Zu Abschnitt

Was ist ein Intrusion Detection and Prevention System (IDPS)?

URL kopieren

Ein Intrusion Detection and Prevention System (IDPS) ist eine Lösung, die ein Netzwerk auf Bedrohungen überwacht und Maßnahmen ergreift, um erkannte Bedrohungen zu stoppen.

Ein IDPS ist einem Intrusion Detection System (IDS) sehr ähnlich. Beide Systeme erkennen Bedrohungen und senden entsprechende Warnungen. Ein IDPS versucht außerdem, diese Bedrohungen zu beseitigen.

Ein IDPS wird manchmal auch als Intrusion Prevention System (IPS) bezeichnet. Die Begriffe IDPS und IPS werden meist synonym verwendet, aber wenn von einem IPS die Rede ist, ist damit oft die Bedrohungs-Suchfunktion eines IDPS gemeint.

Ein IDPS kann für die Sicherheitsteams Ihres Unternehmens und für die gesamte Organisation ein nützliches Tool sein. Mit einem IDPS können Sie:

  • Aktivitäten scannen und auf Bedrohungen reagieren, ohne dass menschliches Eingreifen erforderlich ist. Obwohl komplexe Bedrohungen oft ein menschliches Eingreifen erfordern, ermöglicht ein IDPS eine methodische und schnelle Reaktion auf einfachere Bedrohungen, und es kann komplexe Bedrohungen schneller für ein menschliches Eingreifen kennzeichnen. So können Sicherheitsteams auf Bedrohungen reagieren, bevor sie Schaden anrichten, und eine wachsende Zahl von Bedrohungen bewältigen.
  • Bedrohungen finden, die möglicherweise übersehen werden. Ein IDPS (insbesondere wenn es anomaliebasierte Erkennung einsetzt) kann Bedrohungen erkennen, die von menschlichen Sicherheitsfachkräften möglicherweise übersehen werden.
  • Nutzer- und Sicherheitsrichtlinien kontinuierlich durchsetzen. Die regelbasierte Natur eines IDPS bedeutet, dass die Bedrohungserkennung konsistent erfolgt.
  • Compliance-Anforderungen erfüllen. Die Verwendung eines IDPS bedeutet, dass weniger Menschen mit personenbezogenen Daten interagieren müssen – eine Anforderung, die in vielen Branchen gesetzlich vorgeschrieben ist.

Red Hat® Ansible® Automation Platform nutzt Playbooks, lokale Directory Services, konsolidierte Protokolle sowie externe Anwendungen, um Sicherheitslösungen zu automatisieren, und unterstützt IT-Sicherheitsteams bei der koordinierten und einheitlichen Reaktion auf Bedrohungen.

Sicherheitsteams können mit Ansible Automation Platform verschiedene Sicherheitslösungen für Unternehmen orchestrieren – darunter unternehmensweite Firewalls, SIEM-Systeme (Security Information and Events Management), IDPS und PAM-Lösungen (Privileged Access Management) – und diese unterschiedlichen Tools zu einem einheitlichen Sicherheitsapparat verbinden.

Gründe für die Verwendung von Ansible Automation Platform mit einem IDS oder IDPS

Ansible Automation Platform unterstützt Unternehmen beim Automatisieren ihrer Sicherheitslösungen und fungiert als zentraler Hub für die Integration verschiedener Sicherheitstechnologien. Mithilfe von Ansible Playbooks können die Outputs eines Sicherheits-Tools automatisch von einem anderen gelesen werden. Mehrere Sicherheits-Tools, die miteinander kommunizieren, sind eine wesentliche Komponente bei der Bedrohungserkennung – eine zentrale Funktion eines IDPS. Mit Ansible Automation Platform kann Ihr Unternehmen:

  • Neue IDPS-Regeln dynamisch und flexibl bereitstellen, gefolgt von einer automatisierten Konfiguration zwischen der neuen IDPS-Regel und dem zugehörigen SIEM.
  • Das Signatur-Management vereinfachen, sodass automatische Updates mit einem IDPS integriert werden können, das Signaturen aus Sicherheitsbulletins verwendet.
  • Suchvorgänge und Event-Automatisierung innerhalb von SIEM-Systemen korrelieren. So können Analystinnen und Analysten auf der Basis von Aktionen oder Änderungen, die auf anderen Sicherheitsgeräten durchgeführt werden, neue Warnmeldungen generieren.

Ansible Automation Platform kann Sicherheitslösungen mit dem Rest der Infrastruktur und dem Netzwerk Ihres Unternehmens verbinden. Dies bedeutet, dass verschiedene Sicherheitslösungen automatisiert und integriert werden können, um auf Bedrohungen im gesamten Unternehmen koordiniert und einheitlich zu reagieren – unter Verwendung einer kuratierten Sammlung von Modulen, Rollen und Playbooks.

Ihre Teams können auch die Vorteile bewährter zertifizierter Content Collections nutzen, die von Red Hat und unseren Partnern zertifiziert wurden. Mit dem Zugriff auf Hunderte von Modulen, mit der Nutzende die verschiedenen Aspekte von IT-Umgebungen und Verwaltungsprozessen automatisieren können, kann Ansible Automation Platform Ihre Sicherheitsteams bei der Zusammenarbeit unterstützen, um komplexe Sicherheitsperimeter besser zu schützen.

Weiterlesen

ARTIKEL

Was ist DevSecOps?

Wenn Sie die Agilität und Reaktionsfähigkeit von DevOps vollständig ausschöpfen möchten, muss die IT-Sicherheit im gesamten Lifecycle Ihrer Apps eine Rolle spielen.

ARTIKEL

Was ist das Besondere an der Cloud-Sicherheit?

Die wichtigsten Sicherheitslücken gefährden sowohl traditionelle IT- als auch Cloud-Systeme. Lernen Sie die Unterscheidungsmerkmale kennen.

ARTIKEL

Was ist SOAR?

SOAR umfasst drei wichtige Software-Funktionen, die Sicherheits-Teams verwenden: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

Mehr über Sicherheit erfahren

Produkte

Ein Sicherheits-Framework, in dem Nutzeridentitäten verwaltet werden und Kommunikation verschlüsselt wird.

Eine unternehmensfähige, Kubernetes-native Lösung für Container-Sicherheit, mit der Sie cloudnative Anwendungen zuverlässiger entwickeln, bereitstellen und ausführen können.

Ein Service für prädiktive Analytik, mit dem sich Probleme mit der Sicherheit, Performance und Verfügbarkeit Ihrer Red Hat Infrastruktur erkennen und beheben lassen.

Eine zentrale Konsole mit integrierten Sicherheitsrichtlinien, mit der Sie Kubernetes-Cluster und -Anwendungen verwalten können.

Ressourcen