핵심 답변
IPS는 네트워크 트래픽을 실시간으로 감시하여 침입을 탐지하고 자동으로 차단하는 보안 장비입니다. IDS와 달리 단순 알림을 넘어 능동적으로 공격을 차단합니다.

IPS (Intrusion Prevention System)는 네트워크 또는 호스트 레벨에서 악의적인 트래픽과 공격 패턴을 실시간으로 분석하고, 위협이 감지되면 즉시 차단하는 보안 시스템입니다.

IPS는 네트워크 경로의 인라인(Inline)에 위치하여 모든 트래픽이 IPS를 거쳐 가도록 구성됩니다. 이를 통해 의심스러운 패킷을 탐지하는 즉시 차단할 수 있습니다.

업무 환경에서 자주 등장하는 이유는 방화벽만으로는 막을 수 없는 애플리케이션 레벨 공격(SQL Injection, XSS, 제로데이 취약점 등)을 방어하기 위해서입니다.

알아야 할 배경 개념

1. IDS (Intrusion Detection System) - 침입 탐지 시스템

IPS를 이해하려면 먼저 IDS를 알아야 합니다. IDS는 침입을 탐지만 하고 관리자에게 알림을 보냅니다. 실제 차단은 관리자가 수동으로 처리해야 합니다.

구분 IDS IPS
역할 탐지 + 알림 탐지 + 자동 차단
네트워크 위치 Out-of-band (패시브) Inline (액티브)
트래픽 흐름 미러링된 복사본 분석 모든 트래픽이 통과
응답 속도 사후 대응 실시간 차단
오탐 영향 낮음 (알림만) 높음 (정상 트래픽 차단 가능)

2. 방화벽 (Firewall)

방화벽은 IP, 포트, 프로토콜 기반으로 트래픽을 차단합니다. 하지만 정상적인 HTTP 요청 안에 숨어있는 SQL Injection 같은 공격은 탐지하지 못합니다. IPS는 이런 애플리케이션 레벨 공격을 방어합니다.

3. 시그니처 vs 이상 탐지

더 깊이 파고들기

IPS의 동작 원리

  1. 트래픽 캡처: 네트워크 인라인에서 모든 패킷을 캡처
  2. 프로토콜 디코딩: HTTP, SMTP, FTP 등 프로토콜별로 패킷 해석
  3. 패턴 매칭: 시그니처 DB와 비교하여 공격 여부 판단
  4. 행위 분석: 비정상적인 트래픽 패턴 탐지 (예: 짧은 시간 내 대량 요청)
  5. 차단 결정: 위협도에 따라 DROP, RESET, BLOCK 수행
  6. 로깅 및 알림: SIEM 시스템에 로그 전송 및 관리자 알림

IPS의 주요 탐지 기법

실제 업무에서의 활용

카카오 API 서버처럼 외부에 노출된 서비스는 IPS를 통해 다음과 같은 공격을 방어합니다:

IPS 운영의 핵심 과제

IPS는 강력하지만 오탐(False Positive)이 발생하면 정상 서비스가 차단됩니다. 따라서:

시각화
Internet Firewall L3/L4 차단 IPS L7 분석 Web Server API Server IDS 모니터링 미러링 🚨 공격 패킷 GET /api?id=1' OR '1'='1 User-Agent: Nikto/2.1.6 → IPS가 차단! ✅ 정상 패킷 GET /api/users/123 Authorization: Bearer ... → 통과 IPS: Inline 구성 (모든 트래픽 통과) IDS: Out-of-band 구성 (복사본만 분석)

다이어그램 해석:

함께 알면 좋은 개념