Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

IDS vs. IPS: qual a diferença?

A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle
Emilia Bertolli
2 minuto de leitura
Publicado 11 de Dezembro de 2018
Ultima atualização 28 de Outubro de 2021

Os Sistemas de Detecção de Intrusão (IDS) analisam o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos. Os Sistemas de Prevenção de Intrusões (IPS) também analisam pacotes, mas podem impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados – ajudando a interromper o ataque.

Como funcionam os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusões (IPS)

Ambos são partes da infraestrutura de rede e comparam pacotes de rede em um banco de dados de ameaças cibernéticas contendo assinaturas conhecidas e sinaliza todos os pacotes correspondentes.

A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle.

O IDS não altera os pacotes de rede de nenhuma maneira, já o IPS impede que o pacote seja entregue com base em seu conteúdo, da mesma forma como um firewall impede o tráfego por endereço IP.

  • Sistemas de Detecção de Invasão (IDS): analisa e monitora o tráfego da rede em busca de sinais indicando que invasores estão usando uma ameaça conhecida para se infiltrar e roubar dados da rede. Os sistemas IDS comparam a atividade da rede atual a um banco de dados de ameaças conhecida para detectar vários tipos de comportamento, como violações de políticas de segurança, malware e verificações de portas.
  • Sistemas de Prevenção de Intrusões (IPS) Vivem na mesma área da rede que um firewall, entre o mundo externo e a rede interna. O IPS nega proativamente o tráfego de rede com base em um perfil de segurança, se esse pacote representar uma ameaça de segurança conhecida.

Muitos fornecedores de IDS/IPS integram sistemas IPS mais novos com firewalls para criar uma tecnologia UTM (Unified Threat Management) que combina a funcionalidade desses dois sistemas semelhantes em uma única unidade. Alguns sistemas fornecem a funcionalidade IDS e IPS em uma mesma unidade.

A diferenças entre o IDS e o IPS
Ambos leem pacotes de rede e comparam o conteúdo a um banco de dados de ameaças conhecidas. A principal diferença entre eles é o que acontece a seguir. Os IDSs são ferramentas de detecção e monitoramento que não agem por conta própria. Os IPSs são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.

O IDS exige que um ser humano, ou outro sistema, analise os resultados e determine quais ações tomar em seguida, o que pode ser um trabalho em tempo integral, dependendo da quantidade de tráfego de rede gerada a cada dia. O propósito do IPS, por outro lado, é pegar pacotes perigosos e barrá-los antes que eles atinjam o alvo. É mais passivo que um IDS, exigindo apenas que o banco de dados seja atualizado regularmente com novos dados de ameaças.

Por que o IDS e o IPS são essenciais para a segurança cibernética?

As equipes de segurança enfrentam uma ameaça cada vez maior de violações de dados e multas de conformidade enquanto continuam lutando com limitações orçamentárias e políticas corporativas. A tecnologia IDS/ IPS abrange trabalhos específicos e importantes de uma estratégia de segurança cibernética:

  • Automação: Os sistemas IDS/IPS não exigem, em grande parte, a intervenção humana, o que os torna candidatos ideais para o uso na pilha de segurança atual. O IPS fornece a tranquilidade de que a rede está protegida contra ameaças conhecidas com requisitos de recursos limitados
  • Conformidade: Parte da conformidade, geralmente, requer que você tenha investido em tecnologias e sistemas para proteger os dados. A implementação de uma solução IDS/IPS faz o check-in na folha de conformidade e aborda vários controles de segurança do CIS. Mais importante ainda, os dados de auditoria são uma parte valiosa das investigações de conformidade.
  • Aplicação de política: o IDS/IPS é configurável para ajudar a aplicar políticas de segurança interna no nível da rede. Por exemplo, se você só suporta uma VPN, pode usar o IPS para bloquear outro tráfego da VPN.

Embora a segurança de rede seja essencial para proteção contra violações de dados – e as soluções IDS/IPS preencham esse papel perfeitamente – o Varonis DatAlert monitora a atividade em tempo real dos dados e complementa o IDS/IPS. A solução não inclui apenas a detecção de ransomware baseada em assinatura, mas também reconhece as características e o comportamento de um ataque.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento