نحوه ی عملکرد فایروال چگونه باعث ایجاد بستری امن برای سازمان ها میشود؟
نحوه ی عملکرد فایروال چگونه باعث ایجاد بستری امن برای سازمان ها میشود؟

فایروال ها سنگر اصلی دفاعی برای اکثر سازمان هایی محسوب میشوندکه درگیر شرایطی  مانند: استفاده از پروکسی، برنامه نویسی، برنامه های تحت وب و هستند.

فایروال ها در حدود سه دهه هست که همراه ما هستند، با این وجود آنها به شدت تکامل یافته و شامل ویژگی هایی هستند که به عنوان آپشن جداگانه مورد فروش قرار میگیرند ؛انهااطلاعات جمع آوری شده را به منظور تصمیم گیری دقیق در مورد اینکه چه ترافیکی در شبکه اجازه دارد و چه ترافیکی را باید مسدود  کند، استفاده میشوند.

فایروال چیست؟

فایروال یک دستگاه شبکه ای است که بسته هایی را که در شبکه ها وارد می شوند و یا  از آنها خارج می شوند نظارت می کند و با توجه به قوانینی که برای مشخص کردن آنچه که در ترافیک شبکه مجاز است تصمیم میگیرد.

انواع مختلفی از فایروال ها وجود دارد که در طول سال ها توسعه یافته اند، به طور مداوم پیچیده تر شده و پارامترهای بیشتری را در هنگام تعیین اینکه آیا ترافیک مد نظر باید اجازه عبور در شبکه را داشته باشد یا خیر، در نظر گرفته میشود.ابتدایی ترین کار  فایروال ها فیلتر بسته ها در شبکه هست، اما جدیدترین شان قابلیت های فراوانی دارند.

در ابتدا جایگاهشان در مرز بین شبکه های مورد اعتماد و غیر قابل اعتماد بود، اما هم اکنون برای حفاظت از بخش های داخلی شبکه ها، از قبیل مراکز داده، از بخش های دیگر شبکه سازمان، مورد استفاده قرار میگیرند.

هم به صورت سخت افزاری برای سازمان های بزرگ موجود است و هم به صورت نرم افزاری برای کاربران خانگی مورد استفاده قرار میگیرد.

برای اشنایی باانواع اصلی فایروال ها این مطلب راتاانتها بخوانید

فایروال های مبتنی بر پروکسی

 

این فایروال ها به عنوان دروازه بین کاربرانی که برای اطلاعات درخواست دارند عمل می کنند که داده ها و منبع اطلاعاتی آن هاررا مورد بررسی قرار میدهد. دستگاه های میزبان به پروکسی متصل می شوند و پروکسی یک اتصال جداگانه به منبع داده می کند.

 در پاسخ، دستگاههای منبع، اتصالات به پروکسی را ایجاد می کنند و پروکسی یک اتصال جداگانه به دستگاه میزبان ایجاد می کند. قبل از انتقال بسته ها به یک آدرس مقصد، پروکسی می تواند آنها را برای اجرای سیاست ها و ماسک کردن محل دستگاه گیرنده فیلتر کند.نکته مثبت فایروال های مبتنی بر پروکسی این است که دستگاه های خارج از شبکه محافظت شده  می توانند اطلاعات محدودی در مورد شبکه جمع آوری کنند زیرا آنها هرگز به طور مستقیم به آن متصل نیستند.نکته منفی عمده فایروال های مبتنی بر پروکسی این است که قطع اتصال های ورودی و ایجاد اتصالات خروجی به علاوه فیلتر باعث تاخیر هایی می شود که می تواند عملکرد را کاهش دهد. به نوبه خود، این می تواند با استفاده از برخی از برنامه های کاربردی در فایروال از بین برود چرا که زمان پاسخ بسیار کند میشود.


 

Stateful firewalls

بهبود عملکردشان بیش از فایروال های مبتنی بر پروکسی به صورتی بود که اطلاعات مربوط به اتصالات را دنبال می کردند و فایروال را برای بازبینی هر بسته غیر ضروری می دانست. این به طور قابل توجهی تاخیر ارائه شده توسط فایروال را کاهش می دهد.با حفظ وضعیت اتصالات، این فایروال ها می توانند، برای مثال، پیش از بازرسی بسته های دریافتی که آنها را به عنوان پاسخ به اتصالات قانونی خروجی که قبلا بررسی شده است، شناسایی کنند. بازرسی اولیه نشان می دهد که اتصال مجاز است و با حفظ آن وضعیت در حافظه آن، فایروال می تواند از طریق ترافیک بعدی که بخشی از آن یک مکالمه بدون بررسی هر بسته است، عبور کند.

 

Web application firewalls

این دسته از فایروال ها به طور منطقی بین سرورهایی که از برنامه های کاربردی وب و اینترنت پشتیبانی می کنند، قرار دارند. به صورت منطقی می توانند از حملات خاص HTML مانند cross-site scripting، تزریق SQL و دیگر موارد محافظت کنند. آنها می توانند سخت افزاری یا مبتنی بر فضای ابری باشند و یا می توانند به برنامه های مستقل تبدیل شوند تا تعیین کنند آیا  کاربری  که در تلاش برای دسترسی به سرور است مجاز به دسترسی می باشد یا خیر.

نسل بعدی فایروال ها

بسته ها را می توانند با ویژگی هایی بیش از حالت اتصالات و آدرس های منبع و مقصد فیلتر کرد. این جایی است که NGFW ها وارد بازی می شوند. آنها قوانینی را برای برنامه های کاربردی و کاربران مجاز دارند و در داده های جمع آوری شده از فناوری های دیگر ترکیب می کنند تا تصمیمات آگاهانه تر درباره اینکه چه ترافیکی اجازه عبور دارد و چه ترافیکی باید متوقف شوند.به عنوان مثال، برخی از این NGFW ها فیلترینگ URL را انجام می دهند، می توانند اتصالات SSL و اتصالات لایه حمل و نقل (TLS) را خاتمه دهند.

 

فایروال کافی نیست

ویژگی های که از لحاظ تاریخ توسط دستگاه های جداگانه مورد استفاده قرار می گیرند، در بسیاری از NGFW ها گنجانده شده اند و شامل موارد زیر می شوند:

سیستم های پیشگیری از نفوذ (IPS)

در حالی که تکنولوژی های فایروال عمومی انواع خاصی از ترافیک شبکه را شناسایی و مسدود می کند، IPS ها از امنیت بیشتری از قبیل ردیابی امضا و تشخیص خلاف قاعده بودن را برای جلوگیری از تهدیدات ورود به شبکه استفاده می کنند.

بازرسی عمیق بسته (DPI)

بازرسی عمیق بسته نوعی از فیلتر بسته ها است که به نظر می رسد فراتر از بررسی این باشد که بسته ها از چه زمانی وارد می شوند و محتوای آنها بازرسی می شوند. مثلا چه کاربردی در حال دسترسی یا چه نوع داده ای در حال انتقال است. این اطلاعات می تواند سیاستهای هوشمند و گرانشی برای فایروال را به اجرا در آورد. DPI می تواند مورد استفاده برای مسدود کردن و یا اجازه ترافیک، بلکه محدود کردن میزان پهنای باند برنامه های کاربردی خاص مجاز به استفاده از اینترنت شود. همچنین می تواند یک ابزار برای محافظت از مالکیت معنوی یا بررسی اطلاعات حساس از یک شبکه امن باشد.

پیوست های ورودی یا ارتباط با منابع خارجی می توانند حاوی کد مخرب باشند. با استفاده از Sandboxing، برخی از NGFW ها می توانند این پیوست ها  را از بین ببرند، به طوریکه آن را اجرا و شناسایی کنند که آیا آن مخرب است یا خیر. ضعف این فرآیند این است که می تواند بسیاری منابع CPU را مصرف کند و تاخیر قابل ملاحظه ای در ترافیک از طریق فایروال ایجاد می کند.

ویژگی های دیگری وجود دارد که می تواند در NGF ها گنجانده شود. آنها می توانند از جمع آوری داده های سیستم عامل های دیگر و استفاده از آن برای تصمیم گیری استفاده کنند. به عنوان مثال، اگر یک نشانه ی جدیدی از بدافزار توسط محققان شناسایی شده باشد، فایروال می تواند از سیستم های دیگر اطلاعات بگیرند و ترافیکی را که شامل نشانه های مخرب باشد، فیلتر کند.

 

محبوب ترین فایروال ها

با توجه به آخرین رتبه بندی شرکت Gartner فایروال های سازمانی، عبارتند از Checkpoint، Cisco، Fortinet و Palo Alto Networks.پنج سال پیش، پیشتازان فایروال Gartner شامل Checkpoint و Palo Alto بودند، اما در سال 2018 سیسکو به رده بالا پیوست.از بین ارائه دهندگان همچنین Cico، Fortinet و Palo Alto به عنوان برترین متخب مشتریان قرار گرفتند. در مجموع، مشتریان 17 تولید کننده را مورد بررسی قرار دادند و مجموعا 3،406 بازبینی را انجام دادند.

12 فروشنده دیگر که در اینجا ذکر نشده اند عبارتند از AhnLab، Barracuda Networks، Forcepoint، GrayHeller، Networks Hillstone، Huawei، Juniper Networks، New H3C، Sangfor، Sonic Wall، Stormshield و Watchguard.

گروه مهندسی پارمونت به لطف دانش فنی به روز و تجربه فراوان که حاصل بیش از 15 سال تجربه در این حوزه می باشد آماده ارائه خدمات به شرکت ها و سازمان ها می باشد. سابقه درخشان مجموعه پارمونت در راه اندازی و پشتیبانی شبکه و رضایت سازمان های طرف قرارداد دلیلی محکم برای مدیران زبده جهت برون سپاری شبکه به این مجموعه می باشد. پارمونت با ارائه برنامه ای جامع و  به سازمان شما نگهداری از تجهیزات و امنیت شبکه سازمان شما را تضمین خواهد کرد.

با توجه به اهمیت یکپارچگی اطلاعات سازمان و تامین امنیت داده ها و لزوم پایداری شبکه گروه پارمونت این اطمینان را به شما خواهد داد که با برنامه ای منظم و دقیق تمامی شبکه شما تحت کنترل و مانیتورینگ خواهد بود.

مطالب مشابه
پارمونت
پارمونت
نظرات
   دیگر نظرات
تا کنون نظری ثبت نشده است.
پارمونت - https://t.me/ParmoGroup
پارمونت - https://www.linkedin.com/company/11297326
پارمونت - https://www.instagram.com/parmonetwork
پارمونت - FaceBook
پارمونت - twiter
تهران - خیابان جمهوری - خیابان دانشگاه شماره 35
تمامی حقوق سایت متعلق به گروه مهندسی پارمونت می باشد.کپی مطالب تنها با ذکر منبع مجاز است.
طراحی و اجرا گروه مهندسی پارمونت
پارمونت