فایروال چیست و انواع فایروال
فایروال چیست؟
Firewall نوعی ابزار امنیت سایبری است که برای فیلتر کردن ترافیک در شبکه استفاده می شود. می توان از فایروال ها برای جدا کردن نودهای شبکه از منابع ترافیک خارجی ، منابع ترافیک داخلی یا حتی برنامه های خاص استفاده کرد. فایروال ها می توانند نرم افزاری ، سخت افزاری یا مبتنی بر Cloude باشند که هر نوع فایروال مزایا و معایب خاص خود را دارد.
هدف اصلی یک فایروال مسدود کردن درخواست های ترافیک مخرب و بسته های داده در حالی که اجازه تردد قانونی از طریق آن است.
8 نوع فایروال
انواع فایروال را می توان بر اساس ساختار کلی و روش کار به چند دسته مختلف تقسیم کرد. در اینجا هشت نوع فایروال وجود دارد :
- Packet-filtering firewalls
- Circuit-level gateways
- Stateful inspection firewalls
- Application-level gateways (proxy firewalls)
- Next-gen firewalls
- Software firewalls
- Hardware firewalls
- Cloud firewalls
این فایروال ها چگونه کار می کنند؟ و اینکه کدامیک برای نیازهای امنیت سایبری کسب و کار شما بهترین هستند؟
در اینجا چند توضیح مختصر وجود دارد:
فایروال های Packet-filtering
به عنوان “ابتدایی ترین” و قدیمی ترین نوع معماری فایروال ، فایروال های فیلترینگ بسته اساساً یک ایست بازرسی در روتر یا سوئیچ ایجاد می کنند. فایروال یک بسته ساده از بسته های داده ای که از طریق روتر وارد می شوند را بررسی می کند. اطلاعاتی مانند آدرس IP مقصد و مبدا ، نوع بسته ، شماره پورت و سایر اطلاعات را بدون باز کردن بسته برای بازرسی محتویات آن ، بازرسی می کند.
اگر بسته اطلاعاتی از بازرسی عبور نکند ، حذف می شود.
خوبی این فایروال ها این است که منابع زیادی ندارند. این بدان معناست که آنها تأثیر زیادی بر عملکرد سیستم ندارند و نسبتاً ساده هستند. با این حال ، دور زدن آنها در مقایسه با فایروال ها با قابلیت بازرسی قوی تر ، نسبتاً آسان است.
Circuit-level gateways
به عنوان یک نوع دیوار آتش ساده که به منظور تصویب سریع و آسان تردد بدون مصرف منابع محاسباتی قابل توجه است ، Circuit-level gateways با تأیید handshake پروتکل (TCP) کار می کنند. این بررسی handshake پروتکل TCP برای اطمینان از قانونی بودن sessionی که بسته از آن تشکیل شده است ، طراحی شده است.
در حالی که از نظر منابع بسیار کارآمد است ، این فایروال ها خود بسته را بررسی نمی کنند. بنابراین ، اگر بسته ای دارای بدافزار باشد ، اما handshake پروتکل TCP مناسب داشته باشد ، از طریق آن عبور می کند. به همین دلیل است که Circuit-level gateways برای محافظت از کسب و کار شما به تنهایی کافی نیستند.
Stateful inspection firewalls
این فایروال ها هر دو فناوری بازرسی بسته و تأیید handshake پروتکل TCP را ترکیب می کنند تا سطح حفاظتی را بیشتر از هر دو معماری قبلی به تنهایی ایجاد کنند.
با این حال ، این فایروالها فشار بیشتری را بر منابع محاسباتی نیز وارد می کند. این ممکن است انتقال بسته های قانونی را در مقایسه با سایر راه حل ها کند کند.
proxy firewalls (Application-level gateways/فایروال های ابری)
فایروال های پروکسی در لایه اپلیکیشن عمل می کنند تا ترافیک ورودی بین شبکه شما و منبع ترافیک را فیلتر کنند-از این رو ، نام آنها “دروازه برنامه کاربردی” است. این فایروال ها از طریق راه حل مبتنی بر ابر یا دستگاه پروکسی دیگر تحویل داده می شوند. به جای اینکه ترافیک مستقیماً متصل شود ، فایروال پروکسی ابتدا یک اتصال به منبع ترافیک ایجاد می کند و بسته داده های ورودی را بررسی می کند.
این بررسی شبیه دیوار آتش بازرسی دولتی است زیرا هم بسته و هم handshake پروتکل TCP را بررسی می کند. با این حال ، فایروال های پروکسی همچنین ممکن است بازرسی های بسته ای با لایه های عمیق را انجام دهند و محتویات واقعی بسته اطلاعاتی را بررسی کنند تا مطمئن شوند که حاوی بدافزار نیست.
پس از اتمام بررسی و تأیید بسته برای اتصال به مقصد ، پروکسی آن را ارسال می کند. این یک لایه جدایی بیشتر بین “سرویس گیرنده” (سیستمی که بسته از آنجا بوجود آمده است) و دستگاه های جداگانه در شبکه شما ایجاد می کند – آنها را برای ایجاد ناشناس بودن و محافظت بیشتر برای شبکه شما مخفی می کند.
اگر یک ایراد برای فایروال های پروکسی وجود داشته باشد ، این است که می توانند به دلیل مراحل اضافی در فرایند انتقال بسته داده ، کندی قابل توجهی ایجاد کنند.
فایروال های نسل بعدی
بسیاری از جدیدترین محصولات فایروال منتشر شده به عنوان معماری “نسل بعدی” معرفی می شوند. با این حال ، در مورد اینکه چه چیزی فایروال را واقعاً نسل بعدی می کند ، اتفاق نظر وجود ندارد.
برخی از ویژگی های معمول معماری فایروال نسل بعدی شامل بازرسی بسته های عمیق (بررسی واقعی محتویات بسته داده) ، بررسی handshake پروتکل TCP است. نسل بعدی فایروال ها ممکن است شامل فناوری های دیگری نیز باشد ، مانند سیستم های جلوگیری از نفوذ (IPS) که برای متوقف کردن خودکار حملات علیه شبکه شما کار می کند.
مسئله این است که هیچ تعریف واحدی از فایروال نسل بعدی وجود ندارد ، بنابراین مهم است که قبل از سرمایه گذاری در یکی از آنها ، بررسی کنیم که چنین دیوارهای فایروال دارای چه قابلیت های خاصی هستند.
فایروال های نرم افزاری
فایروال های نرم افزاری شامل هر نوع فایروال است که به جای سخت افزار جداگانه (یا سرور ابری) بر روی یک دستگاه محلی نصب شده است. مزیت بزرگ فایروال نرم افزار این است که برای ایجاد عمیق دفاع با جدا کردن نقاط پایانی شبکه از یکدیگر بسیار مفید است.
با این حال ، نگهداری فایروال های نرم افزاری جداگانه در دستگاه های مختلف می تواند دشوار و وقت گیر باشد. علاوه بر این ، ممکن است همه دستگاه های یک شبکه با یک فایروال نرم افزاری سازگار نباشند ، که ممکن است به معنای استفاده از چندین فایروال نرم افزاری مختلف برای پوشش هر دارایی باشد.
فایروال های سخت افزاری
فایروال های سخت افزاری از یک وسیله فیزیکی استفاده می کنند که شبیه روتر ترافیک عمل می کند تا بسته های داده و درخواست های ترافیک را قبل از اتصال به سرورهای شبکه رهگیری کند. فایروالهای مبتنی بر لوازم فیزیکی مانند این در امنیت محیط عالی عمل می کنند و اطمینان حاصل می کنند که ترافیک مخرب خارج از شبکه قبل از اینکه نقاط پایانی شرکت در معرض خطر قرار گیرد ، رهگیری می شود.
با این حال ، ضعف اصلی یک فایروال مبتنی بر سخت افزار این است که اغلب برای حملات داخلی راحت است که آنها را دور بزنند. همچنین ، قابلیت های واقعی یک فایروال سخت افزاری بسته به سازنده ممکن است متفاوت باشد – برای مثال ، برخی از آنها ممکن است نسبت به سایرین از ظرفیت محدودتری برای مدیریت اتصالات همزمان برخوردار باشند.
فایروال های ابری
هر زمان که از یک راه حل ابری برای ارائه فایروال استفاده می شود ، می توان آن را فایروال ابر یا Firewall-as-a-service (FaaS) نامید. فایروال ابر توسط بسیاری مترادف با فایروال پروکسی در نظر گرفته، از یک سرور ابری است که اغلب در راه اندازی فایروال پروکسی استفاده می شود.
مزیت بزرگ داشتن فایروال های مبتنی بر ابر این است که مقیاس آنها با سازمان شما بسیار آسان است. با افزایش نیازهای خود ، می توانید ظرفیت اضافی را به سرور ابری اضافه کنید تا بارهای ترافیکی بیشتری را فیلتر کنید. فایروال های ابری ، مانند فایروال های سخت افزاری ، در امنیت محیط برتر هستند.
کدام معماری فایروال برای شرکت شما مناسب است؟
بنابراین ، کدام معماری فایروال برای تجارت شما مناسب است؟
- فیلتر بسته ساده یا Circuit-level gateways ، که حفاظت اولیه را ارائه می دهد که حداقل تأثیر عملکرد را دارد؟
- stateful inspection architecture که قابلیت های هر دو گزینه قبلی را با هم ترکیب می کند ، اما تأثیر بیشتری بر عملکرد دارد؟ یا
- پروکسی یا فایروال نسل جدید که در ازای هزینه های اضافی و حتی تأثیر بیشتر ، حفاظت بسیار قوی تری را ارائه می دهد؟
سوال واقعی این است که “چرا فقط از یکی استفاده می کنید؟”
هیچ لایه حفاظتی ، مهم نیست که چقدر قوی است ، هرگز برای محافظت از تجارت شما کافی نخواهد بود. برای حفاظت بهتر ، شبکه های شما باید چندین لایه فایروال داشته باشند ، هم در محیط و هم در جدا کردن دارایی های مختلف شبکه شما. به عنوان مثال ، می توانید یک فایروال سخت افزاری یا ابری در محیط شبکه خود داشته باشید ، سپس فایروال های نرم افزاری جداگانه ای در هر یک از دارایی های شبکه خود داشته باشید.
دارا بودن فایروال های اضافی با ایجاد دفاع عمیق تر که دارایی های مختلف را جدا می کند ، به شکستن شبکه شما کمک می کند و باعث می شود مهاجمان برای دستیابی به حساس ترین اطلاعات شما مجبور به انجام کارهای اضافی شوند.
فایروال های خاصی که می خواهید استفاده کنید بستگی به قابلیت های شبکه شما ، الزامات مربوط به انطباق مربوط به صنعت شما و منابعی دارد که برای مدیریت این فایروال ها در اختیار دارید.
برای یافتن معماری دیوار آتش مناسب برای نیازهای کسب و کار خود به کمک نیاز دارید؟ با ما تماس بگیرید. مشاوران ما می توانند به شما کمک کنند بهترین نوع فایروال را برای شبکه خودتان انتخاب کنید.