Categories: FirewallSicherheit

Intrusion Detection-Systeme: eine Einführung

IDS-Systeme werden in der Regel danach unterschieden, was sie überwachen: das gesamte Netzwerk, einen bestimmten Host oder sogar nur eine einzelne Anwendung. Ein wirklich effektives IDS wird eine Kombination aus Netzwerk- und Host-basierter Intrusion Detection verwenden. Herauszufinden, wo man welche Art von IDS einsetzt und wie man die Daten integriert, ist eine entscheidende Frage, die immer wichtiger wird.

Netzwerk-basiert IDS-Systeme

Die meisten IDS-Systeme auf dem Markt basieren auf Network IDS-Systemen (NIDS). NIDS sammeln Daten an einem oder mehreren wichtigen Punkten im Netzwerk und schicken entsprechende Berichte an eine Verwaltungs-Konsole. Die Datensammelsysteme müssen im Netzwerk platziert sein, so dass sie allen durchfließenden Traffic beobachten können. In einem vollständig geswitchten Netzwerk kann es unter Umständen schwierig sein, alle Daten einzufangen, es sei denn, man konfiguriert die Switches so, dass sie eine Kopie des gesamten Datenverkehrs an einen speziellen Port für das IDS schicken.

Pro:

  • Man kann ein recht großes Netzwerk mit nur wenigen Rechnern beobachten.
  • Das System ist transparent, da das Gerät Traffic-Informationen sammelt.
  • Der gesamte Traffic zwischen der Konsole und dem NIDS-Collector kann verschlüsselt werden oder für vollständige Sicherheit über ein separates Netzwerk laufen.

Contra:

  • Es kann im System eine große Menge an Traffic geben, womöglich mehr, als das System verarbeiten kann. Dies erschwert das Entdecken von Eindringlingen, wenn die Auslastung hoch ist.
  • Die Notwendigkeit, Datenpakete in kürzester Zeit zu verarbeiten, kann dazu führen, dass man einige Funktionen nicht nutzen kann, wenn das System mit der Menge an Traffic Schritt halten soll.
  • Vollständig geswitchte Netzwerke können schwierig zu überwachen sein, da nicht wie bei nicht-geswitchten Netzwerken der gesamte Traffic über alle Ports repliziert wird.
  • Verschlüsselter Traffic kann nicht analysiert werden.

Host-basierte IDS-Systeme

Ein Host-basiertes IDS (HIDS) beobachtet, was auf dem Computer passiert, auf dem es installiert ist. Dies erlaubt es dem IDS, mithilfe der Logdateien und/oder von internen Auditing-Systemen sehr genau hinzuschauen, was auf diesem Rechner vor sich geht. Es gibt zwei Hauptarten von HIDS: Host Wrapper/Personal Firewalls und Agenten-basierte Software.

Host Wrapper oder Personal Firewalls sind so konfiguriert, dass sie alle Netzwerkpakete, Verbindungsversuche oder Login-Versuche beobachten, die den überwachten Rechner erreichen. Host-basierte Agenten verfolgen den Zugriff auf wichtige Systemdateien und Veränderungen an diesen sowie Änderungen an Benutzerberechtigungen.

Idealerweise vereinfacht das HIDS die Verwaltung mehrerer Hosts, indem die Administrationsfunktionen und Logdateien über Angriffe alle an eine zentrale IT-Sicherheitskonsole geleitet werden.

Pro:

  • Erkennt eine Vielzahl lokaler Attacken.
  • Verschlüsselung stellt normalerweise kein Problem dar, wenn die Daten auf dem Server entschlüsselt werden.
  • Kein Problem mit geswitchten Netzwerken.

Contra:

  • Häufig muss jeder Host separat installiert und gewartet werden.
  • Da sich das IDS auf dem Host befindet, kann auch das IDS attackiert und lahmgelegt werden.
  • Erkennt unter Umständen keinen weit gestreuten Netzwerk-Scan.
  • Kann mit einer DoS-Attacke (Denial of Service) überschwemmt werden.
  • Beansprucht Rechenleistung und Netzwerkressourcen des zu schützenden Servers.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

5 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

6 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

6 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

6 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

1 Woche ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

1 Woche ago