
Apa Itu Biometrik? Pengertian, Jenis, dan Perannya dalam Keamanan Digital
Januari 20, 2026
Apa Itu Customer Experience? Indikator Penting bagi Bisnis
Januari 26, 2026Intrusion Prevention System (IPS): Pengertian, Cara Kerja, dan Bedanya dengan IDS

Di era digital seperti sekarang ini, menjaga keamanan sistem perusahaan tidak cukup hanya dengan memasang firewall (sistem pengaman jaringan) biasa. Serangan siber semakin canggih dan bisa menyusup tanpa disadari jika sistem hanya bereaksi setelah masalah terjadi.
Karena itu, diperlukan sistem keamanan yang bisa bertindak lebih cepat dan otomatis. Salah satunya adalah Intrusion Prevention System (IPS). IPS berfungsi seperti penjaga keamanan digital yang tidak hanya mengawasi lalu lintas jaringan, tetapi juga langsung menghentikan aktivitas mencurigakan sebelum menimbulkan kerugian.
Bagi perusahaan, memahami IPS sangat penting agar perlindungan data menjadi lebih berlapis.
Apa yang dimaksud dengan Intrusion Prevention System (IPS)?
Intrusion Prevention System (IPS) adalah sistem keamanan jaringan yang bertugas mendeteksi sekaligus menghentikan serangan siber sebelum merusak sistem.
Berbeda dengan sistem keamanan yang hanya memantau, IPS dipasang langsung di jalur lalu lintas jaringan. Artinya, setiap data yang masuk dan keluar akan diperiksa secara langsung.
Jika ditemukan data yang mencurigakan atau berbahaya, IPS akan langsung memblokirnya secara otomatis, tanpa perlu menunggu tindakan dari manusia. Dengan cara ini, serangan bisa dihentikan lebih cepat dan risiko kerusakan pada sistem dapat diminimalkan.
Apa perbedaan antara IDS dan IPS?
Seringkali istilah IPS disandingkan atau bahkan tertukar dengan Intrusion Detection System (IDS). Memang keduanya sama-sama dirancang untuk mengenali ancaman di jaringan, tetapi cara kerja dan pengaruhnya terhadap sistem sangat berbeda.
Untuk pemahaman yang lebih baik, berikut merupakan gambaran dari perbedaan antara IDS dan IPS:
- IDS seperti kamera pemantau (CCTV). Dia bisa melihat kalau ada sesuatu yang mencurigakan dan memberi peringatan, tetapi tidak bisa menghentikan sendiri kejadian itu.
- IPS itu seperti petugas keamanan yang aktif. Ketika melihat sesuatu yang berbahaya, dia langsung mengambil tindakan untuk menghentikannya sebelum hal buruk terjadi.
Berikut adalah perbandingan teknis mendalam antara kedua sistem tersebut:
| Fitur | Intrusion Detection System (IDS) | Intrusion Prevention System (IPS) |
|---|---|---|
| Tindakan Utama | Pasif (Deteksi & Monitor). Hanya mengirimkan peringatan (alert) kepada administrator jaringan saat ancaman terdeteksi. | Aktif (Pencegahan & Kontrol). Secara otomatis memblokir lalu lintas berbahaya, mereset koneksi, atau membuang paket data jahat. |
| Posisi Jaringan | Out-of-band (Paralel). Terhubung melalui SPAN port atau TAP. Tidak berada di jalur langsung aliran data utama. | Inline (Seri). Berada langsung di jalur lalu lintas jaringan (antara firewall dan switch), sehingga semua data harus melewatinya. |
| Dampak Latensi | Nihil. Karena tidak memproses lalu lintas secara langsung, IDS tidak memperlambat kinerja jaringan. | Ada Potensi Latensi. Karena melakukan inspeksi mendalam (Deep Packet Inspection) secara real-time, IPS dapat sedikit mempengaruhi kecepatan jaringan jika tidak dikonfigurasi dengan benar. |
| Risiko Operasional | False Negative. Risiko gagal mendeteksi serangan tanpa memblokir lalu lintas yang sah. | False Positive. Risiko memblokir lalu lintas sah yang dianggap sebagai ancaman, yang dapat mengganggu operasional bisnis. |
Manfaat IPS
Implementasi IPS memberikan lapisan keamanan dinamis yang tidak dapat dipenuhi oleh firewall tradisional. Manfaat utamanya adalah otomatisasi respons keamanan, yang mengurangi beban tim IT dalam memantau ancaman 24/7.
IPS juga efektif dalam melakukan mitigasi risiko terhadap eksploitasi zero-day (celah keamanan yang belum ada patch-nya). Dengan analisis perilaku, IPS dapat menahan serangan baru yang polanya belum terdaftar di database antivirus.
Selain itu, penggunaan IPS membantu perusahaan memenuhi standar kepatuhan regulasi seperti PCI-DSS, HIPAA, dan UU PDP. Ini selaras dengan prinsip tata kelola data yang baik untuk melindungi informasi sensitif pelanggan.
Jenis-jenis IPS
Untuk melindungi berbagai aspek infrastruktur IT, IPS dikategorikan ke dalam beberapa jenis berdasarkan lokasi penempatannya. Memilih jenis yang tepat bergantung pada arsitektur jaringan dan titik rawan yang ingin dilindungi.
1. Network-based IPS (NIPS)
NIPS dipasang di lokasi penting dalam jaringan, misalnya di pintu masuk internet atau di antara jaringan internal perusahaan. Dengan posisi ini, NIPS bisa mengawasi semua data yang lewat di area jaringan tersebut.
Sistem ini bekerja dengan menganalisis pola lalu lintas data untuk mencari aktivitas yang mencurigakan. Karena dipasang tepat setelah firewall, NIPS berfungsi sebagai lapisan pertahanan awal yang membantu mencegah serangan dari luar sebelum masuk lebih jauh ke dalam jaringan.
2. Host-based IPS (HIPS)
HIPS diinstal langsung pada endpoint individu, seperti server, laptop, atau komputer desktop karyawan. Sistem ini memantau lalu lintas inbound dan outbound khusus untuk perangkat tersebut saja.
Keunggulan HIPS adalah kemampuannya mendeteksi serangan yang mungkin lolos dari NIPS, terutama ancaman yang berasal dari dalam jaringan (insider threat) atau melalui media fisik seperti USB.
3. Wireless Intrusion Prevention System (WIPS)
WIPS dirancang khusus untuk memantau jaringan nirkabel (Wi-Fi). Sistem ini mendeteksi titik akses ilegal (rogue access points) dan perangkat yang tidak sah yang mencoba terhubung ke jaringan perusahaan.
WIPS sangat penting bagi perusahaan dengan kebijakan BYOD (Bring Your Own Device) atau yang memiliki area kerja terbuka. Sistem ini mencegah serangan Man-in-the-Middle yang sering terjadi di jaringan nirkabel.
4. Analisis perilaku jaringan (NBA)
Network Behavior Analysis (NBA) atau Behavior-based IPS bekerja dengan mempelajari pola lalu lintas “normal” di jaringan Anda.
Ketika terjadi anomali, seperti lonjakan data yang tiba-tiba atau koneksi ke port yang tidak biasa, NBA akan menganggapnya sebagai ancaman. Pendekatan ini sangat efektif untuk mendeteksi serangan DDoS dan vulnerability baru yang belum memiliki tanda tangan digital (signature).
Bagaimana Cara Kerja Intrusion Prevention System?
IPS bekerja melalui siklus berkelanjutan yang melibatkan pemantauan, analisis, dan eksekusi. Proses ini terjadi dalam hitungan milidetik untuk memastikan keamanan tanpa mengorbankan ketersediaan layanan.
1. Mengumpulkan Data
Langkah pertama adalah packet sniffing. IPS menangkap paket data yang melewati antarmuka jaringan secara real-time.
Sistem tidak hanya melihat header paket (asal dan tujuan), tetapi juga melakukan Deep Packet Inspection (DPI) untuk melihat isi muatan (payload) data tersebut.
2. Analisis Data
Setelah data dikumpulkan, IPS menganalisisnya menggunakan beberapa metode.
- Metode utama meliputi pencocokan tanda tangan (signature-based) yang membandingkan paket dengan database ancaman yang diketahui.
- Metode kedua adalah analisis anomali statistik (anomaly-based) yang membandingkan lalu lintas saat ini dengan baseline normal jaringan. Metode ketiga adalah analisis protokol (stateful protocol analysis) untuk memastikan kepatuhan terhadap standar protokol internet.
3. Pendeteksian Ancaman
Jika analisis menemukan kecocokan dengan signature serangan atau penyimpangan perilaku yang signifikan, sistem akan menandainya sebagai ancaman.
Tahap ini krusial untuk meminimalkan false positive. IPS modern sering menggunakan kecerdasan buatan untuk meningkatkan akurasi deteksi ini.
4. Tindakan Pencegahan
Setelah ancaman terkonfirmasi, IPS mengambil tindakan pencegahan sesuai konfigurasi kebijakan. Tindakan ini bisa berupa membuang (drop) paket berbahaya tersebut agar tidak mencapai tujuan.
Tindakan lain termasuk memutuskan koneksi TCP (reset connection), memblokir alamat IP penyerang, atau mengonfigurasi ulang firewall atau router secara otomatis untuk menutup akses.
5. Pelaporan dan Logging
Setiap insiden yang terdeteksi dan tindakan yang diambil akan dicatat dalam log sistem. Data ini penting untuk audit trail dan forensik digital pasca-insiden.
Laporan ini membantu administrator memahami tren serangan yang dihadapi organisasi dan menyempurnakan kebijakan keamanan di masa depan.
Serangan Terdeteksi oleh IPS
IPS dirancang untuk menangani berbagai vektor serangan jaringan yang kompleks. Berikut adalah beberapa ancaman utama yang secara efektif dapat dimitigasi oleh sistem ini.
- Address Resolution Protocol (ARP) Spoofing
Serangan ini memalsukan alamat MAC untuk mengalihkan lalu lintas jaringan ke komputer penyerang. IPS mendeteksi ketidakkonsistenan dalam pemetaan IP-ke-MAC dan memblokir paket ARP palsu tersebut. - Buffer Overflow
Penyerang mengirimkan data berlebih ke memori aplikasi untuk menimpa kode program dan mengambil alih sistem. IPS mendeteksi pola instruksi eksekusi (shellcode) yang umum digunakan dalam eksploitasi ini pada payload jaringan. - Distributed Denial of Service (DDoS)
Serangan ini membanjiri jaringan dengan lalu lintas palsu untuk melumpuhkan layanan. IPS menggunakan analisis perilaku untuk mengidentifikasi lonjakan lalu lintas abnormal dan memblokir sumber serangan tanpa mengganggu pengguna yang sah. - IP Fragmentation
Metode ini memecah paket berbahaya menjadi fragmen kecil untuk menghindari deteksi sistem keamanan. IPS merakit kembali fragmen-fragmen tersebut dalam memori sebelum meneruskannya, sehingga payload berbahaya dapat diidentifikasi secara utuh. - Operating System (OS) Fingerprinting
Penyerang memindai jaringan untuk mengetahui jenis sistem operasi yang digunakan target guna mencari kerentanan spesifik. IPS dapat mendeteksi pola pemindaian ini dan mengaburkan respons jaringan untuk membingungkan penyerang. - Ping of Death
Serangan lawas ini mengirimkan paket ping yang melebihi ukuran maksimum protokol IP untuk menyebabkan crash pada sistem target. Meskipun sistem modern sudah lebih kebal, IPS tetap memblokir paket cacat (malformed packets) semacam ini. - Port Scanning
Ini adalah aktivitas pengintaian untuk mencari pintu masuk (port) yang terbuka pada server target. IPS mengenali pola pemindaian berurutan atau acak ini dan dapat memblokir IP pemindai secara proaktif. - Server Message Block (SMB) Probes
Protokol SMB sering menjadi target serangan ransomware (seperti WannaCry) untuk menyebar dalam jaringan. IPS memantau perintah SMB yang mencurigakan dan mencegah eksekusi kode jarak jauh melalui protokol ini. - Smurf
Serangan ini menggunakan spoofing IP untuk membanjiri target dengan respons ICMP (ping) dari banyak perangkat di jaringan. IPS mendeteksi dan membuang permintaan broadcast ICMP yang tidak wajar ini. - Secure Sockets Layer (SSL) Evasion
Penyerang sering mengenkripsi lalu lintas berbahaya menggunakan SSL/TLS agar tidak terbaca oleh alat keamanan. IPS canggih memiliki kemampuan dekripsi SSL untuk memeriksa ancaman yang tersembunyi di dalam lalu lintas terenkripsi. - SYN Flood
Serangan ini membanjiri server dengan permintaan koneksi TCP (SYN) tanpa menyelesaikannya (ACK), menghabiskan sumber daya server. IPS bertindak sebagai perantara yang memvalidasi koneksi sebelum meneruskannya ke server tujuan, sebuah teknik yang efektif melawan brute force attack dan banjir koneksi.
Kesimpulan
Intrusion Prevention System (IPS) adalah komponen wajib dalam arsitektur keamanan jaringan enterprise. Kemampuannya untuk mendeteksi dan menghentikan serangan secara real-time memberikan perlindungan vital terhadap gangguan layanan dan pencurian data.
Namun, IPS hanya melindungi lapisan jaringan dan infrastruktur. Di era digital saat ini, ancaman sering kali masuk melalui kredensial pengguna yang sah namun bocor, area yang tidak dapat dijangkau oleh IPS semata. Oleh karena itu, strategi keamanan holistik juga harus mencakup manajemen identitas yang kuat.
Untuk melengkapi pertahanan jaringan Anda dengan keamanan akses yang tak tertembus, Adaptist Prime hadir sebagai solusi Identity & Access Management (IAM) yang terintegrasi. Prime memastikan bahwa meskipun jaringan Anda aman, hanya orang yang tepat yang memiliki akses ke data perusahaan.
Dengan dukungan Adaptist Prime, perusahaan Anda dapat membangun ekosistem digital yang aman, hemat waktu, dan siap berkembang tanpa mengorbankan perlindungan data atau kenyamanan pengguna.
FAQ
1. Apakah saya masih memerlukan Firewall jika sudah menggunakan IPS?
Ya, firewall dan IPS memiliki fungsi yang berbeda namun saling melengkapi. Firewall memfilter lalu lintas berdasarkan aturan IP dan Port, sementara IPS memeriksa isi paket untuk mencari konten berbahaya.
2. Apakah IPS akan memperlambat koneksi internet perusahaan?
IPS yang dikonfigurasi dengan buruk atau perangkat keras yang tidak memadai dapat menyebabkan latensi (bottleneck). Namun, solusi IPS enterprise-grade modern dirancang untuk memproses lalu lintas gigabit dengan dampak minimal pada kecepatan.
3. Apa perbedaan Host-based IPS (HIPS) dengan Antivirus?
Antivirus umumnya bekerja berdasarkan database signature file berbahaya yang sudah diketahui dan berjalan secara periodik. HIPS memantau perilaku sistem dan lalu lintas jaringan secara real-time untuk mencegah eksekusi kode berbahaya, bahkan yang belum memiliki signature antivirus.
4. Apakah Adaptist menyediakan solusi IPS?
Adaptist berfokus pada lapisan keamanan identitas dan kepatuhan data (Layer 7 dan Governance). Kami merekomendasikan penggunaan IPS jaringan dari vendor terpercaya, yang kemudian dikombinasikan dengan Adaptist Prime untuk kontrol akses pengguna.



