همه عملکرد اصلی یک فایروال را می دانند - محافظت از شبکه شما در برابر بدافزارها و دسترسی غیرمجاز. اما مشخصات دقیق نحوه عملکرد دیوارهای آتش کمتر شناخته شده است.
دیواره آتش دقیقاً چیست؟ انواع مختلف فایروال ها چگونه کار می کنند؟ و شاید مهمتر از همه – کدام نوع فایروال بهترین است؟
فایروال 101
به بیان ساده، فایروال فقط یک نقطه پایانی شبکه است. چیزی که آن را خاص می کند توانایی آن در رهگیری و اسکن ترافیک ورودی قبل از ورود به شبکه داخلی است که مانع از دسترسی عوامل مخرب می شود.
تأیید احراز هویت هر اتصال، پنهان کردن IP مقصد از هکرها، و حتی اسکن محتوای هر بسته داده - فایروال ها همه این کارها را انجام می دهند. فایروال به نوعی به عنوان یک نقطه بازرسی عمل می کند و نوع ارتباطی که وارد می شود را به دقت کنترل می کند.
فایروال های فیلترینگ بسته
فایروالهای فیلترکننده بسته سادهترین و کممصرفترین فناوری فایروال موجود هستند. در حالی که این روزها مورد استفاده قرار نمیگیرد، آنها جزء اصلی محافظت از شبکه در رایانههای قدیمی بودند.
یک فایروال فیلتر کننده بسته در سطح بسته عمل می کند و هر بسته ورودی را از روتر شبکه اسکن می کند. اما در واقع محتویات بسته های داده را اسکن نمی کند - فقط هدر آنها. این به فایروال امکان میدهد ابردادههایی مانند آدرس منبع و مقصد، شمارههای بندر و غیره را تأیید کند.
همانطور که ممکن است حدس بزنید، این نوع فایروال چندان مؤثر نیست. تمام کاری که یک فایروال فیلتر کننده بسته می تواند انجام دهد این است که ترافیک غیرضروری شبکه را طبق لیست کنترل دسترسی کاهش دهد. از آنجایی که خود محتویات بسته بررسی نمی شود، بدافزار همچنان می تواند وارد شود.
دروازه های سطح مدار
یکی دیگر از روشهای کارآمد برای تأیید مشروعیت اتصالات شبکه، یک دروازه در سطح مدار است. به جای بررسی سرصفحههای بستههای داده جداگانه، یک دروازه در سطح مدار خود جلسه را تأیید میکند.
یک بار دیگر، فایروالی مانند این از محتویات خود انتقال عبور نمی کند و آن را در برابر حملات مخرب آسیب پذیر می کند. همانطور که گفته شد، تأیید اتصالات پروتکل کنترل انتقال (TCP) از لایه نشست های مدل OSI، منابع بسیار کمی را می طلبد، و می تواند به طور موثر اتصالات شبکه نامطلوب را قطع کند..
به همین دلیل است که دروازههای سطح مدار اغلب در اکثر راهحلهای امنیتی شبکه، بهویژه فایروالهای نرمافزاری تعبیه میشوند. این دروازهها همچنین با ایجاد اتصالات مجازی برای هر جلسه، آدرس IP کاربر را پنهان میکنند.
فایروال های بازرسی دولتی
هم فایروال Packet-Filtering و هم Circuit Level Gateway پیاده سازی فایروال بدون حالت هستند. این بدان معنی است که آنها بر روی یک مجموعه قوانین ثابت عمل می کنند و کارایی آنها را محدود می کنند. هر بسته (یا جلسه) به طور جداگانه بررسی می شود، که فقط امکان بررسی های بسیار ابتدایی را فراهم می کند.
از طرف دیگر، یک فایروال بازرسی Stateful وضعیت اتصال را به همراه جزئیات هر بسته ارسال شده از طریق آن پیگیری می کند. با نظارت بر دست دادن TCP در طول مدت اتصال، یک فایروال بازرسی وضعیت میتواند جدولی حاوی آدرسهای IP و شماره پورت مبدا و مقصد را گردآوری کند و بستههای دریافتی را با این مجموعه قوانین پویا مطابقت دهد.به همین دلیل، عبور از بستههای داده مخرب از یک فایروال بازرسی حالتی دشوار است. از طرف دیگر، این نوع فایروال هزینه منابع سنگین تری دارد، عملکرد را کاهش می دهد و فرصتی برای هکرها ایجاد می کند تا از حملات انکار سرویس توزیع شده (DDoS) علیه سیستم استفاده کنند.
دیوارهای آتش پروکسی
فایروالهای پروکسی که بیشتر به عنوان دروازههای سطح برنامه شناخته میشوند، در لایه جلویی مدل OSI - لایه برنامه، کار میکنند. به عنوان لایه نهایی که کاربر را از شبکه جدا می کند، این لایه امکان بررسی کامل و گران قیمت بسته های داده را با هزینه عملکرد فراهم می کند.
مشابه دروازههای سطح مدار، فایروالهای پراکسی با واسطهگری بین میزبان و مشتری کار میکنند و آدرسهای IP داخلی پورتهای مقصد را مبهم میکنند. علاوه بر این، دروازههای سطح برنامه یک بازرسی بسته عمیق را انجام میدهند تا اطمینان حاصل کنند که هیچ ترافیک مخربی نمیتواند از آن عبور کند.
و در حالی که همه این اقدامات به طور قابل توجهی امنیت شبکه را افزایش می دهد، ترافیک ورودی را نیز کاهش می دهد. عملکرد شبکه به دلیل بررسی های منابع فشرده انجام شده توسط یک فایروال حالت دار مانند این ضربه می زند، و آن را برای برنامه های کاربردی حساس به عملکرد مناسب نمی کند..
دیوارهای آتش NAT
در بسیاری از تنظیمات محاسباتی، کلید اصلی امنیت سایبری تضمین یک شبکه خصوصی است که آدرسهای IP فردی دستگاههای مشتری را از هکرها و ارائهدهندگان خدمات پنهان میکند. همانطور که قبلاً دیدیم، این کار را می توان با استفاده از یک فایروال پروکسی یا یک دروازه سطح مدار انجام داد.
یک روش بسیار سادهتر برای پنهان کردن آدرسهای IP، استفاده از فایروال ترجمه آدرس شبکه (NAT) است. فایروالهای NAT برای عملکرد به منابع زیادی از سیستم نیاز ندارند، و این باعث میشود بین سرورها و شبکه داخلی مورد استفاده قرار گیرند.
دیوارهای آتش برنامه وب
فقط فایروالهای شبکه که در لایه برنامه کار میکنند میتوانند اسکن عمیق بستههای داده را انجام دهند، مانند فایروال پروکسی یا بهتر است بگوییم فایروال برنامه وب (WAF).
یک WAF که از داخل شبکه یا میزبان کار میکند، از تمام دادههای ارسال شده توسط برنامههای مختلف وب عبور میکند و مطمئن میشود که هیچ کد مخربی از آن عبور نمیکند. این نوع از معماری فایروال در بازرسی بسته ها تخصص دارد و امنیت بهتری نسبت به فایروال های سطحی فراهم می کند.
فایروال های ابری
فایروالهای سنتی، هم فایروالهای سختافزاری و هم نرمافزاری، مقیاس خوبی ندارند. آنها باید با در نظر گرفتن نیازهای سیستم نصب شوند، یا بر عملکرد پرترافیک یا امنیت ترافیک شبکه کم تمرکز کنند.
اما فایروال های ابری بسیار انعطاف پذیرتر هستند. این نوع فایروال که از ابر به عنوان یک سرور پراکسی مستقر شده است، ترافیک شبکه را قبل از ورود به شبکه داخلی رهگیری می کند، هر جلسه را مجاز می کند و هر بسته داده را قبل از ورود به آن تأیید می کند.
بهترین بخش این است که چنین فایروال هایی را می توان در صورت نیاز از نظر ظرفیت کم و زیاد کرد و با سطوح مختلف ترافیک ورودی تنظیم کرد. به عنوان یک سرویس مبتنی بر ابر ارائه می شود، به سخت افزار نیاز ندارد و توسط خود ارائه دهنده خدمات نگهداری می شود.
فایروال های نسل بعدی
نسل بعدی می تواند یک اصطلاح گمراه کننده باشد. همه صنایع مبتنی بر فناوری دوست دارند چنین کلماتی مانند این را پرتاب کنند، اما واقعا به چه معناست؟ چه نوع ویژگی هایی واجد شرایط یک فایروال برای در نظر گرفتن نسل بعدی است؟
در حقیقت، هیچ تعریف دقیقی وجود ندارد. به طور کلی، میتوانید راهحلهایی را که انواع مختلف فایروالها را در یک سیستم امنیتی کارآمد ترکیب میکنند، به عنوان فایروال نسل بعدی (NGFW) در نظر بگیرید. چنین فایروال قادر به بازرسی عمیق بستهها است و در عین حال از حملات DDoS جلوگیری میکند و یک دفاع چندلایه در برابر هکرها ارائه میکند..
بیشتر فایروال های نسل بعدی اغلب چندین راه حل شبکه مانند VPN ها ، سیستم های پیشگیری از نفوذ (IPS) و حتی یک آنتی ویروس را در یک بسته قدرتمند ترکیب می کنند. ایده ارائه یک راه حل کامل است که انواع آسیب پذیری های شبکه را برطرف می کند و امنیت شبکه را کامل می کند. برای این منظور، برخی از NGFW ها می توانند ارتباطات لایه سوکت ایمن (SSL) را نیز رمزگشایی کنند و به آنها اجازه می دهد تا حملات رمزگذاری شده را نیز متوجه شوند.
کدام نوع فایروال برای محافظت از شبکه شما بهترین است؟
نکته در مورد فایروال ها این است که انواع مختلف فایروال از رویکردهای متفاوتی برای محافظت از یک شبکه استفاده می کنند.
سادهترین فایروالها فقط جلسات و بستهها را احراز هویت میکنند و هیچ کاری با محتویات انجام نمیدهند. فایروال های دروازه همه در مورد ایجاد اتصالات مجازی و جلوگیری از دسترسی به آدرس های IP خصوصی هستند. فایروال های Stateful اتصالات را از طریق دست دادن TCP خود پیگیری می کنند و یک جدول حالت با اطلاعات ایجاد می کنند.
سپس فایروالهای نسل بعدی وجود دارند که تمامی فرآیندهای فوق را با بازرسی عمیق بستهها و مجموعهای از دیگر ویژگیهای حفاظت از شبکه ترکیب میکنند. واضح است که بگوییم یک NGFW بهترین امنیت ممکن را برای سیستم شما فراهم می کند، اما این همیشه پاسخ درستی نیست.
بسته به پیچیدگی شبکه شما و نوع برنامه های کاربردی در حال اجرا، سیستم شما ممکن است با راه حل ساده تری که به جای آن از متداول ترین حملات محافظت می کند، بهتر باشد. بهترین ایده ممکن است این باشد که فقط از یک سرویس third-party Cloud دیواره آتش استفاده کنید و تنظیمات دقیق و نگهداری فایروال را به ارائهدهنده سرویس تخلیه کنید.
.