Ein Intrusion-Pre­ven­ti­on-System ist eine lohnende Ergänzung zu einer Firewall. Es bietet die Mo­ni­to­ring- und Ana­ly­se­funk­tio­nen des IDS, kann im Gegensatz zu diesem System al­ler­dings auch selbst aktiv werden und Gefahren abwehren.

Was bedeutet IPS?

Für die meisten Nut­ze­rin­nen und Nutzer ist die Firewall eine bewährte Methode, um das eigene System oder Netzwerk gegen Angriffe von außen zu schützen. Ein ge­eig­ne­tes Intrusion-Pre­ven­ti­on-System (IPS) ist in vielen Fällen eine emp­feh­lens­wer­te Ergänzung zu diesem Schutz­me­cha­nis­mus. Das System arbeitet dabei in zwei Schritten. Zuerst erfüllt es die Aufgaben eines Intrusion-Detection-Systems (IDS) und überwacht – je nach Art – den Host, das Netzwerk oder beides, um un­er­laub­te Hand­lun­gen schnell ausfindig zu machen. Dafür legt es Muster an und ver­gleicht diese mit dem ei­gent­li­chen Da­ten­ver­kehr. Der zweite Schritt wird aus­ge­führt, wenn das Intrusion-Pre­ven­ti­on-System eine Bedrohung erkennt. Dann kann IPS ent­spre­chen­de Ge­gen­maß­nah­men in­iti­ie­ren.

Dies ist auch der große Un­ter­schied zu einem reinen IDS, das lediglich eine Warnung an den Ad­mi­nis­tra­tor oder die Ad­mi­nis­tra­to­rin sendet. Das Intrusion-Pre­ven­ti­on-System greift hingegen aktiv ein, blockiert Da­ten­pa­ke­te oder un­ter­bricht ge­fähr­de­te Ver­bin­dun­gen. Wichtig ist dabei erstens, dass das Intrusion-Pre­ven­ti­on-System ent­spre­chend kon­fi­gu­riert wird, damit sämtliche Gefahren gebannt werden und der re­gel­kon­for­me Workflow nicht behindert wird. Zweitens sollte das IPS eng mit der Firewall zu­sam­men­ar­bei­ten, um im Zu­sam­men­spiel den best­mög­li­chen Schutz zu ge­währ­leis­ten. Dazu wird das Intrusion-Pre­ven­ti­on-System meistens direkt hinter der Firewall platziert und nutzt Sensoren, um Sys­tem­da­ten und Pakete im Netzwerk möglichst voll­um­fäng­lich zu bewerten.

Welche Arten von Intrusion-Pre­ven­ti­on-Systemen gibt es?

Es gibt ver­schie­de­ne Arten von Intrusion-Pre­ven­ti­on-Systemen, die sich vor allem durch ihren Ein­satz­ort un­ter­schei­den.

  • Host­ba­sier­te Intrusion-Pre­ven­ti­on-Systeme: Host­ba­sier­te IPS (HIPS) werden direkt auf einem Endgerät in­stal­liert und über­wa­chen nur dort, welche Daten ein- und ausgehen. Sie können dem­entspre­chend auch nur auf dem je­wei­li­gen Device aktiv werden und einen Angriff abwehren. Häufig werden HIPS daher auch mit anderen Methoden verbunden, die einen weiter gefassten Ansatz wählen. Das host­ba­sier­te Intrusion-Pre­ven­ti­on-System fungiert dann lediglich als letzte Schutz­maß­nah­me.
  • Netz­werk­ba­sier­te Intrusion-Pre­ven­ti­on-Systeme: Netz­werk­ba­sier­te IPS (NIPS) werden an ver­schie­de­nen Stellen in einem Netzwerk ein­ge­setzt und sollen so möglichst alle Da­ten­pa­ke­te, die innerhalb des Netzwerks versendet werden, über­prü­fen. Dafür werden sie über ein separates Gerät oder in einer Firewall in­stal­liert. Sämtliche Systeme, die an das Netzwerk an­ge­schlos­sen sind, können so gescannt und geschützt werden.
  • Kabellose Intrusion-Pre­ven­ti­on-Systeme: Die WIPS (Wireless Intrusion-Pre­ven­ti­on-System) sind speziell für die Arbeit in einem WLAN-Netzwerk ausgelegt. Bei un­be­fug­ten Zugriffen macht das IPS das ent­spre­chen­de Gerät ausfindig und entfernt es aus der Umgebung.
  • Ver­hal­tens­ba­sier­te Intrusion-Pre­ven­ti­on-Systeme: Für den Kampf gegen DDoS-Attacken ist die Network Behavior Analysis (NBA) emp­feh­lens­wert. Diese überprüft den gesamten Da­ten­ver­kehr und kann so Attacken im Vorfeld entdecken und un­ter­bin­den.

Wie funk­tio­niert ein Intrusion-Pre­ven­ti­on-System?

Der Auf­ga­ben­be­reich eines Intrusion-Pre­ven­ti­on-Systems ist zwei­ge­teilt. Zunächst soll das System mögliche Be­dro­hun­gen zunächst aufspüren, vor­fil­tern, ana­ly­sie­ren und melden. In dieser Hinsicht ent­spricht das IPS mehr oder weniger einem Intrusion-Detection-System. Darüber hinaus wird das Intrusion-Pre­ven­ti­on-System im Falle einer Bedrohung auch selbst aktiv und leitet eine eigene Ge­fah­ren­ab­wehr ein. In beiden Fällen stehen dem IPS un­ter­schied­li­che Methoden zur Verfügung.

Ana­ly­se­me­tho­den von IPS

  • Anomaly Detection: Bei der Anomaly Detection wird das Verhalten innerhalb eines Netzwerks oder auf einem Endgerät mit einem fest­ge­leg­ten Standard ver­gli­chen. Kommt es zu größeren Ab­wei­chun­gen von der Norm, kann das Intrusion-Pre­ven­ti­on-System ent­spre­chen­de Ge­gen­maß­nah­men einleiten. Je nach Ein­stel­lung pro­du­ziert diese Methode al­ler­dings auch recht häufig Fehl­alar­me. Auch aus diesem Grund setzen moderne Systeme immer häufiger auf KI, um die Feh­ler­quo­ten deutlich zu senken.
  • Misuse Detection: Bei dieser Methode werden Da­ten­pa­ke­te auf bereits bekannte An­griffs­for­men hin un­ter­sucht. Diese Art des Intrusion-Pre­ven­ti­on-Systems erzielt über­zeu­gen­de Tref­fer­quo­ten bei älteren Be­dro­hun­gen und iden­ti­fi­ziert diese mit hoher Wahr­schein­lich­keit. Für neuartige Angriffe, die nicht bereits hin­ter­legt sind, eignet sich diese Her­an­ge­hens­wei­se al­ler­dings nicht.
  • Richt­li­ni­en­ba­sier­tes IPS: Deutlich seltener als die beiden oben bereits vor­ge­stell­ten Methoden kommt das richt­li­ni­en­ba­sier­te Intrusion-Pre­ven­ti­on-System zum Einsatz. Hierfür müssen zunächst spezielle und in­di­vi­du­el­le Si­cher­heits­richt­li­ni­en kon­fi­gu­riert werden. Diese sind dann die Basis für die Über­wa­chung des ent­spre­chen­den Systems.

Ab­wehr­me­cha­nis­men von IPS

Das Intrusion-Pre­ven­ti­on-System arbeitet in Echtzeit und ver­lang­samt den Da­ten­strom nicht. Wurde mit den oben vor­ge­stell­ten Über­wa­chungs­me­tho­den eine Bedrohung lo­ka­li­siert, stehen dem IPS ver­schie­de­ne Optionen zur Verfügung. In harmlosen Fällen erfolgt, wie beim IDS auch, eine Be­nach­rich­ti­gung an den Ad­mi­nis­tra­tor oder die Ad­mi­nis­tra­to­rin. Diese können dann über weitere Schritte ent­schei­den. In schwer­wie­gen­de­ren Fällen wird das Intrusion-Pre­ven­ti­on-System al­ler­dings auch selbst aktiv. So kann es zum Beispiel Über­tra­gungs­we­ge un­ter­bre­chen und zu­rück­set­zen, Quellen oder Zielorte blo­ckie­ren oder sogar Da­ten­pa­ke­te komplett verwerfen.

Welche Vorteile bietet ein Intrusion-Pre­ven­ti­on-System?

Der ziel­ge­rich­te­te Einsatz eines Intrusion-Pre­ven­ti­on-Systems bringt für Nut­ze­rin­nen und Nutzer zahl­rei­che Vorteile. Ins­be­son­de­re sorgt die Im­ple­men­tie­rung eines solchen Systems für zu­sätz­li­che Si­cher­heit. Ein IPS kann viele Risiken entdecken, die anderen Tools verborgen bleiben. Durch die Vor­fil­te­rung entlastet das Intrusion-Pre­ven­ti­on-System außerdem die anderen Me­cha­nis­men und schont damit die gesamte Ar­chi­tek­tur. Dabei helfen auch die Kon­fi­gu­ra­ti­ons­mög­lich­kei­ten, die dafür sorgen, dass Sie das IPS exakt auf Ihre Be­dürf­nis­se zu­schnei­den können. Ist diese Kon­fi­gu­ra­ti­on er­folg­reich, arbeitet das System selbst­stän­dig und sorgt dadurch auch für eine zeitliche Ent­las­tung.

Welche Nachteile hat ein Intrusion-Pre­ven­ti­on-System?

Richtig ein­ge­setzt leistet ein Intrusion-Pre­ven­ti­on-System wertvolle Dienste und erhöht die Si­cher­heit eines Netzwerks deutlich. Es gibt es al­ler­dings auch ein paar (po­ten­zi­el­le) Nachteile bei dieser Methode. Neben den bereits genannten Schwach­stel­len von Anomaly Detection und Misuse Detection betrifft dies ins­be­son­de­re die An­for­de­run­gen an die Hardware. Der Res­sour­cen­be­darf eines Intrusion-Pre­ven­ti­on-Systems ist in der Regel sehr hoch und steigt mit der Größe eines Netzwerks. Ein wirk­li­cher Mehrwert ist daher nur gegeben, wenn die Ka­pa­zi­tä­ten dem Bedarf ent­spre­chen. Außerdem ist die Kon­fi­gu­ra­ti­on gerade für Laiinnen und Laien nicht ganz einfach. Ist diese nicht ideal, kommt es zu Problemen innerhalb des Netzwerks.

My­De­fen­der
Cyber Security aus Deutsch­land
  • Geplante Viren-Scans
  • Au­to­ma­ti­sche Backups, einfache Wie­der­her­stel­lung

DenyHosts: Das beste IPS gegen Brute Force

Ins­be­son­de­re im Kampf gegen Brute-Force-Attacken ist DenyHosts eine lohnende Option. Das Intrusion-Pre­ven­ti­on-System wurde in Python ge­schrie­ben und ist Open Source. Es überwacht SSH-Login-Versuche und sperrt ent­spre­chen­de Adressen, wenn diese zu viele Fehl­ver­su­che aufweisen. Dies ist das of­fi­zi­el­le GitHub-Respo­si­to­ry von DenyHosts.

Zum Hauptmenü