Die Möglichkeiten
IDS können über die Zugriffskontrolle einer klassischen Firewall hinaus auch inhaltsbasierende Angriffe von Würmern, Trojanern, Viren sowie die Ausnutzung kritischer Schwachstellen unterbinden. Sie helfen aber auch gegen Denial-of-Service (DoS) Angriffe, in deren Rahmen die Internetverbindung durch gefälschte Pakete so überlastet wird, dass legitimer Datenverkehr nicht mehr zugestellt werden kann.
Spezielle CPUs
Aktuelle Lösungen in diesem Bereich basieren auf speziellen Prozessoren (ASICs), die zumeist in Hochleistungs-Appliances eingebaut werden, da die Verarbeitung von Datenströmen in Echtzeit einiges an Leistung von der Hardware abverlangt. Neben den Heuristiken zur Erkennung neuer Angriffe, setzen die Lösungen ähnlich wie bei Virenscannern auch auf Muster oder Fingerprints, welche eine schnellere Erkennung von Angriffen erlauben.
Einsatzgebiete
Experte Michael Gruber sieht das Einsatzgebiet von professionellen Intrusion Detection Systemen derzeit vor allem bei den Netzbetreibern, da ein IDS einen Spam oder Viren ausgelösten Datenverkehr bereits "an der Wurzel" aus dem Netz filtern kann. Aber auch für Internet Service Provider (ISPs) kann ein IDS durchaus interessant werden, da so die Leitungen zu den Kunden vor DoS Angriffen geschützt werden können.
Sensible Systeme
Größere Unternehmen setzen laut Gruber ebenfalls bereits IDS ein. Zumeist werden sensible Systeme, etwa die Finanzserver, durch IDS-Appliances vom Rest des Netzes abgetrennt. Nach dem erfolgtem Zoning kann genau definiert werden, wer zu den Rechnern Zugriff erhält und wer nicht. Eingebaute Lernroutinen erleichtern die Konfiguration, indem sie zu Beginn nur protokollieren, wer zugreift. Die Sperren werden erst danach aktiviert.