8 نوع فایروال توضیح داده شده است

همه عملکرد اصلی یک فایروال را می دانند - محافظت از شبکه شما در برابر بدافزارها و دسترسی غیرمجاز. اما مشخصات دقیق نحوه عملکرد دیوارهای آتش کمتر شناخته شده است.

دیواره آتش دقیقاً چیست؟ انواع مختلف فایروال ها چگونه کار می کنند؟ و شاید مهمتر از همه – کدام نوع فایروال بهترین است؟

فایروال 101

به بیان ساده، فایروال فقط یک نقطه پایانی شبکه است. چیزی که آن را خاص می کند توانایی آن در رهگیری و اسکن ترافیک ورودی قبل از ورود به شبکه داخلی است که مانع از دسترسی عوامل مخرب می شود.

تأیید احراز هویت هر اتصال، پنهان کردن IP مقصد از هکرها، و حتی اسکن محتوای هر بسته داده - فایروال ها همه این کارها را انجام می دهند. فایروال به نوعی به عنوان یک نقطه بازرسی عمل می کند و نوع ارتباطی که وارد می شود را به دقت کنترل می کند.

فایروال های فیلترینگ بسته

فایروال‌های فیلترکننده بسته ساده‌ترین و کم‌مصرف‌ترین فناوری فایروال موجود هستند. در حالی که این روزها مورد استفاده قرار نمی‌گیرد، آن‌ها جزء اصلی محافظت از شبکه در رایانه‌های قدیمی بودند.

یک فایروال فیلتر کننده بسته در سطح بسته عمل می کند و هر بسته ورودی را از روتر شبکه اسکن می کند. اما در واقع محتویات بسته های داده را اسکن نمی کند - فقط هدر آنها. این به فایروال امکان می‌دهد ابرداده‌هایی مانند آدرس منبع و مقصد، شماره‌های بندر و غیره را تأیید کند.

همانطور که ممکن است حدس بزنید، این نوع فایروال چندان مؤثر نیست. تمام کاری که یک فایروال فیلتر کننده بسته می تواند انجام دهد این است که ترافیک غیرضروری شبکه را طبق لیست کنترل دسترسی کاهش دهد. از آنجایی که خود محتویات بسته بررسی نمی شود، بدافزار همچنان می تواند وارد شود.

دروازه های سطح مدار

یکی دیگر از روش‌های کارآمد برای تأیید مشروعیت اتصالات شبکه، یک دروازه در سطح مدار است. به جای بررسی سرصفحه‌های بسته‌های داده جداگانه، یک دروازه در سطح مدار خود جلسه را تأیید می‌کند.

یک بار دیگر، فایروالی مانند این از محتویات خود انتقال عبور نمی کند و آن را در برابر حملات مخرب آسیب پذیر می کند. همانطور که گفته شد، تأیید اتصالات پروتکل کنترل انتقال (TCP) از لایه نشست های مدل OSI، منابع بسیار کمی را می طلبد، و می تواند به طور موثر اتصالات شبکه نامطلوب را قطع کند..

به همین دلیل است که دروازه‌های سطح مدار اغلب در اکثر راه‌حل‌های امنیتی شبکه، به‌ویژه فایروال‌های نرم‌افزاری تعبیه می‌شوند. این دروازه‌ها همچنین با ایجاد اتصالات مجازی برای هر جلسه، آدرس IP کاربر را پنهان می‌کنند.

فایروال های بازرسی دولتی

هم فایروال Packet-Filtering و هم Circuit Level Gateway پیاده سازی فایروال بدون حالت هستند. این بدان معنی است که آنها بر روی یک مجموعه قوانین ثابت عمل می کنند و کارایی آنها را محدود می کنند. هر بسته (یا جلسه) به طور جداگانه بررسی می شود، که فقط امکان بررسی های بسیار ابتدایی را فراهم می کند.

از طرف دیگر، یک فایروال بازرسی Stateful وضعیت اتصال را به همراه جزئیات هر بسته ارسال شده از طریق آن پیگیری می کند. با نظارت بر دست دادن TCP در طول مدت اتصال، یک فایروال بازرسی وضعیت می‌تواند جدولی حاوی آدرس‌های IP و شماره پورت مبدا و مقصد را گردآوری کند و بسته‌های دریافتی را با این مجموعه قوانین پویا مطابقت دهد.

به همین دلیل، عبور از بسته‌های داده مخرب از یک فایروال بازرسی حالتی دشوار است. از طرف دیگر، این نوع فایروال هزینه منابع سنگین تری دارد، عملکرد را کاهش می دهد و فرصتی برای هکرها ایجاد می کند تا از حملات انکار سرویس توزیع شده (DDoS) علیه سیستم استفاده کنند.

دیوارهای آتش پروکسی

فایروال‌های پروکسی که بیشتر به عنوان دروازه‌های سطح برنامه شناخته می‌شوند، در لایه جلویی مدل OSI - لایه برنامه، کار می‌کنند. به عنوان لایه نهایی که کاربر را از شبکه جدا می کند، این لایه امکان بررسی کامل و گران قیمت بسته های داده را با هزینه عملکرد فراهم می کند.

مشابه دروازه‌های سطح مدار، فایروال‌های پراکسی با واسطه‌گری بین میزبان و مشتری کار می‌کنند و آدرس‌های IP داخلی پورت‌های مقصد را مبهم می‌کنند. علاوه بر این، دروازه‌های سطح برنامه یک بازرسی بسته عمیق را انجام می‌دهند تا اطمینان حاصل کنند که هیچ ترافیک مخربی نمی‌تواند از آن عبور کند.

و در حالی که همه این اقدامات به طور قابل توجهی امنیت شبکه را افزایش می دهد، ترافیک ورودی را نیز کاهش می دهد. عملکرد شبکه به دلیل بررسی های منابع فشرده انجام شده توسط یک فایروال حالت دار مانند این ضربه می زند، و آن را برای برنامه های کاربردی حساس به عملکرد مناسب نمی کند..

دیوارهای آتش NAT

در بسیاری از تنظیمات محاسباتی، کلید اصلی امنیت سایبری تضمین یک شبکه خصوصی است که آدرس‌های IP فردی دستگاه‌های مشتری را از هکرها و ارائه‌دهندگان خدمات پنهان می‌کند. همانطور که قبلاً دیدیم، این کار را می توان با استفاده از یک فایروال پروکسی یا یک دروازه سطح مدار انجام داد.

یک روش بسیار ساده‌تر برای پنهان کردن آدرس‌های IP، استفاده از فایروال ترجمه آدرس شبکه (NAT) است. فایروال‌های NAT برای عملکرد به منابع زیادی از سیستم نیاز ندارند، و این باعث می‌شود بین سرورها و شبکه داخلی مورد استفاده قرار گیرند.

دیوارهای آتش برنامه وب

فقط فایروال‌های شبکه که در لایه برنامه کار می‌کنند می‌توانند اسکن عمیق بسته‌های داده را انجام دهند، مانند فایروال پروکسی یا بهتر است بگوییم فایروال برنامه وب (WAF).

یک WAF که از داخل شبکه یا میزبان کار می‌کند، از تمام داده‌های ارسال شده توسط برنامه‌های مختلف وب عبور می‌کند و مطمئن می‌شود که هیچ کد مخربی از آن عبور نمی‌کند. این نوع از معماری فایروال در بازرسی بسته ها تخصص دارد و امنیت بهتری نسبت به فایروال های سطحی فراهم می کند.

فایروال های ابری

فایروال‌های سنتی، هم فایروال‌های سخت‌افزاری و هم نرم‌افزاری، مقیاس خوبی ندارند. آنها باید با در نظر گرفتن نیازهای سیستم نصب شوند، یا بر عملکرد پرترافیک یا امنیت ترافیک شبکه کم تمرکز کنند.

اما فایروال های ابری بسیار انعطاف پذیرتر هستند. این نوع فایروال که از ابر به عنوان یک سرور پراکسی مستقر شده است، ترافیک شبکه را قبل از ورود به شبکه داخلی رهگیری می کند، هر جلسه را مجاز می کند و هر بسته داده را قبل از ورود به آن تأیید می کند.

بهترین بخش این است که چنین فایروال هایی را می توان در صورت نیاز از نظر ظرفیت کم و زیاد کرد و با سطوح مختلف ترافیک ورودی تنظیم کرد. به عنوان یک سرویس مبتنی بر ابر ارائه می شود، به سخت افزار نیاز ندارد و توسط خود ارائه دهنده خدمات نگهداری می شود.

فایروال های نسل بعدی

نسل بعدی می تواند یک اصطلاح گمراه کننده باشد. همه صنایع مبتنی بر فناوری دوست دارند چنین کلماتی مانند این را پرتاب کنند، اما واقعا به چه معناست؟ چه نوع ویژگی هایی واجد شرایط یک فایروال برای در نظر گرفتن نسل بعدی است؟

در حقیقت، هیچ تعریف دقیقی وجود ندارد. به طور کلی، می‌توانید راه‌حل‌هایی را که انواع مختلف فایروال‌ها را در یک سیستم امنیتی کارآمد ترکیب می‌کنند، به عنوان فایروال نسل بعدی (NGFW) در نظر بگیرید. چنین فایروال قادر به بازرسی عمیق بسته‌ها است و در عین حال از حملات DDoS جلوگیری می‌کند و یک دفاع چندلایه در برابر هکرها ارائه می‌کند..

بیشتر فایروال های نسل بعدی اغلب چندین راه حل شبکه مانند VPN ها ، سیستم های پیشگیری از نفوذ (IPS) و حتی یک آنتی ویروس را در یک بسته قدرتمند ترکیب می کنند. ایده ارائه یک راه حل کامل است که انواع آسیب پذیری های شبکه را برطرف می کند و امنیت شبکه را کامل می کند. برای این منظور، برخی از NGFW ها می توانند ارتباطات لایه سوکت ایمن (SSL) را نیز رمزگشایی کنند و به آنها اجازه می دهد تا حملات رمزگذاری شده را نیز متوجه شوند.

کدام نوع فایروال برای محافظت از شبکه شما بهترین است؟

نکته در مورد فایروال ها این است که انواع مختلف فایروال از رویکردهای متفاوتی برای محافظت از یک شبکه استفاده می کنند.

ساده‌ترین فایروال‌ها فقط جلسات و بسته‌ها را احراز هویت می‌کنند و هیچ کاری با محتویات انجام نمی‌دهند. فایروال های دروازه همه در مورد ایجاد اتصالات مجازی و جلوگیری از دسترسی به آدرس های IP خصوصی هستند. فایروال های Stateful اتصالات را از طریق دست دادن TCP خود پیگیری می کنند و یک جدول حالت با اطلاعات ایجاد می کنند.

سپس فایروال‌های نسل بعدی وجود دارند که تمامی فرآیندهای فوق را با بازرسی عمیق بسته‌ها و مجموعه‌ای از دیگر ویژگی‌های حفاظت از شبکه ترکیب می‌کنند. واضح است که بگوییم یک NGFW بهترین امنیت ممکن را برای سیستم شما فراهم می کند، اما این همیشه پاسخ درستی نیست.

بسته به پیچیدگی شبکه شما و نوع برنامه های کاربردی در حال اجرا، سیستم شما ممکن است با راه حل ساده تری که به جای آن از متداول ترین حملات محافظت می کند، بهتر باشد. بهترین ایده ممکن است این باشد که فقط از یک سرویس third-party Cloud دیواره آتش استفاده کنید و تنظیمات دقیق و نگهداری فایروال را به ارائه‌دهنده سرویس تخلیه کنید.

.

پست های مرتبط:


2.03.2022