فایروال چیست و چگونه امنیت شبکه شما را تضمین می کند؟

فایروال Firewall اولین خط دفاعی برای امنیت شبکه است. فایروال ترافیک را بررسی می کند تا اطمینان حاصل کند که الزامات امنیتی تعیین شده توسط سازمان را در نظر گرفته می شود و تلاش برای دسترسی های غیرمجاز مسدود شده است.
شیوه حفاظت فایروال ها در سالهای اخیر پیشرفت بسیاری داشته است. علاوه بر نظارت بر ترافیک اینترنت طیف گسترده ای از ویژگی های اضافی را نیز شامل می شوند. Navneet Singh، مدیر بازاریابی محصول در Palo Alto می گوید: “فایروالهای نسل جدید توانایی جلوگیری از سرقت اطلاعات توسط هکرها را دارند.”
فایروال چیست؟
فایروال ها کلیه ترافیک را مسدود می کنند تا فقط ترافیک مجاز اجازه عبور داشته باشد. اینکار با استفاده از پالیسی های نوشته شده روی فایروال امکانپذیر می باشد. فایروال های نیز مانند بسیاری ازتکنولوژی های حوزه فناوری، با گذشت زمان تکامل یافته و از نظر کارآیی و همچنین انعطاف پذیری پیشرفته تر شده اند. به عنوان مثال، فایروالهای نسل جدید برای استفاده در محیط های مجازی بهینه شده اند. Mihir Maniar از شرکت جونیپر میگوید: “فایروالها توانایی دفاع در مقابل تهدیدات پیشرفته، حملات روز 0، بات نت ها و بک دورها را به صورت هوشمند دارند.”
انواع فایروال
پایه و اساس ارتباطات IP مبتنی بر عوامل مختلفی از جمله آدرس IP مبدا و مقصد، پروتکل و پورت است. بنابراین فیلترینگ بسته ها در هسته دفاع فایروال باقی مانده و بهترین خط دفاعی اول برای یک سازمان است.
یک فایروال تجزیه و تحلیل ترافیک را برای تعیین اینکه آیا بسته ها می توانند براساس منبع، مقصد، پورتها و پروتکل ها وارد شبکه شوند انجام می دهد. این کار با فیلترینگ استاتیک انجام می شد به نحوی که فقط هدرهای بسته را مورد بازرسی قرار می داد. هکرها فهمیدند که همه کاری که باید انجام دهند این است که اطلاعات مربوط به هدر بسته ها را به چیزی که انتظار می رفت تغییر دهند تا ترافیک غیرقانونی آنها عبور کند. در پاسخ فایروالهای Stateful و با تکنولوژی Packet Inspection ایجاد شدند. یعنی پکت های ورودی در پاسخ به پکت خروجی مجاز به ورود هستند.
انواع اصلی فایروال ها را به شرح زیر است:
فایروال مبتنی بر Packet: نوع اولیه فایروال است که به ویژگی های پکت ها مانند آدرس IP منبع و مقصد، پورت و پروتکل متکی است تا مشخص کند که آیا اجازه اجازه عبور دارد و یا باید از بین برود.
فایروال Stateful: این فایروالها بسته هایی که مربوط به یک جلسه Session هستند را اجازه عبور می دهند.
فایروال برنامه های تحت وب (WAF): این فایروال ها اطلاعات مربوط به سطح بسته ها و اطلاعات لایه برنامه مانند URL و درخواست های HTTP را بررسی می کنند.
فایروال های نسل جدید (NGFW): جدیدترین فناوری فایروال که قابلیت های زیادی را به آن می افزاید و در ادامه به آن می پردازیم.
فایروالهای نسل جدید
گارتنر(Gartner) یک فایروال نسل جدید (NGFW) را به عنوان ابزاری برای بازرسی عمیق بسته (Deep Packet Inspection) تعریف می کند. پس می توانیم بگوییم فایروال نسل جدید تجهیز امنیتی است که فراتر از بازرسی پورت و پروتکل عمل می کند.
فایروالهای نسل جدید توانایی بازرسی کامل پکت ها را حتی در حالت رمز گذاری شده را دارند. همچنین میتوانند سیاست های امنیتی را بر اساس کاربر و یا Application نیز اعمال کنند. همچنین میتوانند مدیریت دسترسی و کنترل پهنای باند رو نیز انجام بدن. فایروالهای نسل جدید میتوانند از ورود بد افزار به شبکه هم جلوگیری کنند. این فایروالها همچنین سیستم تشخیص و جلوگیری از نفوذ هم دارند. خلاصه همه کار می کنند.
فایروالهای نسل جدید قابلیت هایی بیشتر از فیلترینگ بر اساس هدر IP دارند. آنها پکت ها را در لایه اپلیکیشن بازرسی میکنند و حتی ترافیک رمزنگاری شده با استفاده از SSL را نیز کنترل میکنند. آنها را میتوان به عنوان فایروال اصلی در شبکه به کار گرفت یا حتی به عنوان فایروال مجازی در داخل هاست ها برای کنترل شبکه های مجازی استفاده کرد.
اما نکته اصلی اینجاست که فایروال ها هر چقدر هم که پیشرفته باشند، همه چیز را متوقف نمی کنند. آنها معمولاً تهدیداتی را که از طریق مهندسی اجتماعی، تهدیدات داخل شبکه، ایمیل یا دستگاه های شخصی (BYOD) که وارد شبکه شده اند، شناسایی و متوقف نمی کنند. برای این موارد نیاز به سایر راهکارهای امنیتی است.
با این حال برخی از فروشندگان شروع به ادغام این ویژگی ها در محصولات فایروال خود کرده اند. اما واقعیت این است که ترکیبی از فناوری سنتی فایروال با جدیدترین تکنیک های امنیتی، مانع بزرگی را برای مجرمان سایبری ایجاد می کند.
فایروالهای فیزیکی یا مجازی؟
فایروالها در کل سخت افزاری بودند تا اینکه فایروالهای نرم افزار هم وارد صحنه شدند. بعضی از کمپانی های فایروال ها اصرار دارند که فایروالهای نرم افزاری از نظر کارکرد و توان با فایروالهای سخت افزاری کارکرد مشابه ای دارند. البه آنها اعتراف می کنند که محیط های بزرگ بهتر است از فایروال سخت افزاری استفاده کنند.
Klaus Gheri مدیر کل امنیت شبکه در باراکودا (Barracuda Networks)، دیدگاه خود را دارد و میگوید سازمان ها امروز به برنامه های مبتنی بر سرویس های ابری مانند Microsoft Office 365 و Salesforce و یا زیرساخت هایی مانند خدمات وب آمازون یا مایکروسافت Azure نیاز دارند. فایروال ها باید قابلیت ارتباط با سرویس های ابری را داشته باشند و از انعطاف پذیری لازم برای استقرار در محیط های ابری عمومی برخوردار باشند. وی گفت: فایروال های نسل جدید باید مجموعه ای از ویژگی های امنیتی را با قابلیت هایی مانند تقسیم بار Load Balancing، بهینه سازی ترافیک Traffic Optimization، و بهینه سازی دسترسی ابری از دفاتر شعب، را باهم داشته باشند.
Gheriگفت: “امروز مشاغل نیاز دارند كه فایروال های نسل بعدی را در هر دفتر یا سایت از راه دور مستقر كنند، این تجهیزات این توانایی را دارند كه همه آنها را از طریق رابط مرکزی مدیریت كنند. شبکه ها و دارایی های تجاری امروزی بسیار پراکنده تر هستند، بنابراین فایروال هایی که از آنها محافظت می کنند، باید این قابلیت را از طریق قابلیت های اتصال ایمن گسترده فراهم کنند.
وجه مشترک همه این نظرات این است که فایروالهای امروز کاملاً متفاوت از یک دهه پیش است. هر چند که متفاوت بودن، بستگی به تأثیر فناوری شرکت تولید کننده تکنولوژی دارد. زیرساخت های مختلف نرم افزاری و سخت افزاری باعث می شود تا از تجهیزاتی مانند فایروال مجازی و دستگاه مجازی استفاده شود. بنابراین مجازی سازی تفاوت بین فایروالهای نرم افزاری و سخت افزاری را کم رنگ کرده است.
راه حل های فایروال نسل جدید
آدام هیلز، تحلیلگر گارتنر گفت: فروشندگان فایروالهای نسل جدید با توجه به ویژگی های کاربردی می توانند از یکدیگر متمایز شوند.
هیلز گفت: “خریداران باید با توجه به عملکرد و هزینه های بهترین انتخاب را در نظر بگیرند.”
با توجه به روند رو به رشد استفاده از فایروال جهت امنیت شبکه، بسیاری از فروشندگان به دنبال بهره برداری از این افزایش تقاضا در بازار فایروال هستند. در اینجا تعدادی از شرکت های امنیتی وجود دارند که در جدیدترین گزارش گارتنر در زمینه فایروال نسل جدید مورد بررسی قرار گرفته اند.
شرکتهای پیشرو در تکنولوژی فایروال:
فایروال FortiGate: از کمپانی امنیتی فورتی نت که به عنوان فایروال نسل جدید برای ارائه دهندگان خدمات، شرکت ها و حتا سازمان های کوچک، استفاده می شود. سخت افزار استفاده شده در این فایروال، پردازش بسته ها را با سرعت خیلی بالا انجام می دهد. و بسیار پایدار است. فایروالهای FortiGate از پرطرفدارترین و پرفروشترین فایروال ها در ایران هستند که به شدت مورد توجه مدیران شبکه و تیم های امنیت ایرانی هستند.
Juniper Networks: مجموعه ای از فایروال های شبکه را ارائه می دهد که می توانند به شرکتهای متوسط، شرکتهای بزرگ، ارائه دهندگان خدمات در یک ابر خصوصی یا عمومی و محیطهای ترکیبی خدمات ارائه دهند. Juniper’s Software-Defined Secure Network (SDSN) یک راهکار مدیریتی برای تجهیزات امنیتی جونیپر ارائه میکند.
سیسکو: یکی از غول های دنیای شبکه است، که به طور پیوسته پیشرفت های امنیتی خود را ارتقا داده است. سیسکو فایر پاور خدمات IPS، محافظت از بدافزار و کنترل برنامه را ارائه می دهد.
Palo Alto Networks: ادعا می کند که برخی از کمپانی های دیگر تجهیزات خود را با استفاده از ماژول های بازرسی عمیق بر روی فایروالهای سنتی خود، آنها را به عنوان فایروال های نسل بعدی معرفی میکنند. این شرکت فایروال خود را به عنوان NGFW واقعی توصیف می کند که بطور کلی همه ترافیک را بر اساس برنامه ها، کاربران و محتوا طبقه بندی می کند. تجهیزات امنیتی Palo Alto در ایران کمیاب هستند.
Barracuda Networks NextGen Firewalls: به کاربران امکان می دهد تا استفاده از برنامه ها را تنظیم کرده و ترافیک شبکه را با ویژگی هایی مانند link balancing و بهینه سازی WAN در اولویت قرار دهند. آنها می توانند در سناریوهای ابری، مجازی و در محل فیزیکی شبکه شوند. آنها می توانند در برابر: تلاشها و الگوهای ترافیک مخرب شبکه، اقدامات کنترل دسترسی غیرمجاز، حملات DoS و DDoS، نرم افزارهای مخرب مانند ویروس ها، کرم ها و تروجان ها از شبکه شما دفاع کنند.
فایروالهای Check Point: را می توان با تهیه لایسنس سالیانه به شبکه اضافه کرد تا بتواند از بدافزارهای پیشرفته و خطرات اطلاعاتی تهدیدآمیز محافظت کند. دیوار آتش آن می تواند از ابرهای عمومی مانند خدمات وب آمازون و مایکروسافت Azure پشتیبانی کند. همچنین با VMware NSX و Cisco Application Centric Infrast نیز یکپارچه شده است. این فایروالها هم در ایران قابل تهیه نیستند.
Forcepoint: عناصر مختلفی مانند Websense و Raytheon Cyber Products را با McAfee’s Stonesoft NGFW یکپارچه می کند تا داده های اطلاعاتی هوشمند را ارائه کند. محصول این شرکت دارای نسخه مجازی نیز دارد. البته که این فایروالها نیز داخل ایران پیدا نمی شوند.
اینها فقط برخی از محصولات موجود است. البته که فایروالهای دیگری مانند محصولات بومی و یا فایروال های متن باز وجود دارد که در این لیست وجود ندارند.
محدودیت های فایروال
جدیدترین فایروال ها دارای ویژگی های امنیتی زیادی هستند. بسته به کمپانی تولید کننده، فایروال های نسل جدید ممکن است خدماتی مانند: محافظت در برابر نشت داده ها(DLP)، هوش تهدید، شناسایی بدافزار، دفاع در مقابل حملات DDoS و موارد دیگر را نیز در بر گیرند. گفته می شود، هیچ کمپانی امنیتی نمی تواند محصولی را ارائه دهد که برای همه تهدیدات امنیتی کافی باشد. بنابراین آنها را به به شبکه خود اضافه کنید و از قابلیت های پیشرفته آنها استفاده کنید. اما موارد دیگر امنیت را نیز نادیده نگیرید.
Dave Ginsburg ، میگوید: “فایروال های شبکه (یا فایروال های شبکه مجازی در بسترابری) برای تأمین امنیت محیط بسیار مهم هستند. اما آنها فقط بخشی از کل امنیت ما هستند که شامل محیط، شبکه، نقطه پایانی، برنامه و امنیت داده ها و همچنین مدیریت سیاست ها و عملیات می باشد. ولی پس از ورود مهاجمان و یا بد افزارها، سایر قسمت های زیرساخت های امنیتی درگیر خواهند بود.
داشتن فایروال و کانفیگ ابتدایی آن کافی نیست. نگهداری و بروز نگه داشتن آن بخش مهم و غالباً نادیده گرفته شده از امنیت فناوری اطلاعات است.
مطالب زیر را حتما بخوانید
-
بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها
52 بازدید
-
همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات
39 بازدید
-
بررسی امنیت در مجازیسازی: تهدیدات، چالشها و راهکارها
230 بازدید
-
آشنایی با VMware vCenter: معماری، نصب و بهترین شیوههای مدیریت زیرساخت مجازی
60 بازدید
-
هایپروایزر (Hypervisor) چیست؟ انواع، معماری و کاربردهای هایپروایزر در مجازیسازی
65 بازدید
-
OpenStack: راهحل ابری متنباز برای ساخت و مدیریت ابرهای مقیاسپذیر
74 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.