{"id":10822,"date":"2024-06-26T15:20:11","date_gmt":"2024-06-26T12:20:11","guid":{"rendered":"https:\/\/vasexperts.com\/?p=10822"},"modified":"2025-08-21T10:30:35","modified_gmt":"2025-08-21T07:30:35","slug":"what-is-ids-intrusion-detection-system","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/br\/blog\/security\/what-is-ids-intrusion-detection-system\/","title":{"rendered":"O que \u00e9 IDS \u2014 Sistema de detec\u00e7\u00e3o de intrus\u00e3o"},"content":{"rendered":"O IDS acelera e automatiza a detec\u00e7\u00e3o de amea\u00e7as \u00e0 rede, alertando ou enviando alertas ao SIEM, um sistema centralizado de gerenciamento de eventos de seguran\u00e7a. O SIEM acumula dados de v\u00e1rias fontes para ajudar os profissionais de seguran\u00e7a cibern\u00e9tica a identificar e responder \u00e0s amea\u00e7as cibern\u00e9ticas.\r\n\r\nOs IDSs tamb\u00e9m podem garantir a conformidade com determinados requisitos. Por exemplo, a conformidade com o PCI-DSS exige a implementa\u00e7\u00e3o de prote\u00e7\u00e3o antiv\u00edrus e a prote\u00e7\u00e3o da rede e das informa\u00e7\u00f5es armazenadas e transmitidas do titular do cart\u00e3o.\r\n\r\nNo entanto, um IDS n\u00e3o pode lidar com amea\u00e7as \u00e0 seguran\u00e7a por si s\u00f3 e geralmente \u00e9 integrado a um IPS, um sistema de preven\u00e7\u00e3o de intrus\u00f5es que pode detectar e evitar amea\u00e7as \u00e0 seguran\u00e7a automaticamente.\r\n<h2>Como funcionam os sistemas de detec\u00e7\u00e3o de intrus\u00e3o<\/h2>\r\nOs IDSs s\u00e3o implementados como aplicativos de software instalados em endpoints ou dispositivos de hardware dedicados conectados a uma rede. Algumas solu\u00e7\u00f5es de IDS est\u00e3o dispon\u00edveis como servi\u00e7os baseados em nuvem. Independentemente do tipo de implementa\u00e7\u00e3o, o IDS utiliza um ou dois m\u00e9todos principais de detec\u00e7\u00e3o de amea\u00e7as: baseado em assinatura ou baseado em anomalia.\r\n<h3>Detec\u00e7\u00e3o baseada em assinatura<\/h3>\r\nEsse m\u00e9todo analisa os pacotes de rede em busca de assinaturas de ataque \u2014 caracter\u00edsticas exclusivas associadas a uma determinada amea\u00e7a. O IDS mant\u00e9m um banco de dados de assinaturas de v\u00edrus j\u00e1 conhecidos com os quais compara os pacotes de rede. Se parte do c\u00f3digo do pacote corresponder ao c\u00f3digo do v\u00edrus no banco de dados, o IDS o detectar\u00e1.\r\n\r\nPara permanecerem eficazes, os bancos de dados de assinaturas devem ser atualizados regularmente com informa\u00e7\u00f5es sobre novos v\u00edrus. Um v\u00edrus novo e n\u00e3o analisado pode contornar um IDS criado com esse m\u00e9todo.\r\n<h3>Detec\u00e7\u00e3o baseada em anomalias<\/h3>\r\nEsse m\u00e9todo usa o aprendizado de m\u00e1quina para criar e melhorar continuamente um modelo subjacente da atividade normal da rede. A atividade atual da rede \u00e9 comparada ao modelo para identificar eventos ou tend\u00eancias suspeitas.\r\n\r\nComo um sistema IDS baseado em anomalia informa qualquer comportamento anormal, ele \u00e9 capaz de detectar novos tipos de ataques cibern\u00e9ticos n\u00e3o detectados pelo m\u00e9todo baseado em assinatura. Por exemplo, os IDSs baseados em anomalias podem detectar exploits de dia zero \u2014 ataques que exploram vulnerabilidades de software antes que o desenvolvedor do software as encontre e tenha tempo de corrigi-las.\r\n\r\nPor outro lado, os IDSs baseados em anomalias s\u00e3o propensos a falsos positivos. At\u00e9 mesmo a\u00e7\u00f5es in\u00f3cuas, como um usu\u00e1rio autorizado que acessa um compartilhamento de rede corporativa pela primeira vez, podem tornar um IDS suspeito.\r\n<h3>M\u00e9todos de detec\u00e7\u00e3o menos comuns<\/h3>\r\n      <strong>  Detec\u00e7\u00e3o baseada em reputa\u00e7\u00e3o   <\/strong>   bloqueia o tr\u00e1fego de endere\u00e7os IP e dom\u00ednios associados a atividades mal-intencionadas ou suspeitas.\r\n\r\n      <strong>  A an\u00e1lise de protocolo com estado   <\/strong>   concentra-se no comportamento do protocolo \u2014 por exemplo, ela pode detectar um ataque DDoS detectando um endere\u00e7o IP que faz v\u00e1rias solicita\u00e7\u00f5es de conex\u00e3o TCP simult\u00e2neas em um curto per\u00edodo de tempo.\r\n\r\nSeja qual for o m\u00e9todo ou m\u00e9todos usados pelo IDS, quando ele detecta uma poss\u00edvel amea\u00e7a ou viola\u00e7\u00e3o de pol\u00edtica, ele alerta a equipe de resposta a incidentes. O IDS tamb\u00e9m controla os incidentes de seguran\u00e7a em seus pr\u00f3prios logs ou registrando-os no SIEM. Os registros de incidentes s\u00e3o usados para refinar os crit\u00e9rios do IDS, por exemplo, adicionando novas assinaturas de ataque ou atualizando o modelo de comportamento da rede.\r\n<h2>Tipos de sistemas de preven\u00e7\u00e3o de intrus\u00f5es<\/h2>\r\nOs IDSs s\u00e3o categorizados com base no local em que est\u00e3o localizados no sistema e no tipo de atividade que monitoram.\r\n<h3>NIDS<\/h3>\r\nSistema de detec\u00e7\u00e3o de intrus\u00e3o de rede \u2014 o NIDS monitora o tr\u00e1fego de entrada e sa\u00edda dos dispositivos de rede. O NIDS \u00e9 colocado em pontos importantes da rede, geralmente logo atr\u00e1s dos firewalls. O NIDS tamb\u00e9m pode ser colocado dentro da rede para detectar amea\u00e7as internas ou hackers que obt\u00eam acesso a contas de usu\u00e1rios. Por exemplo, um NIDS pode ser colocado atr\u00e1s de cada firewall interno em uma rede segmentada para monitorar o tr\u00e1fego que trafega entre as sub-redes.\r\n\r\nPara n\u00e3o impedir o fluxo de tr\u00e1fego leg\u00edtimo, o NIDS geralmente \u00e9 colocado \u201cfora de banda\u201d, o que significa que o tr\u00e1fego n\u00e3o passa por ele. Assim, o NIDS analisa c\u00f3pias de pacotes de rede em vez de analisar os pr\u00f3prios pacotes, o que n\u00e3o o impede de detectar tr\u00e1fego mal-intencionado.\r\n<h3>HIDS<\/h3>\r\nSistema de detec\u00e7\u00e3o de intrus\u00e3o de host \u2014 o HIDS \u00e9 instalado em um endpoint espec\u00edfico, como um laptop, roteador ou servidor. O HIDS monitora apenas o tr\u00e1fego de entrada e sa\u00edda no dispositivo em que est\u00e1 instalado. Normalmente, o HIDS cria regularmente instant\u00e2neos de arquivos cr\u00edticos do sistema operacional e os compara entre si. Se o HIDS detectar uma altera\u00e7\u00e3o, como edi\u00e7\u00f5es de arquivos de log ou altera\u00e7\u00f5es de configura\u00e7\u00e3o, ele alertar\u00e1 a equipe de seguran\u00e7a.\r\n\r\nAs equipes de seguran\u00e7a geralmente combinam os sistemas NIDS e HIDS. O NIDS analisa o tr\u00e1fego em geral, enquanto o HIDS oferece prote\u00e7\u00e3o adicional para ativos valiosos. O HIDS tamb\u00e9m pode ajudar a detectar atividades mal-intencionadas de um host de rede comprometido, como um programa de ransomware que se espalha a partir de um dispositivo infectado.\r\n\r\nEmbora o NIDS e o HIDS sejam os mais comuns, as equipes de seguran\u00e7a tamb\u00e9m podem utilizar outros IDSs.\r\n\r\n      <strong>  IDS baseado em protocolo   <\/strong>   \u2014 O PIDS monitora os protocolos de conex\u00f5es entre servidores e dispositivos. O PIDS geralmente \u00e9 colocado em servidores da Web para monitorar conex\u00f5es HTTP ou HTTPS.\r\n\r\n      <strong>  IDS baseado em protocolo de aplicativo   <\/strong>   \u2014 O APIDS opera na camada de aplicativo. O APIDS \u00e9 normalmente implantado entre um servidor da Web e um banco de dados SQL para detectar inje\u00e7\u00e3o de SQL.\r\n<h2>Maneiras de burlar o IDS<\/h2>\r\nAs t\u00e1ticas comuns de evas\u00e3o de IDS incluem ataques DDoS, spoofing, fragmenta\u00e7\u00e3o e criptografia.\r\n\r\n      <strong>  Os ataques DDoS   <\/strong>   desativam um IDS inundando-o com tr\u00e1fego mal-intencionado de v\u00e1rias fontes. Quando os recursos do IDS s\u00e3o sobrecarregados por amea\u00e7as falsas, os hackers se infiltram.\r\n\r\n      <strong>  Spoofing   <\/strong>   \u2014 Falsifica\u00e7\u00e3o de endere\u00e7os IP e registros DNS para criar a ilus\u00e3o de que o tr\u00e1fego est\u00e1 vindo de uma fonte confi\u00e1vel.\r\n\r\n      <strong>  Fragmenta\u00e7\u00e3o   <\/strong>   \u2014 divis\u00e3o de malware ou outros dados maliciosos em pequenos pacotes que ocultam a assinatura e evitam a detec\u00e7\u00e3o. Ao atrasar os pacotes ou envi\u00e1-los fora de ordem, os hackers podem impedir que o IDS os remonte e detecte o ataque.\r\n\r\n      <strong>  Criptografia   <\/strong>   \u2014 uso de protocolos criptografados para contornar o IDS, com a expectativa de que o IDS n\u00e3o tenha a chave de descriptografia correspondente.\r\n<h2>IDS e outras solu\u00e7\u00f5es de seguran\u00e7a<\/h2>\r\nO IDS n\u00e3o \u00e9 uma solu\u00e7\u00e3o aut\u00f4noma, mas parte de um sistema hol\u00edstico de seguran\u00e7a da informa\u00e7\u00e3o. Geralmente, ele \u00e9 integrado ao SIEM, ao IPS e aos firewalls.\r\n<h3>IDS e SIEM<\/h3>\r\nOs alertas de IDS geralmente s\u00e3o encaminhados para o sistema SIEM. A integra\u00e7\u00e3o do IDS com o SIEM permite que as equipes de seguran\u00e7a vinculem os alertas \u00e0 an\u00e1lise de amea\u00e7as do IDS e aos dados de outras ferramentas, filtrem alarmes falsos e priorizem a corre\u00e7\u00e3o de incidentes.\r\n<h3>IDS e IPS<\/h3>\r\nO IPS, assim como o IDS, monitora o tr\u00e1fego de rede em busca de atividades suspeitas e intercepta amea\u00e7as em tempo real, interrompendo automaticamente as conex\u00f5es ou acionando outras ferramentas de seguran\u00e7a.\r\n\r\nO IDS e o IPS podem ser implementados como solu\u00e7\u00f5es separadas ou combinados em um \u00fanico sistema de detec\u00e7\u00e3o e preven\u00e7\u00e3o de intrus\u00f5es (IDPS). Ele detecta e registra intrus\u00f5es, alerta os servi\u00e7os de seguran\u00e7a e responde automaticamente a incidentes.\r\n<h3>IDS e firewalls<\/h3>\r\nOs firewalls atuam como barreiras usando conjuntos de regras predefinidos para permitir ou negar o tr\u00e1fego. Os IDSs geralmente ficam ao lado dos firewalls e ajudam a interceptar o tr\u00e1fego mal-intencionado. E alguns firewalls j\u00e1 t\u00eam recursos de IDS e IPS incorporados.","protected":false},"excerpt":{"rendered":"<p>Um sistema de detec\u00e7\u00e3o de intrus\u00e3o \u00e9 uma ferramenta de seguran\u00e7a de rede que monitora o tr\u00e1fego de rede e os dispositivos em busca de atividades maliciosas ou suspeitas, ou viola\u00e7\u00f5es da pol\u00edtica de seguran\u00e7a.<\/p>\n","protected":false},"author":24,"featured_media":10823,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110],"tags":[],"class_list":["post-10822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/\",\"name\":\"[:en]What is IDS and how it works \u2014 Intrusion Detection System[:es]\u00bfQu\u00e9 es IDS y c\u00f3mo funciona? Sistema de detecci\u00f3n de intrusiones[:fr]Qu'est-ce que l'IDS et comment fonctionne-t-il ? \u2014 Syst\u00e8me de d\u00e9tection d'intrusion[:br]O que \u00e9 IDS e como funciona \u2014 Sistema de Detec\u00e7\u00e3o de Intrus\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/06\/frame-29794-1.jpg\",\"datePublished\":\"2024-06-26T12:20:11+00:00\",\"dateModified\":\"2025-08-21T07:30:35+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\"},\"description\":\"[:en]An intrusion detection system is a network security tool that monitors network traffic and devices for malicious or suspicious activity.[:es]Un sistema de detecci\u00f3n de intrusiones es una herramienta de seguridad de red que monitorea el tr\u00e1fico de la red y los dispositivos para detectar actividad maliciosa o sospechosa.[:fr]Un syst\u00e8me de d\u00e9tection d'intrusion est un outil de s\u00e9curit\u00e9 r\u00e9seau qui surveille le trafic r\u00e9seau et les appareils \u00e0 la recherche d'activit\u00e9s malveillantes ou suspectes.[:br]Um sistema de detec\u00e7\u00e3o de intrus\u00e3o \u00e9 uma ferramenta de seguran\u00e7a de rede que monitora o tr\u00e1fego de rede e os dispositivos em busca de atividades maliciosas ou suspeitas.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#breadcrumb\"},\"inLanguage\":\"br-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"br-PT\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2024\/06\/frame-29794-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2024\/06\/frame-29794-1.jpg\",\"width\":1000,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is IDS \u2014 Intrusion Detection System\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"br-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\",\"name\":\"Darya Aulova\",\"url\":\"https:\/\/vasexperts.com\/br\/blog\/author\/darya-aulova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/","url":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/","name":"[:en]What is IDS and how it works \u2014 Intrusion Detection System[:es]\u00bfQu\u00e9 es IDS y c\u00f3mo funciona? Sistema de detecci\u00f3n de intrusiones[:fr]Qu'est-ce que l'IDS et comment fonctionne-t-il ? \u2014 Syst\u00e8me de d\u00e9tection d'intrusion[:br]O que \u00e9 IDS e como funciona \u2014 Sistema de Detec\u00e7\u00e3o de Intrus\u00e3o","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/06\/frame-29794-1.jpg","datePublished":"2024-06-26T12:20:11+00:00","dateModified":"2025-08-21T07:30:35+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198"},"description":"[:en]An intrusion detection system is a network security tool that monitors network traffic and devices for malicious or suspicious activity.[:es]Un sistema de detecci\u00f3n de intrusiones es una herramienta de seguridad de red que monitorea el tr\u00e1fico de la red y los dispositivos para detectar actividad maliciosa o sospechosa.[:fr]Un syst\u00e8me de d\u00e9tection d'intrusion est un outil de s\u00e9curit\u00e9 r\u00e9seau qui surveille le trafic r\u00e9seau et les appareils \u00e0 la recherche d'activit\u00e9s malveillantes ou suspectes.[:br]Um sistema de detec\u00e7\u00e3o de intrus\u00e3o \u00e9 uma ferramenta de seguran\u00e7a de rede que monitora o tr\u00e1fego de rede e os dispositivos em busca de atividades maliciosas ou suspeitas.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#breadcrumb"},"inLanguage":"br-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/"]}]},{"@type":"ImageObject","inLanguage":"br-PT","@id":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#primaryimage","url":"\/wp-content\/uploads\/2024\/06\/frame-29794-1.jpg","contentUrl":"\/wp-content\/uploads\/2024\/06\/frame-29794-1.jpg","width":1000,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/what-is-ids-intrusion-detection-system\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"What is IDS \u2014 Intrusion Detection System"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"br-PT"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198","name":"Darya Aulova","url":"https:\/\/vasexperts.com\/br\/blog\/author\/darya-aulova\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/10822"}],"collection":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/comments?post=10822"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/10822\/revisions"}],"predecessor-version":[{"id":13099,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/10822\/revisions\/13099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media\/10823"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media?parent=10822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/categories?post=10822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/tags?post=10822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}