Intrusion Detection System (IDS) #
Если по-простому, IDS — это такая «сигнализация» для сети и серверов. Она сама по себе никого не блокирует и ничего не отключает, а скорее внимательно смотрит, что у вас происходит: какой трафик ходит, что делают пользователи, какие события сыпятся в системе. И как только видит что-то подозрительное — поднимает тревогу и сообщает администратору.
Типичный пример: кто-то внезапно начинает яростно перебирать пароли к учёткам или сервисам. Нормальный пользователь так не делает, а IDS подобный паттерн замечает и фиксирует. То же самое с попытками пролезть мимо защиты, подсунуть вредоносный код, залезть в файлы, к которым доступа быть не должно — всё это для неё красные флаги.
По месту «жительства» IDS делят на два основных типа. Есть сетевые системы (network-based IDS), которые смотрят на весь сетевой трафик и пытаются вычленить в нём странности. А есть host-based IDS, которые стоят прямо на конкретных серверах или рабочих станциях и следят уже за локальными событиями: файлами, процессами, логами. На практике их часто комбинируют: сеть мониторит одно, хосты — другое, и вместе картина получается гораздо полнее.
Отдельный момент — связка IDS и IPS. IDS что-то заметила, подсветила инцидент, а IPS (система предотвращения атак) уже принимает жёсткие меры: режет соединения, блокирует трафик, применяет правила. Сценарий обычно такой: IDS обнаружила проблему — IPS автоматически среагировала, пока злоумышленник не успел наделать дел.
Особо заморачиваются с IDS там, где безопасность данных критична: банки, медорганизации, крупный корпоративный сектор. Это не «волшебная защита от всего», а скорее инструмент раннего предупреждения: вы видите попытку взлома ещё до того, как она превращается в полноценный инцидент с потерей данных или простоями.
