نحوه ی عملکرد فایروال شبکه امنیتی

فایروال یک دستگاه شبکه ای است که بسته هایی را که در شبکه ها وارد می شوند و یا از آنها خارج می شوند نظارت می کند و با توجه به قوانینی که برای مشخص کردن آنچه که در ترافیک شبکه مجاز است تصمیم میگیرد.انواع مختلفی از فایروال ها وجود دارد که در طول سال ها توسعه یافته اند، به طور مداوم پیچیده تر شده و پارامترهای بیشتری را در هنگام تعیین اینکه آیا ترافیک مد نظر باید اجازه عبور در شبکه را داشته باشد یا خیر، در نظر گرفته میشود.ابتدایی ترین کار فایروال ها فیلتر بسته ها در شبکه هست، اما جدیدترین شان قابلیت های فراوانی دارند.در ابتدا جایگاهشان در مرز بین شبکه های مورد اعتماد و غیر قابل اعتماد بود، اما هم اکنون برای حفاظت از بخش های داخلی شبکه ها، از قبیل مراکز داده، از بخش های دیگر شبکه سازمان، مورد استفاده قرار میگیرند.

فایروال ها سنگر اصلی دفاعی برای اکثر سازمان هایی محسوب میشوندکه درگیر شرایطی مانند: استفاده از پروکسی، برنامه نویسی، برنامه های تحت وب و … هستند.فایروال ها در حدود سه دهه هست که همراه ما هستند، با این وجود آنها به شدت تکامل یافته و شامل ویژگی هایی هستند که به عنوان آپشن جداگانه مورد فروش قرار میگیرند. این فایروال ها به عنوان دروازه بین کاربرانی که برای اطلاعات درخواست دارند عمل می کنند که داده ها و منبع اطلاعاتی آن هاررا مورد بررسی قرار میدهد. دستگاه های میزبان به پروکسی متصل می شوند و پروکسی یک اتصال جداگانه به منبع داده می کند.در پاسخ، دستگاههای منبع، اتصالات به پروکسی را ایجاد می کنند و پروکسی یک اتصال جداگانه به دستگاه میزبان ایجاد می کند. قبل از انتقال بسته ها به یک آدرس مقصد، پروکسی می تواند آنها را برای اجرای سیاست ها و ماسک کردن محل دستگاه گیرنده فیلتر کند.نکته مثبت فایروال های مبتنی بر پروکسی این است که دستگاه های خارج از شبکه محافظت شده می توانند اطلاعات محدودی در مورد شبکه جمع آوری کنند زیرا آنها هرگز به طور مستقیم به آن متصل نیستند.نکته منفی عمده فایروال های مبتنی بر پروکسی این است که قطع اتصال های ورودی و ایجاد اتصالات خروجی به علاوه فیلتر باعث تاخیر هایی می شود که می تواند عملکرد را کاهش دهد. به نوبه خود، این می تواند با استفاده از برخی از برنامه های کاربردی در فایروال از بین برود چرا که زمان پاسخ بسیار کند میشود.

با توجه به آخرین رده بندی شرکت Gartner فایروال های سازمانی، عبارتند از Checkpoint، Cisco، Fortinet و Palo Alto Networks.پنج سال پیش، پیشتازان فایروال Gartner شامل Checkpoint و Palo Alto بودند، اما در سال ۲۰۱۸ سیسکو به رده بالا پیوست.از بین ارائه دهندگان همچنین Cico، Fortinet و Palo Alto به عنوان برترین متخب مشتریان قرار گرفتند. در مجموع، مشتریان ۱۷ تولید کننده را مورد بررسی قرار دادند و مجموعا ۳،۴۰۶ بازبینی را انجام دادند.

این دسته از فایروال های امنیتی به طور منطقی بین سرورهایی که از برنامه های کاربردی وب و اینترنت پشتیبانی می کنند، قرار دارند. به صورت منطقی می توانند از حملات خاص HTML مانند cross-site scripting، تزریق SQL و دیگر موارد محافظت کنند. آنها می توانند سخت افزاری یا مبتنی بر فضای ابری باشند و یا می توانند به برنامه های مستقل تبدیل شوند تا تعیین کنند آیا کاربری که در تلاش برای دسترسی به سرور است مجاز به دسترسی می باشد یا خیر.نسل بعدی فایروال هابسته ها را می توانند با ویژگی هایی بیش از حالت اتصالات و آدرس های منبع و مقصد فیلتر کرد. این جایی است که NGFW ها وارد بازی می شوند. آنها قوانینی را برای برنامه های کاربردی و کاربران مجاز دارند و در داده های جمع آوری شده از فناوری های دیگر ترکیب می کنند تا تصمیمات آگاهانه تر درباره اینکه چه ترافیکی اجازه عبور دارد و چه ترافیکی باید متوقف شوند.به عنوان مثال، برخی از این NGFW ها فیلترینگ URL را انجام می دهند، می توانند اتصالات SSL و اتصالات لایه حمل و نقل (TLS) را خاتمه دهند.

بازرسی عمیق بسته نوعی از فیلتر بسته ها است که به نظر می رسد فراتر از بررسی این باشد که بسته ها از چه زمانی وارد می شوند و محتوای آنها بازرسی می شوند. مثلا چه کاربردی در حال دسترسی یا چه نوع داده ای در حال انتقال است. این اطلاعات می تواند سیاستهای هوشمند و گرانشی برای فایروال را به اجرا در آورد. DPI می تواند مورد استفاده برای مسدود کردن و یا اجازه ترافیک، بلکه محدود کردن میزان پهنای باند برنامه های کاربردی خاص مجاز به استفاده از اینترنت شود. همچنین می تواند یک ابزار برای محافظت از مالکیت معنوی یا بررسی اطلاعات حساس از یک شبکه امن باشد.پیوست های ورودی یا ارتباط با منابع خارجی می توانند حاوی کد مخرب باشند. با استفاده از Sandboxing، برخی از NGFW ها می توانند این پیوست ها را از بین ببرند، به طوریکه آن را اجرا و شناسایی کنند که آیا آن مخرب است یا خیر. ضعف این فرآیند این است که می تواند بسیاری منابع CPU را مصرف کند و تاخیر قابل ملاحظه ای در ترافیک از طریق فایروال ایجاد می کند.ویژگی های دیگری وجود دارد که می تواند در NGF ها گنجانده شود. آنها می توانند از جمع آوری داده های سیستم عامل های دیگر و استفاده از آن برای تصمیم گیری استفاده کنند. به عنوان مثال، اگر یک نشانه ی جدیدی از بدافزار توسط محققان شناسایی شده باشد، فایروال می تواند از سیستم های دیگر اطلاعات بگیرند و ترافیکی را که شامل نشانه های مخرب باشد، فیلتر کند.

 

درباره‌ی admin

پست‌های مرتبط

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *