انواع فایروال‌ های امنیتی در شبکه سازمان‌

از جمله مهم ترین و حساس ترین اقداماتی که مدیران شبکه سازمان ها باید انجام دهند ایجاد امنیت زیرساخت IT سازمان می باشند. چرا که در صورت افزایش امنیت می توان به راحتی و با خیالی آسوده به امور جاری سازمان پرداخت. همچنین در صورت قصور در ایجاد زیرساخت های امنیتی بسیار قوی در سازمان ها و نفوذ هکرها، این حملات می توانند به درز و افشای اطلاعات سازمان منجر شده و این امر سبب وارد آمدن خسارت های جبران ناپذیری به سازمان ها می شود. در بخش های گذشته به مفهوم فایروال پرداختیم و بیان کردیم که فایروال ها اولین دفاع کنندگان در برابر نفوذ هکرها، باج افزارها، بد افزارها و همچنین ویروس ها بوده اند. بیان کردیم فایروال ها می توانند سخت افزاری و یا نرم افزاری باشند.

با انواع فایروال ها چون Access Control Lists, Proxy firewalls, Stateful inspection و UTM ها آشنا شدیم و ویژگی های این دو نوع را بررسی کردیم. در این نوشته که آخرین نوشته از سری نوشته های بررسی انواع فایروال‌ها در شبکه سازمان‌ می باشد به بررسی دو نوع آخر فایروال ها خواهیم پرداخت.

با ورود سیستم های کامپیوتری به ادارات و سازمان ها و لزوم استفاده از شبکه های کامپیوتری حملات به امنیت سازمان‌ها نیز آغاز شد. سیستم های قدیمی امنیت و تکنولوژی حملات جدید چالش‌هایی هستند که ادرات و سازمان ها با آن روبه‌رو شدند. امروزه اطلاعات(داده ها) از مهم‌ترین و اصلی ترین دارایی‌های یک سازمان محسوب میشوند. در گذشته های نه چندان دور حفاظت از اطلاعات و داده ها بسیار آسانتر بود. تمامی اطلاعات و داده‌ها به‌صورت فیزیکی و به‌طورکلی دستی و مکتوب در صندوق‌هایی محافظت می‌شدند و افرادی به عنوان نگهبان از این اطلاعات محافظت فیزیکی می‌کردند. به‌این‌ترتیب امنیت داده‌ها و اطلاعات درگذشته تأمین می‌شد. می‌توان گفت از همان زمان سرقت داده‌ها بوده است. اکنون‌که دنیای داده‌ها و اطلاعات از آنالوگ به دیجیتال تغییر کرده است، شیوه سرقت و به‌طورکلی انواع تهدیدات نیز با آن تغییر کرده‌اند.

انواع حملات :

حملات فعال (Active):در این نوع از حملات، حمله‌کننده به طور مستقیم حملاتی را روی سرورهای سازمان صورت میدهد و چون حملات به صورت آشکار انجام میگیرد به راحتی قابل مشاهده و مانیتورینگ است. از راهکار های مقابله با این حملات میتوان از راه اندازی فایروال‌ها (نرم افزاری و سخت افزاری) و همچنین سیستم‌های IPS نام برد.

حملات غیر فعال:(Passive) این حملات در مقابل امنیت شبکه سازمان می‌باشند که با هدف شناسایی شبکه، شخص نفوذ کننده اقدام به مانیتورینگ شبکه سازمان می‌کند. از آنجاییکه در این حمله نفوذ کننده هیچ گونه فعالیت خرابکارانه ای انجام نمیدهد تشخیص این نوع از حملات بسیار سخت و دشوار می باشد. برای نمونه یکی از انواع حملات Passive آن است که نفوذ کننده اقدام به Capture کردن بسته‌های شبکه داخلی سازمان می‌کند. نکته امیدوار کننده اینکه این نوع از حملات به آسانی و با رمزنگاری صحیح در زیرساخت شبکه قابل پیشگیری باشد.

حملات داخلی:(Close-in) در این نوع از حملات نفوذ کننده به صورت فیزیکی به سیستم ها دسترسی پیدا میکند. متاسفانه با دسترسی فیزیکی به سیستم‌ها تقریبا شخص نفوذ کننده کارهای بسیاری را میتواند انجام دهد وخسارت‌های جبران‌ناپذیری به سازمان وارد کند. راه مناسب و منطقی مقابله با این نوع از حملات تأمین امنیت فیزیکی سیستم ها و سرورها است.

حملات خودی (Insider):این نوع حملات به شبکه معمولا توسط کاربران داخلی سازمان ها که دسترسی‌هایی به سیستم‌ها و ازلاعات دارند انجام میگیرد. سطح دانش و آگاهی این کاربران از شبکه های کامپیوتری به‌طوری است که می‌توانند به سیستم‌ها نفوذ کنند. راهکار جلوگیری از این نوع حملات امنیت در لایه۲ و تمرکز بر روی (Authentication)تصدیق هویت میباشد ضمن اینکه امنیت فیزیکی بایدبه‌طور کامل تأمین شود.

جدیدترین نوع فایروال THREAT-FOCUSED NGFW :

  • این نوع از فایروال ها علاوه بر دارا بودن قابلیت‌ها و امکانات فایروال های Next Generation دارای تشخیص پیشرفته تهدیدها می باشند. با استفاده از Threat-focused NGFW شما می‌توانید کارهای زیر را انجام دهید.
  • کاهش شدید زمان تشخیص تا پاک‌سازی: با استفاده از retrospective Security که می‌تواند به‌طور مداوم به مانیتورینگ فعالیت‌ها و رفتارهای مشکوک حتی پس از تشخیص اولیه می‌پردازد
  • تشخیص بهتر فعالیت‌های مشکوک با استفاده از تطبیق رویدادهای شبکه و endpoint
  • مدیریت بسیار آسان فایروال های Threat-focused Next Generation در زیرساخت امنیت شبکه سازمان ها
  • سازگاری کامل با تهدیدات جدید: پشتیبانی از به‌روزرسانی‌های دوره‌ای جهت گرفتن اطلاعات تکنیک‌های جدید به‌منظور رفع مشکلات و تهدیدهای آینده شبکه‌های کامپیوتری در سازمان ها.

یکی از مهم‌ترین فاکتورهایی که هنگام تهیه فایروال‌ها باید به ان توجه کرد: throughput که جزء مهمی از اجزاء یک فایروال می‌باشد می‌تواند به‌عنوان یک Backup از ان استفاده کرد. همچنین بیشترین تفاوتی نیز که بین فایروال‌های سخت‌افزاری و نرم‌افزاری بیان می‌شود همین throughput می‌باشد که در فایروال‌های سخت‌افزاری از میزان بیشتری برخوردار است. البته با استفاده از کارت‌های شبکه بسیار قوی شما می‌توانید به‌راحتی با استفاده از فایروال‌های نرم‌افزاری نیاز سازمان خود را برطرف کنید.

همان‌طور که از نام UTM ها این نوع فایروال‌ها از تجمیع Stateful inspection firewall, antivirus و IPS در یک Appliance ایجاد می‌شوند. در طول زمان تعریف UTM گسترش‌یافته و به آن ویژگی‌های جدید امنیت شبکه نیز اضافه‌شده است. باید دانست که موفقیت UTM ها به خاطر استفاده مؤثر از تصمیماتی که بر اساس تمامی ویژگی‌های Stateful inspection-based firewall گرفته می‌شود می‌باشد. این به خاطر اجزا UTM می‌باشد درحالی‌که در یک دیوایس هستند، Downstream Security Services می‌باشند. بنابراین می‌توان گفت که Unified Treat Management ها ویژگی‌های امنیتی زیادی فراهم می‌کنند درحالی‌که در یک محصول می‌باشند.

 

درباره‌ی admin

پست‌های مرتبط

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *