Aktueller Channel Fokus:

Managed Services

Definition

Was ist IPS?

| Autor / Redakteur: Mandarina / Sarah Böttcher

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

IPS steht für Intrusion Prevention System. Es kennzeichnet Methoden, die den Datenverkehr rund um Netzwerke vor Gefahren schützen. Bedrohungen werden nicht nur erkannt, sondern mithilfe der Werkzeuge auch bekämpft.

Hacker und Datenangriffe zeigen, dass Eindringlinge der Moderne über Fähigkeiten verfügen, gegen die die Firewall längst nicht mehr ausreicht. Um Sicherheit zu gewährleisten, braucht es leistungsstarke Ergänzungen. Hierzu gehören das Intrusion Prevention System (IPS) und Intrusion Detection System (IDS).

Unterschied zwischen IPS und IDS

Die Differenzierung zwischen beiden System liegt in deren Kompetenz. Während das IDS, wie es der Begriff „Detection“ (Erkennung) im Namen bereits aussagt, Gefahren und Angriffe lediglich entdeckt und meldet, ist das IPS einen Schritt weiter. Es hat Funktionen zur Verfügung, mit denen bedrohliche Ereignisse im Idealfall auch frühzeitig bekämpft werden können. Beide Systeme zeigen also eine Intelligenz rund um die IT-Sicherheit, die weit über klassische Viren-Scanner und auch die Firewall hinausgeht.

Kontrolle mit Filterfunktion

Das IPS ist ein Profi-Tool für die Überwachung des Datenverkehrs im Hinblick auf dessen Sicherheit für die Nutzer eines Netzwerks. Eingehende und ausgehende Datenströme werden konsequent kontrolliert. Wird ein Angriff erkannt oder auch nur vermutet, erfolgt eine rasche Meldung an die zuständigen Adressaten. Muster sind die Grundlage der Filterfunktion, im Rahmen derer ein Intrusion Prevention System erkennen kann, ob sich etwas um eine Gefahr handelt oder nicht. Das System kennt den gewünschten Normalzustand und kann Abweichungen davon intelligent bewerten.

Für die Filterfunktion des IPS gibt es unterschiedliche Basisvarianten:

  • System direkt auf dem Computer (Host-based)
  • System als Netzwerkkontrolle (Network-based)
  • inhaltsbezogener Scan (Content-based)
  • protokollbezogener Scan (Protocol-based)
  • auf Menge und Art der Ströme an Daten fokussiert (Rate-based)

Die Latenzzeit im Fokus

Damit schnelle Reaktionen auf Eindringlinge möglich sind, ist die Latenzzeit wichtig. Sie stellt die Zeit zwischen Reiz und Reaktion dar und ist somit die Signalwirkung im IT-Bereich. Sie ist geringer als 100 Mikrosekunden, wenn es um ein IPS geht und ermöglicht so die oft notwendigen schnellen Reaktionszeiten. Die Firewall wird durch ein IPS oft professionell ergänzt, wenn diese von Expertenhand implementiert wird. Denn ein Intrusion Prevention System kann die Firewall in ihrer Funktion beeinflussen.

Maßnahmen im Blick

Ein netzwerkbasiertes IPS hat zwei Möglichkeiten, auf eine festgestellte Bedrohung adäquat im Sinne der Anwender zu reagieren. Zum einen kann es direkt im Weg der Datenübertragung ansetzen und diese bei Gefahren sofort unterbrechen. Zum anderen kann es die Firewall beeinflussen und so auf indirekte Art und Weise unerwünschte Datenpakete effizient bekämpfen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45356923 / IT-BUSINESS Definitionen)