباط سرویسها مواجه شوند.
2. اختلال در سرویسهای حیاتی (Service Interruption)
از آنجایی که IPS در مسیر مستقیم ترافیک قرار دارد، هرگونه تصمیم اشتباه میتواند روی سرویسهای حیاتی مانند:
-
-
- VPN
- Web Applications
- VoIP
- API Services
-
تأثیر مستقیم بگذارد.
مثال: ممکن است یک اتصال VPN به دلیل تشخیص اشتباه بهعنوان ترافیک مشکوک، بهصورت ناگهانی قطع شود.
3. تنظیمات پیچیده و حساس (Complex Tuning)
سیستم جلوگیری از نفوذ IPS یک سیستم Plug & Play ساده نیست و برای عملکرد صحیح نیاز به تنظیم دقیق دارد. چالش اصلی اینجاست که:
-
-
- تنظیمات خیلی سختگیرانه → افزایش False Positive
- تنظیمات خیلی آزاد → کاهش سطح امنیت
-
در نهایت، مدیر شبکه باید بین «امنیت» و «پایداری سرویس» تعادل ایجاد کند.
4. ضعف در مانیتورینگ و تحلیل Logها
اگرچه IPS بهطور مداوم رخدادها را ثبت میکند، اما در بسیاری از سازمانها این Logها بهدرستی بررسی نمیشوند.
در نتیجه:
-
-
- تهدیدات تکرارشونده شناسایی نمیشوند
- الگوهای حمله دیده نمیشوند
- تصمیمگیری امنیتی ناقص میماند
-
نکته: Logهای IPS زمانی ارزشمند هستند که در کنار ابزارهایی مانند SIEM تحلیل شوند، نه بهصورت خام.
بهترین روشهای پیادهسازی و تنظیمات (Best Practices)
1. فعالسازی هدفمند روی ترافیک حساس
سیستم جلوگیری از نفوذ IPS نباید بهصورت عمومی روی تمام ترافیک شبکه اعمال شود. در حالت استاندارد، بهتر است فقط روی بخشهایی فعال شود که:
-
-
- در معرض اینترنت هستند (مثل Web Serverها)
- یا سرویسهای حساس دارند (مثل VPN یا Remote Access)
-
نتیجه: کاهش بار پردازشی و کاهش False Positive
2. بهروزرسانی مداوم Signatureها
دیتابیس Signatureها پایه اصلی تشخیص حملات شناختهشده است. اگر این دیتابیس بهروز نباشد:
-
-
- حملات جدید شناسایی نمیشوند.
- دقت IPS کاهش مییابد.
-
بهروزرسانی مداوم یعنی افزایش پوشش امنیتی در برابر Exploitهای جدید
3. تحلیل و بررسی دورهای Logها
Logهای IPS فقط برای ثبت رخداد نیستند؛ بلکه منبع مهم تحلیل امنیتی هستند.
با بررسی دورهای Logها میتوان:
-
-
- الگوهای حمله را شناسایی کرد
- تنظیمات اشتباه را اصلاح کرد
- حملات تکرارشونده را تشخیص داد
-
در محیطهای حرفهای، این Logها معمولاً به SIEM ارسال میشوند.
4. استفاده از حالت Monitor/Test قبل از Block
در بسیاری از سیستمهای IPS امکان اجرای Policy بهصورت آزمایشی وجود دارد.
این حالت اجازه میدهد:
-
-
- رفتار واقعی ترافیک بررسی شود
- بدون ایجاد اختلال، اثر Policy سنجیده شود
- قبل از اعمال Block، ریسک کاهش یابد
-
این مرحله برای جلوگیری از قطع سرویسهای حیاتی بسیار مهم است
5. تنظیم دقیق Exceptionها
در برخی موارد، یک ترافیک سالم ممکن است به اشتباه بهعنوان تهدید شناسایی شود. برای جلوگیری از این مشکل، باید Exceptionها (استثناها) بهصورت دقیق تعریف شوند. اما چیزی که مهم است:
-
-
- تنظیم بیش از حد Exception : کاهش امنیت
- تنظیم نکردن Exception : افزایش False Positive
-
بنابراین این بخش نیاز به دقت و تحلیل واقعی ترافیک دارد.
تفاوت IPS با Firewall
فایروال و سیستم جلوگیری از نفوذ IPS مکمل هم هستند:
|
ویژگی |
Firewall |
IPS |
|
سطح بررسی |
لایه شبکه (Network Layer) | لایه عمیقتر (Application/Content) |
| معیار تصمیمگیری | IP، Port، Protocol |
محتوا + الگوهای حمله |
|
نوع کنترل |
اجازه یا عدم اجازه عبور | شناسایی و جلوگیری از حمله |
| نوع تحلیل | سطحی (Header-based) |
عمیق (Deep Packet Inspection) |
|
هدف اصلی |
کنترل دسترسی |
جلوگیری از نفوذ و حمله |


