فایروال چیست و چگونه کار میکند؟
فایروال یک دستگاه امنیت شبکه محسوب میشود که نظارتی روی بستههای داخل یا خارج از شبکه و بلوک ها دارد. این دستگاه با توجه به قواعد تنظیم شده، تعیین میکند چه ترافیک مجاز است و چه ترافیکی مجاز نیست.
فایروال ها انواع مختلفی دارند که در طول چندین سال توسعه مییابند و حتی در طول زمان پیچیدهتر نیز میشوند. در این بین میتوانند پارامترهای بیشتری را در نظر گرفته و به تعیین ترافیک مجاز و غیرمجاز بپردازد. مدرنترین فایروالها به عنوان NGF یا نسل بعدی فایروال شناخته میشوند و با فناوریهای متعدد دیگر در برابر فیلترینگ عمل میکنند.
در حقیقت میتوان فایروال را یک ابزاری به عنوان مرز شبکههای قابل اطمینان و غیرقابل اطمینان دانست. بنابراین انواع فایروال ها، وظیفه محافظت کامل از شبکههای داخلی داشته و مانع از نفوذ هر چیزی میگردند. فایروال ها را میتوان بصورت تجهیزات شبکه و یا نرم افزارهایی که بر روی سرورها نصب میشوند نیز تهیه کرد. در این بخش میخواهیم شما را با انواع فایروال ها آشنا سازیم:
فایروال های مبتنی بر پروکسی
این نوع فایروال ها به عنوان دری بین کاربران و دادههای نهایی عمل میکنند. دستگاههای هاست با اتصال به پروکسی یک اتصال جداگانهای به وجود میآورند. در سوی دیگر دستگاههای منبع نیز به پروکسی متصل میشود و پروکسی نیز یک اتصال جداگانه روی هاست ایجاد میکند. پیش از انتقال بستهها به یک آدرس مقصد، پروکسی قابلیت فیلتر آن را داشته تا مبتنی بر سیاست تعریف شده عمل نماید و به جای مسدود سازی گیرنده مکانی به محافظت از دستگاه و شبکه گیرنده میپردازد.
مزایای فایروالهای مبتنی بر پروکسی:
از مزایای فایروالهای مبتنی بر پروکسی این است که دستگاههای خارج از شبکه محافظت، میتوانند اطلاعات محدودی درباره شبکه بدست آورند! زیرا هرگز قادر نیستند به طور مستقیم متصل شوند.
معایب فایروالهای مبتنی بر پروکسی:
قطع اتصالات ورودی و ایجاد ارتباط خروجی در کنار فیلتر تاخیرهایی را به دنبال دارد که موجب کندی عملکرد میشود. به نوبه خود، این امر میتواند با وجود مسئله مورد بحث، برنامههای کاربردی در فایروال را از بین میبرد. همچنین مدت زمان پاسخگویی را کند میسازد.
فایروالهای قانونی
برای بهبود عملکرد فایروالهای مبتنی بر پروکسی، وضعیت آنهاست که اطلاعات مربوط به ارتباط را دنبال کرده و فایروال برای نظارت روی هر بسته غیر ضروری به کار میآید. این موضوع تاخیر قابل توجهی را در فایروال به وجود آورده و سرعت را کاهش میدهد.
با حفظ وضعیت ارتباط، این فایروالها قادرند پیش از نظارت بستههای دریافتی که به عنوان بستههای ارتباطی قانونی خارجی شناخته میشد، شناسایی کنند. نظارت اولیه نشان از اتصال مجاز است و با حفظ وضعیت فایروال میتواند از طریق ترافیکهای بعدی از همان روش بدون نظارت هر بسته، عبور کند.
خدمات اکتیو شبکه
نصب و کانفیگ فایروالهای نرم افزاری و سخت افزاری و UTM – راهکارهای مدیریت اینترنت، کنترل پهنای باند و مانیتورینگ
فایروالهای نسل بعدی NGFW
در این نوع فایلها میتوان پکها را با حالتهای مختلف اتصال، آدرس منبع و مقصد مورد فیلتر قرار داد. این همان جاییست که فایروال نسل بعدی یا به اختصار NGFW وارد عمل خواهد شد. فایروال NGFW قوانینی را برای برنامههای کاربردی و کاربران مجاز جهت کاربری در نظر میگیرند و در دادههای جمع آوری شده با فناوریهای دیگر ترکیب میشوند تا تصمیمات آگاهانهتر درباره اینکه چه نوع ترافیک اجازه اتصال یا کاهش سرعت خواهد داشت، گرفته شود.
مثالی که میتوان زد چنین است، برخی از این فایروال ها فیلتر کردن URL را انجام میدهند، میتوانند اتصالات SSL را به اتمام برسانند و از شبکه های گسترده ای تعریف شده توسط نرم افزار (SD-WAN) پشتیبانی کنند تا کارایی نحوه اجرای دقیق SD-WAN در زمینه اتصال افزایش پیدا کند.
ویژگی هایی که از لحاظ زمانی توسط دستگاههای مختلف مورد استفاده قرار میگیرند و هم اکنون در بسیاری از فایروالهای نسل بعدی مشاهده می شوند، شامل موارد زیر هستند:
1- سیستم مقابله با نفوذ یا IPS
از آنجایی که تکنولوژی های فایروال اولیه انواع خاصی از ترافیک شبکه را شناسایی و مسدود میسازد. IPS ها از امنیت بیشتری از قبیل ردیابی نشانهها و تشخیص مبتنی آنومالی برای جلوگیری از تهدیدات ورود به شبکه بهره میگیرند. سیستم عاملهای جداگانه، قابلیتهای بیشتری در بحث IPS داشته و از ویژگیهای استاندارد فایروال برخوردار هستند.
2- نظارت عمیق بسته یا DPI
DPI یک نوع فیلترینگ بسته محسوب میشود که به نظر فراتر از آنچه که بستهها میخواهند و محتوای آنها را نظارت میکنند، نشان میدهد. برای مثال، چه کاربری در حال دسترسی است یا چه نوع دادهای در حال انتقال است. این اطلاعات میتواند سیاستهای هوشمند و کارآمدی برای فایروال را برای جلوگیری فراهم آورد. DPI میتواند برای پیشگیری یا ترافیکها مورد استفاده قرار گیرد، اما محدودیت پهنای باند برنامه های کاربردی خاص را به استفاده از آن مجاز میسازد. همچنین میتواند یک ابزار در جهت محافظت از مالکیت معنوی یا اطلاعات حساس ناشی از ترک یک شبکه امن محسوب شود.
3- پایان کار SSL
ترافیک رمزگذاری شده SSL یا Secure Sockets Layer ایمنی به نظارت روی بسته عمیق میدهد زیرا محتوای آن قابل خواندن نیست. برخی از NGFW ها میتوانند ترافیک SSL را پایان بخشند، آن را بررسی کرده، سپس یک اتصال SSL دوم را به آدرس مقصد مورد نظر ارسال میکنند. این میتواند مورد استفاده قرار گیرد تا برای مثال، مانع از ارسال اطلاعات اختصاصی خارج از شبکه امن توسط کارمندان مخرب شود. این در حالیست که اجازه میدهد تا از طریق ترافیک قانونی نیز عملیات ادامه یابد. در حالی که از این نظر، حفاظت از داده ها مناسب است، DPI میتواند نگرانیهای امنیتی را به دنبال داشته باشد.
4- گودبرداری یا سندباکسینگ
ارتباط با منابع خارجی میتواند حاوی کد مخرب باشد. با استفاده از سندباکسینگ یا گودبرداری، برخی از NGFW ها میتوانند این پیوستها و هر کدام از آنها را جدا کرده و آنها را اجرا کنند و بدانند که آیا آن داده مخرب است یا خیر. ضعف این فرآیند این است که میتواند بسیاری از عملیاتهای پردازنده را مشغول کند و تاخیر قابل ملاحظهای در ترافیک مبتنی بر فایروال تاخیری به وجود آورد.
ویژگیهای دیگری نیز وجود دارد که میتواند در NGFWs نیز موجود باشد. آنها میتوانند در جمع آوری دادههای دیگر سیستم عاملها، با استفاده از آن برای تعیین فایروال، پشتیبانی کنند. به عنوان مثال، اگر یک کد جدید بدافزار توسط محققان شناسایی شده باشد، فایروال میتواند آن اطلاعات را دریافت کرده و ترافیک را که شامل کد است، فیلتر نماید.
گارتنر، پیشتر از اصطلاح NGFW استفاده کرده و اکنون میگوید که تجربیات قبلی فایروال ها قدیمی شدند و اکنون باید NGFW ها را تنها فایروال های سازمانی دانست.
فایروالهای کاربردی در وب
این نوع فایروال ها به صورت منطقی میان سرورهایی که از برنامههای کاربردی وب و اینترنت پشتیبانی میکنند، آنها را در برابر حملات خاص HTML مانند اسکریپت Cross-site، انتقال SQL و دیگران محافظت میکند. آنها میتوانند سخت افزاری باشند یا آن که مبتنی بر ابر عمل کنند و یا آن که با توجه به برنامههای خود تعیین کنند آیا هر مشتری در تلاش برای دسترسی به سرور مجاز جهت دسترسی است یا خیر.