انواع فایروال ها شامل چه مواردی است؟
فایروال ها به اندازه آنتی ویروس ها برای سیستم ها در امنیت IT مهم هستند و بازار چند میلیارد دلاری همچنان بزرگ و رو به رشد دارند. به طور کلی فایروال ها مانند نگهبانان ورودی هستند: آنها در ورودی شبکه شرکت ها، برنامه ها، پایگاه داده ها و سایر منابع قرار می گیرند و با بررسی دقیق ترافیک داده های ورودی (و خروجی)، تصمیم گیری در مورد اینکه چه چیزی از آن ورودی ها عبور می کند و چه مواردی باید رد شود را انجام می دهند.
اما اصطلاح “فایروال” بسیار گسترده است و برای خریداران امنیت فناوری اطلاعات کاربرد زیادی ندارد. فایروال ها انواع مختلفی دارند که هرکدام به روش های مختلفی برای محافظت از انواع مختلف منابع کار می کنند، هم در مراکز داده و در محیط شرکت ها و هم در ساختار ابری. در این مقاله از ساینت می خواهیم به انواع فایروال ها بپردازیم.
در اینجا مهمترین انواع فایروال های موجود را لیست کردیم:
- Network Firewalls
- Next-Generation Firewalls
- Web Application Firewalls
- Database Firewalls
- Unified Threat Management
- Cloud Firewalls
- Container Firewalls
- Network Segmentation Firewalls
فایروال های شبکه سنتی (Traditional network firewall)
فایروال های شبکه با جلوگیری از ورود ترافیک ناخواسته به شبکه شرکت، محافظت اساسی در شبکه را ایجاد می کنند. آنها با استفاده از مجموعه ای از قوانین امنیتی برای تصمیم گیری در مورد اجازه یا عدم دسترسی به شبکه کار می کنند. قوانین معمول عبارتند از: عدم ورود به همه ترافیک به جز ترافیکی که برای پورت های خاص مربوط به برنامه خاصی است که در داخل شبکه شرکت ها اجرا می شود. و اجازه یا رد دسترسی به داده ها با استفاده از پروتکل های خاص یا از آدرس های IP خاص.
سطح حفاظت: اکثر قریب به اتفاق موارد نقض امنیت شبکه به دلیل دسترسی مضر داده های مخرب به شبکه شرکتی از خارج ایجاد می شود، و یک فایروال سنتی می تواند با کنترل دسترسی به شبکه از این امر جلوگیری کند. اما فایروال ها فقط به اندازه متخصصانی که آنها را مدیریت می کنند موثر هستند: حدود ۹۹٪ از نقض امنیت شبکه به دلیل اشتباه در پیکربندی فایروال بوده نه نقص خود تجهیز فایروال است.
نقاط قوت و ضعف: در دسترس بودن نرم افزار فایروال منبع باز که با سخت افزار استاندارد کار می کند به این معنی است که می توان با هزینه بسیار کم یک راه حل فایروال شبکه ساخت. فایروال شبکه سنتی نیز فقط به اندازه قوانینی که اعمال می شود موثر است ، بنابراین فایروال پیکربندی شده با قوانین ناکارآمد یا منسوخ باعث ایجاد ترافیکی می شود که باید کنار گذاشته شوند.
آیا به آن نیاز دارید؟: همه شبکه های سازمانی به نوعی از فایروال برای کنترل داده هایی که می خواهند به شبکه آن ها وارد شوند، نیاز دارند. یک جایگزین برای فایروال سنتی، فایروال نسل بعدی (NGFW) است که می تواند محتویات بسته ها را بازرسی کند تا به مدیران کنترل بیشتری نسبت به ترافیکی که اجازه ورود و خروج به شبکه را دارد، بدهد.
شرکتهای برتر حوزه فایروال: Barracuda ، Fortinet ، Check Point ، Cisco ، Sophos ،Juniper Networks ،Palo Alto Networks
نرم افزار فایروال منبع باز: pfSense ، Untangle ، Smoothwall Express
انواع فایروال ها: فایروال های نسل جدید (NGFW)
فایروال های نسل جدید تمام ویژگی های فایروال های سنتی را دارند – از شبکه در برابر ترافیک داده های ناخواسته محافظت می کنند – اما برای دستیابی به این هدف آنها به روش دیگری کار می کنند. به طور خاص ، NGFW ها با مشاهده محتوای هر بسته داده ، و نه فقط پورت ، آدرس IP منبع و مقصد و پروتکل ، آگاهی از برنامه را با دید کامل ارائه می دهند. با استفاده از فایروال لایه برنامه، این امکان را برای شما فراهم می کند که استفاده از برنامه های خاص مانند برنامه های اشتراک فایل یا نحوه استفاده از برنامه ها را محدود کنید، به عنوان مثال، با اجازه دادن به اسکایپ برای تماس های صوتی از طریق IP ، اما نه برای به اشتراک گذاری فایل.
سطح حفاظت: به دلیل سطح بالای کنترل ای که ارائه می دهند، بسیار زیاد است. این قابلیت ها ممکن است برای انطباق با PCI یا HIPAA مورد نیاز باشد.
نقاط قوت و ضعف: NGFWs کنترل بسیار دقیق تری بر روی داده ها دارند و اجازه دسترسی به شبکه شرکتی را نمی دهند و همچنین دامنه وسیع تری از تهدیدات را کاهش دهد. اما NGFW ها گران تر از فایروال های سنتی هستند و از آنجا که آنها به جای فیلتر کردن بسته های ساده، بازرسی بسته را انجام می دهند، از نظر عملکرد توان کمتری دارند که می تواند باعث مشکلات عملکرد شبکه شود.
آیا شما به آن نیاز دارید؟ اگر مشکلات هزینه و عملکرد را به در نظر نگیریم، NGFW محافظت بهتری نسبت به فایروال های سنتی ارائه می دهد. بیشتر NGFW ها ویژگی های امنیتی اختیاری دیگری مانند سیستم تشخیص نفوذ IPS، اسکن بدافزار و بازرسی داده های SSL را نیز فراهم می کنند. اینها می توانند برای شرکتهایی که راه حلهای مخصوص این موارد را ندارند ارزشمند باشند، اما همچنین می توانند باعث شوند که قابلیت عبور داده NGFW هنگام فعال شدن این ویژگی ها به میزان قابل توجهی کاهش یابد.
شرکتهای برتر حوزه NGFW: Barracuda ، Fortinet Check Point ، Cisco ، Sophos ، Juniper Networks ، Palo Alto Networks
فایروال های برنامه وب و یا WAF
فایروال برنامه وب معمولاً یک سرور پروکسی است که بین برنامه ای که روی سرور اجرا می شود و کاربران برنامه ای که از خارج از شبکه سازمانی به برنامه دسترسی دارند، قرار دارد. سرور پروکسی داده های دریافتی را می پذیرد و سپس از طرف کاربر خارجی اتصال خود را با برنامه برقرار می کند. یک مزیت اصلی این تنظیمات این است که برنامه از اسکن پورت، تلاش برای تعیین نرم افزار در حال اجرا روی سرور برنامه یا سایر فعالیت های مخرب هدایت شده توسط کاربران نهایی در برنامه محافظت می شود. سرور پروکسی همچنین داده ها را برای فیلتر کردن درخواست های مخرب (مانند درخواست های نامناسب آگاهانه طراحی شده برای نتیجه گیری در اجرای کد مخرب) تجزیه و تحلیل می کند و از دسترسی آنها به سرور برنامه وب جلوگیری می کند.
سطح حفاظت: زیاد، زیرا آنها یک بافر بین سرور برنامه وب و کاربران ناشناخته و احتمالاً مخرب در اینترنت فراهم می کنند که در غیر این صورت می توانند به طور مستقیم به سرور برنامه وب دسترسی پیدا کنند. این مهم است زیرا بسیاری از برنامه ها دارای داده های محرمانه ای هستند که برای هکرها ارزشمند است و باعث می شود برنامه های رو به وب به عنوان یک هدف خاص جذاب باشند.
نقاط قوت و ضعف: فایروال های برنامه وب ساده تر و کمتر در معرض آسیب پذیری های امنیتی نسبت به خود سرورهای برنامه های وب هستند و به راحتی بروز رسانی می شوند. این بدان معناست که آنها می توانند دستیابی به برنامه های پشت WAF را برای هکرها دشوارتر کنند. اما همه برنامه ها به راحتی توسط فایروال های پروکسی پشتیبانی نمی شوند و می توانند عملکرد برنامه محافظت شده را برای کاربران نهایی کاهش دهند.
آیا شما به آن نیاز دارید؟ برنامه های وب به گونه ای طراحی شده اند که از اینترنت قابل دسترسی هستند بنابراین احتمالاً مقدار زیادی از ارتباطات ناشی از آن را دریافت می کنند. به همین دلیل ، بسیاری از سازمان ها این عقیده را دارند که گرچه شبکه های آنها به بهترین وجه توسط فایروال فیلتر کننده بسته های معمولی یا فایروال نسل بعدی محافظت می شود اما ارسال ترافیک برنامه های وب از طریق فایروال برنامه اختصاصی به برنامه بیشتر منطقی است.
شرکت های برتر حوزه WAF: F5 ، Fortinet ، Barracuda ، Citrix ، Imperva
انواع فایروال ها: فایروال های پایگاه داده (Database firewalls)
همانطور که از نامش پیداست، فایروال های پایگاه داده زیرمجموعه ای از فایروال ها هستند که برای محافظت از پایگاه داده طراحی شده اند. آنها معمولاً مستقیماً در مقابل سرور پایگاه داده ای که از آن محافظت می کنند ، نصب می شوند (یا زمانی که برای محافظت از بیش از یک پایگاه داده در بیش از یک سرور طراحی شده اند ، در نزدیکی گیت وی شبکه قرار دارند). آنها برای شناسایی و جلوگیری از حملات خاص پایگاه داده مانند اسکریپت متقابل سایت که می تواند منجر به دسترسی مهاجمان به اطلاعات محرمانه ذخیره شده در پایگاه داده شود، طراحی شده اند.
سطح حفاظت: بالا داده های شرکت بسیار ارزشمند است و از دست دادن شهرت و تبلیغات بد معمولاً از بین رفتن اطلاعات محرمانه گران و پرهزینه است. به همین دلیل، لازم است تمام اقدامات منطقی برای محافظت از پایگاه داده و داده های موجود در آنها انجام شود. فایروال پایگاه داده به طور قابل توجهی به امنیت این داده های ذخیره شده می افزاید.
آیا شما به آن نیاز دارید؟ اگر پایگاه داده های حاوی اطلاعات ارزشمند یا محرمانه را نگهداری می کنید، استفاده از فایروال پایگاه داده بسیار توصیه می شود. در سال ۲۰۱۶ ، بیش از ۴ میلیارد پرونده از پایگاه داده ها به سرقت رفته است، طبق Risk based Security ، چهار برابر بیشتر از سال ۲۰۱۳. از آنجا که به نظر می رسد هکرها با موفقیت پایگاه های داده را هدف قرار می دهند، این بدان معناست که محافظت از دیتابیس بیش از هر زمان دیگری مهم است.
نقاط قوت و ضعف: فایروال های پایگاه داده می توانند یک اقدام امنیتی موثر باشند و همچنین می توانند برای نظارت و ممیزی دسترسی به پایگاه داده و تولید گزارشات انطباق برای اهداف نظارتی مورد استفاده قرار گیرند. با این حال، آنها فقط در صورت پیکربندی و به روزرسانی صحیح موثر بوده و از محافظت کمی در برابر سواستفاده های روز صفر برخوردار هستند.
شرکتهای برتر حوزه دیتابیس فایروال: Oracle ، Imperva ، Fortinet
(UTM)
Unified Threat Management به اختصار (UTM) تقریباً یک راه حل امنیتی کامل برای مشاغل کوچک و متوسط را به صورت یکجا فراهم می کند. از ویژگی های معمول UTM می توان به فایروال های سنتی، سیستم تشخیص نفوذ، امنیت دروازه اینترنت (که شامل اسکن ترافیک ورودی مانند ایمیل برای ویروس ها و سایر بدافزارها یا پیوست های مخرب و لیست سیاه آدرس وب برای جلوگیری از مراجعه کارمندان به سایت های مخرب شناخته شده مانند سایت های فیشینگ است) اشاره کردو بعضی اوقات حاوی ویژگی های فایروال برنامه های وب و فایروال نسل بعدی (NGFW) نیز هستند.
سطح حفاظت: متوسط. اکثر دستگاه های UTM امنیت خوبی در ایجاد امنیت شبکه انجام می دهند، اما بهترین راه حل ها برای هر عملکرد امنیتی محافظت بهتری دارند.
آیا شما به آن نیاز دارید؟ UTM برای سازمانهای کوچکتر که کارکنان امنیتی اختصاصی ندارند و مهارت لازم برای پیکربندی راه حلهای نقطه ای را ندارند، ایده آل است.
نقاط قوت و ضعف: جذابیت اصلی UTM ها سادگی است: یک خرید تنها نیازهای امنیتی را پوشش می دهد و تمام ویژگی های امنیتی را می توان از یک کنسول مدیریتی کنترل و پیکربندی کرد. برخی از UTM سطح اطمینان پایه ای را در قیمت خرید اولیه ارائه می دهند و خدمات امنیتی اضافی (مانند IPS) را می توان با پرداخت هزینه مجوز اضافی فعال کرد. اگرچه اشکال اصلی این است که UTM ها ممکن است از سطح محافظتی ترکیبی از محصولات پیچیده تر برخوردار نباشند، اما این ممکن است علمی باشد زیرا اغلب انتخاب بین داشتن UTM و نداشتن هیچ راه حل امنیتی است.
شرکت های برتر حوزه UTM: Fortinet ، SonicWALL ، Juniper Networks ، Check Point Software ، WatchGuard و Sophos
فایروال های مبتنی بر ابر (Cloud-based firewalls)
فایروال مبتنی بر ابر جایگزینی برای فایروال است که در مرکز داده شرکت ها اجرا می شود، اما هدف آن دقیقاً یکسان است: محافظت از شبکه، برنامه، پایگاه داده یا سایر منابع IT.
سطح حفاظت: بالا فایروال ابری که به عنوان سرویس ارائه می شود توسط متخصصان امنیتی که در زمینه مدیریت فایروال متخصص هستند پیکربندی و نگهداری می شود ، بنابراین می تواند از سطح بالایی از حفاظت از دارایی هایی که محافظت می کند ، ارائه دهد. همچنین ممکن است با توقف برنامه ریزی شده یا برنامه ریزی نشده کم یا بدون آن بسیار در دسترس باشد. آنها معمولاً با پیکربندی روترهای شرکتی برای جابجایی ترافیک به فایروال مبتنی بر ابر اجرا می شوند ، در حالی که کاربران تلفن همراه یا از طریق VPN به آن متصل می شوند یا از آن به عنوان پروکسی استفاده می کنند.
آیا شما به آن نیاز دارید؟ فایروال های مبتنی بر ابر به ویژه برای سازمان های بزرگی که فاقد پرسنل امنیتی کافی هستند و همچنین شرکت های دارای سایت های متعدد یا دفاتر شعبه که نیاز به محافظت دارند ، جذاب هستند. بر اساس اطلاعات بازار جهانی ، بازار دیوارهای فایروال مبتنی بر ابر به شدت در حال رشد است و انتظار می رود تا سال ۲۰۲۴ به ۲.۵ میلیارد دلار برسد.
نقاط قوت و ضعف: یک مزیت عمده استفاده از فایروال مبتنی بر ابر این است که سایت های مختلف ، از جمله دفاتر شعبه کوچک ، می توانند از محافظتی که ایجاد می کند بدون نیاز به مسیریابی تمام ترافیک از طریق فایروال شرکتی مرکزی یا پیکربندی و نگهداری چندین فایروال استفاده کنند. در مکان های مختلف یک فایروال مبتنی بر ابر نیز بسیار مقیاس پذیر است ، بر خلاف فایروال داخلی ، اگر شرکت رشد کند و نیازهای پهنای باند بیش از توان تجهیزات موجود باشد ، ممکن است نیاز به تعویض داشته باشد. اشکال اصلی فایروال مبتنی بر ابر این است که بعید است یک ارائه دهنده خدمات از الزامات امنیتی خاص مشتریان خود و همچنین کارکنان داخلی آگاه باشد. و هنگامی که یک شرکت به فایروال مبتنی بر ابر روی آورد ، ممکن است مهارت های امنیتی داخلی را از دست بدهد ، که جایگزینی آن دشوار است.
فروشندگان: Zscaler ، Forcepoint ، Fortinet
فایروال های کانتینر (Container firewalls)
فایروال کانتینر برای محافظت و جداسازی application stacks، workloads و سرویس های در یک میزبان کانتینر استفاده می شود. این فایروال ها به روشی مشابه فایروال های معمولی کار می کند ،آنها تمام ترافیک کانتینر را در محیط کانتینر فیلتر می کنند.
سطح حفاظت: متوسط. همه کانتینرها برای استفاده از آنها نیاز به امنیت دارند، اما به عنوان یک الگوی محاسباتی نسبتاً جدید ، اغلب آنها به خوبی درک نمی شوند. این بدان معناست که گرچه استفاده از فایروال مناسب است ، اما نکات امنیتی دیگری (مانند اطمینان از به روز بودن محتوای هر کانتینر) از اهمیت بیشتری برخوردار هستند.
آیا شما به آن نیاز دارید؟ اگرچه فایروال های اختصاصی کانتینر در دسترس هستند، همچنین می توان با استفاده از فایروال میزبان از طریق iptables در حال اجرا از کانتینر محافظت کرد.
نقاط قوت و ضعف: پیکربندی فایروال کانتینر احتمالاً آسانتر از فایروال مبتنی بر میزبان است که روی هر کانتینر اجرا می شود. اما توجیه آن بر اساس هزینه ممکن است غیرضروری باشد و سخت باشد.
فروشندگان: NeuVector ، Juniper Networks ، Twistlock
فایروال های تقسیم بندی شبکه (Network segmentation firewalls)
فایروال تقسیم شبکه (که به آن فایروال internal network نیز گفته می شود) برای محافظت از سایت ها، مناطق عملکردی، دپارتمان های مختلف یا سایر واحدهای تجاری با کنترل ترافیک شبکه ای که بین آنها جریان دارد، استفاده می شود. آنها در مرزهای زیر شبکه اجرا می شوند. به این ترتیب ممکن است نقض شبکه در یک منطقه وجود داشته باشد تا اینکه در سراسر شبکه گسترش یابد. همچنین می تواند برای ایجاد حفاظت بیشتر در مناطقی از شبکه که آن را تضمین می کنند، مانند پایگاه داده یا واحدهای تحقیق و توسعه، مورد استفاده قرار گیرد.
سطح حفاظت: متوسط. اگرچه یک فایروال تقسیم بندی شبکه ممکن است از انتقال مهاجم از بخشی از شبکه به بخش دیگری از شبکه جلوگیری کند، اما در عمل فقط ممکن است سرعت پیشرفت مهاجم را کاهش دهد مگر اینکه به سرعت نقض اولیه شناسایی شود.
آیا شما به آن نیاز دارید؟ فایروال های تقسیم بندی شبکه برای شرکتهای بسیار بزرگ یا شرکتهایی با محیط شبکه که امنیت آنها بسیار سخت است بسیار مفید است.
نقاط قوت و ضعف: اگر حمله کننده ای به شبکه دسترسی پیدا کند ، یک دیوار آتش تقسیم بندی شبکه دسترسی به داده های حساس به ویژه را برای آنها دشوارتر می کند. اما می تواند مشکلات عملکرد و در دسترس بودن را معرفی کند و ممکن است یک نقطه خرابی خاص برای برخی سرویس های شبکه باشد.
شرکتهای برتر این حوزه: Fortinet
اگر به نحوه پیکربندی فایروال های فورتی نت علاقه مندید پیشنهاد میکنم دوره: آموزش فایروال FortiGate را نیز بررسی کنید.
در این مقاله انواع فایروال ها و موارد استفاده آنها را برسی و نقاط قوت و ضعف آنها را نیز گفتیم.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
28 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
106 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.58k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.02k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.23k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.52k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.