728x90
반응형
구분 | 방화벽(Firewall) | IDS | IPS |
목적 | 접근통제, 인가 | 침입 여부 감지 | 침입 이전에 방지 |
특징 |
수동적 차단 내부망 보호 |
로그, 시그니처 기반의 패턴매칭 | 정책, 규칙 DB기반의 비정상적 행위 탐지 |
소프트웨어 및 제품 예 |
|
Snort, Suricata | Snort, Suricata |
패킷차단 | O | X | O |
패킷내용분석 | X | O | O |
오용탐지 | X | O | O |
오용차단 | X | X | O |
이상탐지 | X | O | O |
이상차단 | X | X | O |
동작 계층 |
전송계층 네트워크계층 |
응용계층 표현계층 세션계층 전송계층 네트워크계층 |
응용계층 표현계층 세션계층 전송계층 네트워크계층 |
장점 |
엄격한 접근통제 인가된 트래픽 허용 |
실시간 탐지 사후분석 대응 |
실시간 대응 세션 기반 탐지 기능 |
단점 |
내부자 공격 취약 네트워크 병목 현상 |
변형패턴은 탐지 어려움 |
오탐현상 발생 가능 고가 장비 |
참고 : catchingitsecure.tistory.com/4
반응형
'Cyber Security' 카테고리의 다른 글
침투테스트 개념 정리 (0) | 2020.03.19 |
---|---|
반드시 알고 넘어가야할 웹 기초(해킹/보안 직군의 관점) (0) | 2020.03.18 |
Webgoat (0) | 2020.03.10 |
CISO (정보보호 최고책임자)에 관하여 알아보기 (0) | 2020.03.03 |
Foxy Proxy 설치하기 (0) | 2020.02.27 |