침입탐지와 차단시스템(IDS/IPS)

Woo·2025년 1월 3일

보안 이론

목록 보기
3/6
post-thumbnail

개요

침입탐지 및 차단시스템(IDS/IPS, Intrusion Detection 및 Prevention System)은 네트워크나 시스템에 대한 비정상적인 활동을 감지하고, 필요한 경우 이를 차단하는 보안 솔루션이다.

IDS와 IPS는 각각 침입 탐지 시스템(IDS)과 침입 차단 시스템(IPS)을 의미하며, 두 시스템은 서로 밀접하게 연관되어 있지만 역할에 차이가 있다.

IDS(Intrusion Detection System): 네트워크나 시스템에서 발생하는 트래픽을 모니터링하고, 이를 분석하여 의심스러운 활동이나 보안 위협을 탐지하는 역할

  • IDS는 수동적인 시스템으로, 이상 징후를 감지한 후 관리자가 이를 분석하고 대응할 수 있도록 경고를 발생시킨다.
    • 네트워크 기반 IDS(NIDS): 네트워크의 트래픽을 모니터링하여 이상 징후를 탐지
    • 호스트 기반 IDS(HIDS): 개별 호스트(컴퓨터 시스템)에서 발생하는 활동을 모니터링

IPS(Intrusion Prevention System): IDS의 기능을 포함하면서, 동시에 실시간으로 탐지된 위협을 차단하는 기능을 추가한 시스템

  • 네트워크 트래픽을 모니터링하고, 공격이 감지되면 이를 자동으로 차단하여 시스템에 대한 보호를 강화
  • 탐지된 위협에 즉각적으로 조치를 취함으로써, 시스템에 대한 침입을 미리 방지할 수 있다.

사용 목적

주요기능

  • 실시간 모니터링: 네트워크 트래픽이나 시스템 로그를 실시간으로 모니터링하여 비정상적인 활동을 탐지한다.
  • 패턴 매칭: 알려진 공격 시그니처나 패턴을 기반으로 공격을 탐지한다.
  • 이상 탐지: 비정상적인 행동 패턴이나 트래픽을 식별하여 새로운 유형의 공격을 감지한다.
  • 알림 및 로그 기록: 탐지된 위협에 대해 관리자에게 알림을 보내고, 이를 로그로 기록하여 사후 분석이 가능하도록 한다.
  • 차단(IPS만 해당): 탐지된 위협을 자동으로 차단하여 시스템이나 네트워크의 안전을 보장

활용

  • 네트워크 보안 강화: 네트워크 경계에서 트래픽을 모니터링하고 공격을 차단하여 외부 침입을 방어
  • 내부 위협 관리: 내부 사용자에 의한 악의적인 활동이나 실수를 탐지하고 차단
  • 규제 준수: 보안 규제나 표준에 따라 네트워크 보안을 유지하고 로그를 기록하여 감사 목적으로 활용

IDS

특징

탐지방식(서명 기반 vs 이상 행동 기반)

  • 서명 기반 탐지
    알려진 공격 패턴이나 시그니처를 데이터베이스에 저장하고, 네트워크 트래픽이나 시스템 로그와 비교하여 일치하는 패턴이 발견될 경우 이를 위협으로 간주한다.
    정확도가 높지만, 새로운 유형의 공격을 탐지하기 어려운 단점이 있다.

  • 이상 행동 기반 탐지
    정상적인 트래픽이나 시스템 활동의 기준선을 설정한 후, 이 기준선에서 벗어나는 이상 활동을 탐지한다.
    새로운 유형의 공격을 탐지할 수 있지만, 오탐이 발생할 가능성이 높다.

적재방식(네트워크 기반 vs 호스트 기반)

  • 네트워크 기반 IDS(NIDS)
    • 네트워크 상에서 발생하는 트래픽을 모니터링하여, 비정상적인 트래픽을 탐지한다.
    • 스위치나 라우터 등 네트워크 경계에 설치되어 외부에서 들어오는 공격을 탐지하는데 효과적이다.
  • 호스트 기반 IDS(HIDS)
    • 개별 호스트나 시스템의 로그, 파일 시스템, 프로세스 등을 모니터링하여 이상 활동을 탐지한다.
    • 내부에서 발생하는 비정상적인 활동을 탐지하는데 유용하다.

주요기능

  • 실시간 모니터링
    네트워크 트래픽 또는 시스템 로그를 실시간으로 모니터링
  • 경고 및 알림
    의심스러운 활동이 감지되면 관리자가 즉각 조치를 취할 수 있도록 경고 메시지 생성
  • 로그 기록
    모든 활동을 로그로 기록하여 사후 분석 및 추적에 사용
  • 패턴 매칭
    알려진 공격 시그니처와 트래픽 또는 시스템 활동을 비교하여 위협을 탐지
  • 이상 탐지
    정상적인 활동에서 벗어난 비정상적인 행동을 탐지하여, 새로운 유형의 공격을 식별

IDS의 한계

  • 새로운 위협 탐지의 어려움
    서명 기반 탐지의 경우 데이터베이스에 없는 새로운 공격은 탐지하지 못한다.
  • 오탐 가능성
    이상 탐지 방식은 비정상적인 활동을 탐지하는 데 유리하지만, 정상적인 활동도 비정상으로 간주할 수 있는 오탐이 발생할 수 있다.
  • 대응 기능 부족
    IDS는 기본적으로 탐지 기능만을 제공하며, 실질적인 대응이나 차단 기능은 제공하지 않는다. 탐지 후 차단은 관리자의 수동 개입이 필요하다.

대체 기술

차세대 방화벽(NGFW, Next-Generation Firewall)

전통적인 방화벽의 기능에 애플리케이션 제어, ID 기반 필터링, 침입 방지 기능 등을 통합하여 더욱 정교한 보안을 제공

  • 트래픽을 애플리케이션 수준에서 분석하여 애플리케이션 별로 정책을 적용할 수 있다.
  • IDS/IPS와 유사한 탐지 및 차단 기능을 갖추고 있으며, 다양한 보안 기능을 하나의 장비에 통합하여 제공한다.

위협 탐지 및 대응(EDR, Endpoint Detection and Response)

EDR 솔루션은 호스트 기반 보안 솔루션으로 개별 엔드포인트(PC, 서버 등)에서 발생하는 이상 활동을 모니터링하고, 실시간으로 대응할 수 있는 기능을 제공한다.

  • IDS/IPS보다 더욱 세밀한 분석을 통해 위협을 탐지하고, 자동화된 대응을 수행한다.

네트워크 트래픽 분석(NTA, Network Traffic Analysis)

네트워크 트래픽을 분석하여 비정상적인 패턴이나 이상 행동을 탐지하는 기술

  • NTA는 네트워크 상에서 발생하는 모든 트래픽을 깊이 있게 분석하여, 기존 IDS/IPS가 탐지하지 못하는 복잡한 위협을 탐지하는데 효과적이다.
  • 머신러닝과 인공지능 기술을 활용하여 새로운 위협 패턴을 학습하고 탐지한다.

위협 인텔리전스(Threat Intelligence)

전 세계의 최신 사이버 위협 정보를 수집하고, 이를 기반으로 사전에 예방 조치를 취할 수 있도록 돕는 기술이다.

  • IDS/IPS와 연동되어 최신 공격 기법을 탐지할 수 있으며, 시스템에 필요한 보안 조치를 자동으로 수행한다.

보안 운영 센터(SOC, Security Operations Center)

SOC는 보안 전문가들이 모니터링, 분석, 대응 활동을 수행하는 중앙 통제 센터이다.

  • IDS/IPS의 이벤트를 실시간으로 분석하고, 대응을 자동화하거나 수동으로 수행한다.
  • SIEM(보안 정보 및 이벤트 관리) 시스템을 활용하여 다양한 보안 로그를 통합하고 분석한다.

제로 트러스트 아키텍처(Zero Trust Architecture)

모든 네트워크 트래픽을 기본적으로 신뢰하지 않고, 지속적으로 검증을 수행하는 접근 방식이다.

  • 네트워크 내부와 외부를 구분하지 않고 모든 접근 요청에 대해 철저히 검증함으로써, 기존 IDS/IPS가 놓칠 수 있는 내부 위협까지도 탐지하고 차단한다.

정통적인 IDS는 네트워크나 시스템의 보안을 유지하는데 중요한 역할을 했으며, 침입 시도를 조기에 탐지하여 잠재적인 피해를 최소화하는 데 기여하였다.

초기 사이버 보안 환경에서 IDS는 외부 침입자로부터 네트워크를 보호하는 첫 번째 방어선 중 하나였으나, 오늘날에는 복잡해진 사이버 위협에 대응하기 위해 IPS, 차세대 방화벽, AI 기반 보안 시스템 등과 결합해 사용하는 경우가 많다.

profile
다덤벼

0개의 댓글