فایروال چیست و چگونه کار می‌کند؟

فایروال یک دستگاه امنیت شبکه محسوب می‌شود که نظارتی روی بسته‌های داخل یا خارج از شبکه و بلوک ها دارد. این دستگاه با توجه به قواعد تنظیم شده، تعیین می‌کند چه ترافیک مجاز است و چه ترافیکی مجاز نیست.

فایروال ها انواع مختلفی دارند که در طول چندین سال توسعه می‌یابند و حتی در طول زمان پیچیده‌تر نیز می‌شوند. در این بین می‌توانند پارامترهای بیشتری را در نظر گرفته و به تعیین ترافیک مجاز و غیرمجاز بپردازد. مدرنترین فایروال‌ها به عنوان NGF یا نسل بعدی فایروال شناخته می‌شوند و با فناوری‌های متعدد دیگر در برابر فیلترینگ عمل می‌کنند.

فایروال‌ها می‌توانند هم بصورت سخت افزاری و هم نرم افزاری، امنیت شبکه را تامین کنند. برای نصب و کانفیگ فایروال در شبکه‌های کامپیوتری خود با کارشناسان شرکت رایکانت تماس بگیرید.

 

در حقیقت می‌توان فایروال را یک ابزاری به عنوان مرز شبکه‌های قابل اطمینان و غیرقابل اطمینان دانست. بنابراین انواع فایروال ها، وظیفه محافظت کامل از شبکه‌های داخلی داشته و مانع از نفوذ هر چیزی می‌گردند. فایروال ها را می‌توان بصورت تجهیزات شبکه و یا نرم افزارهایی که بر روی سرورها نصب میشوند نیز تهیه کرد. در این بخش می‌خواهیم شما را با انواع فایروال ها آشنا سازیم:

فایروال های مبتنی بر پروکسی

این نوع فایروال ها به عنوان دری بین کاربران و داده‌های نهایی عمل می‌کنند. دستگاه‌های هاست با اتصال به پروکسی یک اتصال جداگانه‌ای به وجود می‌آورند. در سوی دیگر دستگاه‌های منبع نیز به پروکسی متصل می‌شود و پروکسی نیز یک اتصال جداگانه روی هاست ایجاد می‌کند. پیش از انتقال بسته‌ها به یک آدرس مقصد، پروکسی قابلیت فیلتر آن را داشته تا مبتنی بر سیاست تعریف شده عمل نماید و به جای مسدود سازی گیرنده مکانی به محافظت از دستگاه و شبکه گیرنده می‌پردازد.

مزایای فایروال‌های مبتنی بر پروکسی:

از مزایای فایروال‌های مبتنی بر پروکسی این است که دستگاه‌های خارج از شبکه محافظت، می‌توانند اطلاعات محدودی درباره شبکه بدست آورند! زیرا هرگز قادر نیستند به طور مستقیم متصل شوند.

معایب فایروال‌های مبتنی بر پروکسی:

 قطع اتصالات ورودی و ایجاد ارتباط خروجی در کنار فیلتر تاخیرهایی را به دنبال دارد که موجب کندی عملکرد می‌شود. به نوبه خود، این امر می‌تواند با وجود مسئله مورد بحث، برنامه‌های کاربردی در فایروال را از بین می‌برد. همچنین مدت زمان پاسخگویی را کند می‌سازد.

فایروال‌های قانونی

برای بهبود عملکرد فایروال‌های مبتنی بر پروکسی، وضعیت آنهاست که اطلاعات مربوط به ارتباط را دنبال کرده و فایروال برای نظارت روی هر بسته غیر ضروری به کار می‌آید. این موضوع تاخیر قابل توجهی را در فایروال به وجود آورده و سرعت را کاهش می‌دهد.

با حفظ وضعیت ارتباط، این فایروال‌ها قادرند پیش از نظارت بسته‌های دریافتی که به عنوان بسته‌های ارتباطی قانونی خارجی شناخته می‌شد، شناسایی کنند. نظارت اولیه نشان از اتصال مجاز است و با حفظ وضعیت فایروال می‌تواند از طریق ترافیک‌های بعدی از همان روش بدون نظارت هر بسته، عبور کند.

خدمات اکتیو شبکه

خدمات اکتیو شبکه

نصب و کانفیگ فایروال‌های نرم افزاری و سخت افزاری و UTM - راهکارهای مدیریت اینترنت، کنترل پهنای باند و مانیتورینگ

فایروال‌های نسل بعدی NGFW

در این نوع فایل‌ها می‌توان پک‌ها را با حالت‌های مختلف اتصال، آدرس منبع و مقصد مورد فیلتر قرار داد. این همان جاییست که فایروال نسل بعدی یا به اختصار NGFW وارد عمل خواهد شد. فایروال NGFW قوانینی را برای برنامه‌های کاربردی و کاربران مجاز جهت کاربری در نظر می‌گیرند و در داده‌های جمع آوری شده با فناوری‌های دیگر ترکیب می‌شوند تا تصمیمات آگاهانه‌تر درباره اینکه چه نوع ترافیک اجازه اتصال یا کاهش سرعت خواهد داشت، گرفته شود.

مثالی که می‌توان زد چنین است، برخی از این فایروال ها فیلتر کردن URL را انجام می‌دهند، می‌توانند اتصالات SSL را به اتمام برسانند و از شبکه های گسترده ای تعریف شده توسط نرم افزار (SD-WAN) پشتیبانی کنند تا کارایی نحوه اجرای دقیق SD-WAN در زمینه اتصال افزایش پیدا کند.

ویژگی هایی که از لحاظ زمانی توسط دستگاه‌های مختلف مورد استفاده قرار می‌گیرند و هم اکنون در بسیاری از فایروال‌های نسل بعدی مشاهده می شوند، شامل موارد زیر هستند:

۱- سیستم مقابله با نفوذ یا IPS

از آنجایی که تکنولوژی های فایروال اولیه انواع خاصی از ترافیک شبکه را شناسایی و مسدود می‌سازد. IPS ها از امنیت بیشتری از قبیل ردیابی نشانه‌ها و تشخیص مبتنی آنومالی برای جلوگیری از تهدیدات ورود به شبکه بهره می‌گیرند. سیستم عامل‌های جداگانه، قابلیت‌های بیشتری در بحث IPS داشته و از ویژگی‌های استاندارد فایروال برخوردار هستند.

۲- نظارت عمیق بسته یا DPI

DPI یک نوع فیلترینگ بسته محسوب می‌شود که به نظر فراتر از آنچه که بسته‌ها می‌خواهند و محتوای آنها را نظارت می‌کنند، نشان می‌دهد. برای مثال، چه کاربری در حال دسترسی است یا چه نوع داده‌ای در حال انتقال است. این اطلاعات می‌تواند سیاست‌های هوشمند و کارآمدی برای فایروال را برای جلوگیری فراهم آورد. DPI می‌تواند برای پیش‌گیری یا ترافیک‌ها مورد استفاده قرار گیرد، اما محدودیت پهنای باند برنامه های کاربردی خاص را به استفاده از آن مجاز می‌سازد. همچنین می‌تواند یک ابزار در جهت محافظت از مالکیت معنوی یا اطلاعات حساس ناشی از ترک یک شبکه امن محسوب شود.

۳- پایان کار SSL

ترافیک رمزگذاری شده SSL یا Secure Sockets Layer ایمنی به نظارت روی بسته عمیق می‌دهد زیرا محتوای آن قابل خواندن نیست. برخی از NGFW ها می‌توانند ترافیک SSL را پایان بخشند، آن را بررسی کرده، سپس یک اتصال SSL دوم را به آدرس مقصد مورد نظر ارسال می‌کنند. این می‌تواند مورد استفاده قرار گیرد تا برای مثال، مانع از ارسال اطلاعات اختصاصی خارج از شبکه امن توسط کارمندان مخرب شود. این در حالیست که اجازه می‌دهد تا از طریق ترافیک قانونی نیز عملیات ادامه یابد. در حالی که از این نظر، حفاظت از داده ها مناسب است، DPI می‌تواند نگرانی‌های امنیتی را به دنبال داشته باشد.

۴- گودبرداری یا سندباکسینگ

ارتباط با منابع خارجی می‌تواند حاوی کد مخرب باشد. با استفاده از سندباکسینگ یا گودبرداری، برخی از NGFW ها می‌توانند این پیوست‌ها و هر کدام از آنها را جدا کرده و آنها را اجرا کنند و بدانند که آیا آن داده مخرب است یا خیر. ضعف این فرآیند این است که می‌تواند بسیاری از عملیات‌های پردازنده را مشغول کند و تاخیر قابل ملاحظه‌ای در ترافیک مبتنی بر فایروال تاخیری به وجود آورد.

ویژگی‌های دیگری نیز وجود دارد که می‌تواند در NGFWs نیز موجود باشد. آنها می‌توانند در جمع آوری داده‌های دیگر سیستم عامل‌ها، با استفاده از آن برای تعیین فایروال، پشتیبانی کنند. به عنوان مثال، اگر یک کد جدید بدافزار توسط محققان شناسایی شده باشد، فایروال می‌تواند آن اطلاعات را دریافت کرده و ترافیک را که شامل کد است، فیلتر نماید.
گارتنر، پیشتر از اصطلاح NGFW استفاده کرده و اکنون می‌گوید که تجربیات قبلی فایروال ها قدیمی شدند و اکنون باید NGFW ها را تنها فایروال های سازمانی دانست.

فایروال‌های کاربردی در وب

این نوع فایروال ها به صورت منطقی میان سرورهایی که از برنامه‌های کاربردی وب و اینترنت پشتیبانی می‌کنند، آنها را در برابر حملات خاص HTML مانند اسکریپت Cross-site، انتقال SQL و دیگران محافظت می‌کند. آنها می‌توانند سخت افزاری باشند یا آن که مبتنی بر ابر عمل کنند و یا آن که با توجه به برنامه‌های خود تعیین کنند آیا هر مشتری در تلاش برای دسترسی به سرور مجاز جهت دسترسی است یا خیر.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *