فایروال یا دیواره آتش چیست؟

فایروال یا دیواره آتش چیست؟
تاریخچه فایروال

فایروال ها یا دیواره آتش از اواخر دهه 1980 وجود داشتند و به عنوان فیلترهای بسته شروع به کار کردند، که شبکه هایی بودند که برای بررسی بسته ها یا بایت های منتقل شده بین رایانه ها راه اندازی شدند. اگرچه امروزه از فایروال‌های فیلترینگ بسته استفاده می‌شود، اما با توسعه فناوری در طول دهه‌ها، فایروال‌ها راه طولانی را پیموده‌اند.

  • ویروس نسل 1
    • نسل 1، اواخر دهه 1980، حملات ویروس به رایانه های شخصی مستقل، همه مشاغل را تحت تأثیر قرار داد و محصولات ضد ویروس را هدایت کرد.
  • شبکه های نسل 2
    • نسل 2، اواسط دهه 1990، حملات از طریق اینترنت بر همه مشاغل تأثیر گذاشت و باعث ایجاد فایروال شد.
  • برنامه های Gen 3
    • نسل 3، اوایل دهه 2000، از آسیب‌پذیری‌ها در برنامه‌های کاربردی که بیشتر کسب‌وکارها را تحت تأثیر قرار می‌داد و محصولات سیستم‌های پیشگیری از نفوذ (IPS) را هدایت می‌کرد، استفاده می‌کرد.
  • بارگذاری نسل 4
    • نسل 4، تقریبا 2010، افزایش حملات هدفمند، ناشناخته، فراری، چند شکلی که بیشتر مشاغل را تحت تأثیر قرار داد و محصولات ضد ربات و سندباکس را هدایت کرد.
  • نسل 5 مگا
    • نسل 5، تقریبا 2017، در مقیاس بزرگ، چند بردار، حملات مگا با استفاده از ابزارهای حمله پیشرفته و راه‌حل‌های پیشگیری از تهدیدات پیشرو است.

در سال 1993، مدیر عامل چک پوینت، گیل شوید، اولین فایروال بازرسی دولتی، فایروال-1 را معرفی کرد. بیست و هفت سال به جلو، و فایروال هنوز اولین خط دفاعی سازمان در برابر حملات سایبری است. فایروال های امروزی، از جمله فایروال های نسل بعدی و فایروال های شبکه، طیف گسترده ای از عملکردها و قابلیت ها را با ویژگی های داخلی پشتیبانی می کنند، از جمله:

  • پیشگیری از تهدید شبکه
  • برنامه کاربردی و کنترل مبتنی بر هویت
  • پشتیبانی از ابر ترکیبی
  • عملکرد مقیاس پذیر
انواع فایروال ها

** فیلتر کردن بسته ها
مقدار کمی از داده ها مطابق با استانداردهای فیلتر تجزیه و تحلیل و توزیع می شود.

** سرویس پروکسی
سیستم امنیتی شبکه که هنگام فیلتر کردن پیام ها در لایه برنامه محافظت می کند.

** بازرسی دولتی Stateful
فیلترینگ بسته پویا که اتصالات فعال را نظارت می کند تا مشخص کند کدام بسته های شبکه باید از فایروال عبور کنند.

** فایروال نسل بعدی (NGFW)
دیوار آتش بازرسی عمیق بسته با بازرسی در سطح برنامه.

فایروال ها چه می کنند؟

فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمان ها را از حفاظت های سطح میزبان خارج می کند و آنها را به دستگاه امنیتی شبکه شما می سپارد. فایروال‌ها و به‌ویژه فایروال‌های نسل بعدی، روی مسدود کردن حملات بدافزارها و لایه‌های کاربردی، به همراه یک سیستم یکپارچه پیشگیری از نفوذ (IPS) تمرکز می‌کنند، این فایروال‌های نسل بعدی می‌توانند به سرعت و یکپارچه برای شناسایی و واکنش به حملات خارجی در کل شبکه واکنش نشان دهند. آنها می توانند خط مشی هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را خاموش کنند.

چرا به فایروال نیاز داریم؟

فایروال ها، به ویژه فایروال های نسل بعدی، بر مسدود کردن بدافزارها و حملات لایه برنامه تمرکز دارند. همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، این فایروال های نسل بعدی قادر به واکنش سریع و یکپارچه برای شناسایی و مبارزه با حملات در سراسر شبکه هستند. فایروال ها می توانند برای محافظت بهتر از شبکه شما بر اساس سیاست های تنظیم شده قبلی عمل کنند و می توانند ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک، مانند بدافزار، انجام دهند و آن را خاموش کنند. با استفاده از یک فایروال برای زیرساخت امنیتی خود، شبکه خود را با سیاست های خاصی تنظیم می کنید تا ترافیک ورودی و خروجی را مجاز یا مسدود کند.

لایه شبکه در مقابل بازرسی لایه برنامه

لایه شبکه یا فیلترهای بسته بسته ها را در سطح نسبتاً پایینی از پشته پروتکل TCP/IP بازرسی می کنند و به بسته ها اجازه عبور از دیوار آتش را نمی دهند مگر اینکه با مجموعه قوانین تعیین شده مطابقت داشته باشند که در آن منبع و مقصد مجموعه قوانین بر اساس پروتکل اینترنت است. IP) آدرس ها و پورت ها. فایروال هایی که بازرسی لایه شبکه را انجام می دهند بهتر از دستگاه های مشابهی که بازرسی لایه برنامه را انجام می دهند عمل می کنند. نقطه ضعف این است که برنامه های ناخواسته یا بدافزارها می توانند از پورت های مجاز عبور کنند، به عنوان مثال. ترافیک اینترنت خروجی از طریق پروتکل های وب HTTP و HTTPS، پورت 80 و 443 به ترتیب.

اهمیت NAT و VPN

فایروال ها همچنین عملکردهای سطح شبکه اولیه مانند ترجمه آدرس شبکه (NAT) و شبکه خصوصی مجازی (VPN) را انجام می دهند. Network Address Translation آدرس های IP مشتری یا سرور داخلی را که ممکن است در “محدوده آدرس خصوصی” باشند، همانطور که در RFC 1918 تعریف شده است، به آدرس IP عمومی پنهان یا ترجمه می کند. پنهان کردن آدرس‌های دستگاه‌های محافظت‌شده تعداد محدودی از آدرس‌های IPv4 را حفظ می‌کند و دفاعی در برابر شناسایی شبکه است زیرا آدرس IP از اینترنت پنهان است.

 

به طور مشابه، یک شبکه خصوصی مجازی (VPN) یک شبکه خصوصی را در سراسر یک شبکه عمومی در داخل یک تونل گسترش می دهد که اغلب رمزگذاری شده است که در آن محتویات بسته ها هنگام عبور از اینترنت محافظت می شود. این به کاربران امکان می‌دهد با خیال راحت داده‌ها را در شبکه‌های مشترک یا عمومی ارسال و دریافت کنند.

فایروال های نسل بعدی و فراتر از آن

فایروال‌های نسل بعدی بسته‌ها را در سطح برنامه پشته TCP/IP بازرسی می‌کنند و می‌توانند برنامه‌هایی مانند اسکایپ یا فیس‌بوک را شناسایی کنند و سیاست‌های امنیتی را بر اساس نوع برنامه اعمال کنند.

 

امروزه دستگاه‌های UTM (Unified Threat Management) و فایروال‌های نسل بعدی نیز شامل فناوری‌های پیشگیری از تهدید مانند سیستم پیشگیری از نفوذ (IPS) یا آنتی ویروس برای شناسایی و جلوگیری از بدافزارها و تهدیدها می‌شوند. این دستگاه‌ها همچنین ممکن است شامل فناوری‌های sandboxing برای شناسایی تهدیدات در فایل‌ها باشند.

 

همانطور که چشم انداز امنیت سایبری به تکامل خود ادامه می دهد و حملات پیچیده تر می شوند، فایروال های نسل بعدی همچنان جزء ضروری راه حل امنیتی هر سازمانی هستند، خواه در مرکز داده، شبکه یا ابر باشید. برای کسب اطلاعات بیشتر در مورد قابلیت‌های ضروری فایروال نسل بعدی شما، امروز راهنمای خرید فایروال نسل بعدی (NGFW) را دانلود کنید.

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *