Jakie są podstawowe typy firewalli?

Giorgio Bonuccelli
Autor: Giorgio Bonuccelli
listopad 4, 2020

Poznaj podstawy dotyczące różnych typów zapór sieciowych, różnicy między nimi oraz sposobu, w jaki każdy typ może chronić Twoją sieć na różne sposoby.

zapora ogniowa jest podstawową, ale niezbędną warstwą zabezpieczeń, która działa jako bariera między siecią prywatną a światem zewnętrznym. Od pierwszej generacji, bezpaństwowych zapór ogniowych po zapory następnej generacji, architektury zapór ogniowych ewoluowały ogromnie w ciągu ostatnich czterech dekad. Obecnie organizacje mogą wybierać spośród kilku typów zapór-w tym bram na poziomie aplikacji (zapory proxy), stanowych zapór inspekcyjnych i bram na poziomie obwodów-a nawet używać wielu typów jednocześnie w celu uzyskania kompleksowego rozwiązania zabezpieczającego o głębokiej warstwie.

Co To jest Firewall i do czego służy?

rodzaje zapór sieciowychzapora sieciowa To narzędzie zabezpieczające, które monitoruje przychodzący i/lub wychodzący ruch sieciowy w celu wykrywania i blokowania złośliwych pakietów danych na podstawie predefiniowanych reguł, umożliwiając dostęp do sieci prywatnej tylko legalnemu ruchowi. Zapory sieciowe są zazwyczaj pierwszą linią obrony przed złośliwym oprogramowaniem, wirusami i atakującymi próbującymi przedostać się do wewnętrznej sieci i systemów organizacji.

podobnie jak przejście przez drzwi wykrywacza metali przy głównym wejściu do budynku, fizyczna lub sprzętowa zapora sieciowa sprawdza każdy pakiet danych, zanim je wpuści. Sprawdza adresy źródłowe i docelowe i na podstawie predefiniowanych reguł określa, czy pakiet danych powinien przejść, czy nie. Gdy pakiet danych znajduje się w intranecie organizacji, zapora programowa może dodatkowo filtrować ruch, aby umożliwić lub zablokować dostęp do określonych portów i aplikacji w systemie komputerowym, umożliwiając lepszą kontrolę i bezpieczeństwo przed zagrożeniami wewnętrznymi.

lista kontroli dostępu może definiować określone adresy protokołu internetowego (IP), którym nie można ufać. Zapora sieciowa usunie wszelkie pakiety danych pochodzące z tych adresów IP. Alternatywnie, lista kontroli dostępu może określać adresy IP zaufanych źródeł, a zapora będzie zezwalać tylko na ruch pochodzący z wymienionych adresów IP. Istnieje kilka technik konfigurowania zapory sieciowej. Zakres zabezpieczeń, które zapewniają, zależy również ogólnie od rodzaju zapory sieciowej i sposobu jej konfiguracji.

jakie są rodzaje zapór sieciowych?

strukturalnie, firewalle mogą być oprogramowaniem, sprzętem lub kombinacją obu. Zapory programowe są instalowane oddzielnie na poszczególnych urządzeniach. Zapewniają bardziej szczegółową kontrolę, ponieważ mogą zezwalać na dostęp dla jednej aplikacji lub funkcji podczas blokowania innych. Mogą jednak być drogie pod względem zasobów, ponieważ wykorzystują procesor i pamięć RAM urządzeń, na których są zainstalowane, a administratorzy muszą je konfigurować i zarządzać indywidualnie dla każdego urządzenia. Ponadto wszystkie urządzenia w intranecie mogą nie być kompatybilne z pojedynczą zaporą programową i może być wymagane kilka różnych zapór.

zapory sprzętowe są natomiast urządzeniami fizycznymi, z których każde ma własne zasoby obliczeniowe. Działają one jako bramy między sieciami wewnętrznymi a Internetem, przechowując pakiety danych i żądania ruchu z niezaufanych źródeł poza siecią prywatną. Fizyczne zapory sieciowe są raczej wygodne dla organizacji posiadających wiele urządzeń w tej samej sieci. Mimo że blokują złośliwy ruch na długo przed dotarciem do któregokolwiek z punktów końcowych, nie zapewniają ochrony przed atakami wewnętrznymi. Dlatego połączenie zapór programowych i sprzętowych może zapewnić optymalne bezpieczeństwo sieci organizacji.

zapory sieciowe są również klasyfikowane w zależności od tego, jak działają, a każdy typ można skonfigurować jako oprogramowanie lub urządzenie fizyczne. Na podstawie ich metody działania istnieją cztery różne typy zapór ogniowych.

zapory filtrujące Pakiety

zapory filtrujące pakiety są najstarszym, najbardziej podstawowym typem zapór. Działając w warstwie sieciowej, po prostu sprawdzają pakiet danych pod kątem jego źródłowego IP i docelowego IP, protokołu, portu źródłowego i portu docelowego przed predefiniowanymi regułami, aby określić, czy przekazać, czy odrzucić pakiet. Zapory filtrujące pakiety są zasadniczo bezstanowe, monitorując każdy pakiet niezależnie, bez ścieżki nawiązanego połączenia lub pakietów, które przeszły przez to połączenie wcześniej. To sprawia, że zapory te są bardzo ograniczone w ich zdolności do ochrony przed zaawansowanymi zagrożeniami i atakami.

zapory filtrujące pakiety są szybkie, tanie i skuteczne. Ale bezpieczeństwo, które zapewniają, jest bardzo podstawowe. Ponieważ zapory te nie mogą sprawdzać zawartości pakietów danych, nie są w stanie chronić przed złośliwymi pakietami danych pochodzącymi z zaufanych adresów IP. Będąc bezstanowymi, są również podatne na ataki routingu źródłowego i ataki małych fragmentów. Ale pomimo ich minimalnej funkcjonalności, zapory filtrujące Pakiety utorowały drogę nowoczesnym zaporom, które oferują silniejsze i głębsze bezpieczeństwo.

bramki na poziomie obwodu

pracując na warstwie sesji, bramki na poziomie obwodu weryfikują ustalone połączenia TCP (Transmission Control Protocol) i śledzą aktywne sesje. Są one bardzo podobne do zapór filtrujących pakiety, ponieważ wykonują pojedynczą kontrolę i wykorzystują minimalne zasoby. Funkcjonują one jednak w Wyższej warstwie modelu Open Systems Interconnection (OSI). Przede wszystkim określają one bezpieczeństwo nawiązanego połączenia. Gdy urządzenie wewnętrzne inicjuje połączenie ze zdalnym hostem, bramki na poziomie obwodu ustanawiają połączenie wirtualne w imieniu urządzenia wewnętrznego, aby ukryć tożsamość i adres IP użytkownika wewnętrznego.

bramy na poziomie obwodu są ekonomiczne, uproszczone i mają prawie żaden wpływ na wydajność sieci. Jednak ich niezdolność do sprawdzenia zawartości pakietów danych sprawia, że same w sobie są niekompletnym rozwiązaniem bezpieczeństwa. Pakiet danych zawierający złośliwe oprogramowanie może łatwo ominąć bramę na poziomie obwodu, jeśli ma uzasadniony uścisk dłoni TCP. Dlatego inny typ zapory sieciowej jest często konfigurowany na bramkach na poziomie obwodu w celu dodatkowej ochrony.

Stanowe zapory inspekcyjne

o krok przed bramami na poziomie obwodu, stanowe zapory inspekcyjne, oprócz weryfikacji i śledzenia ustalonych połączeń, przeprowadzają również inspekcję pakietów, aby zapewnić lepsze, bardziej kompleksowe bezpieczeństwo. Działają one poprzez utworzenie tabeli stanu z adresem źródłowym, adresem docelowym, portem źródłowym i portem docelowym po nawiązaniu połączenia. Dynamicznie tworzą własne reguły, aby umożliwić oczekiwany ruch przychodzący do sieci, zamiast polegać na zakodowanym na stałe zestawie reguł opartych na tych informacjach. Wygodnie upuszczają pakiety danych, które nie należą do zweryfikowanego aktywnego połączenia.

zapory inspekcyjne sprawdzają legalne połączenia, a także adresy IP źródłowe i docelowe, aby określić, które pakiety danych mogą przejść. Chociaż te dodatkowe kontrole zapewniają zaawansowane bezpieczeństwo, zużywają dużo zasobów systemowych i mogą znacznie spowolnić ruch. W związku z tym są one podatne na ataki DDoS (distributed denial-of-service).

bramy na poziomie aplikacji (zapory proxy)

bramy na poziomie aplikacji, znane również jako zapory proxy, są implementowane w warstwie aplikacji za pośrednictwem urządzenia proxy. Zamiast outsider uzyskać bezpośredni dostęp do sieci wewnętrznej, połączenie jest nawiązywane przez zaporę proxy. Klient zewnętrzny wysyła żądanie do zapory proxy. Po zweryfikowaniu autentyczności żądania zapora proxy przekazuje je do jednego z wewnętrznych urządzeń lub serwerów w imieniu klienta. Alternatywnie urządzenie wewnętrzne może zażądać dostępu do strony internetowej, a urządzenie proxy przekaże żądanie, ukrywając tożsamość i lokalizację urządzeń wewnętrznych i sieci.

w przeciwieństwie do zapór filtrujących Pakiety, zapory proxy przeprowadzają stanową i głęboką inspekcję pakietów w celu analizy kontekstu i zawartości pakietów danych zgodnie z zestawem reguł zdefiniowanych przez użytkownika. W oparciu o wynik, zezwalają lub odrzucają pakiet. Chronią tożsamość i lokalizację poufnych zasobów, zapobiegając bezpośredniemu połączeniu między systemami wewnętrznymi a sieciami zewnętrznymi. Jednak skonfigurowanie ich w celu uzyskania optymalnej ochrony sieci może być nieco trudne. Musisz również pamiętać o kompromisie-zapora proxy jest zasadniczo dodatkową barierą między hostem a klientem, powodując znaczne spowolnienie.

Co To jest Firewall nowej generacji?

zapory nowej generacji (NGFWs) mają na celu przezwyciężenie ograniczeń tradycyjnych zapór, oferując jednocześnie pewne dodatkowe funkcje bezpieczeństwa. Pomimo elastycznych funkcji i architektur, to, co czyni zaporę zaporową naprawdę nową generacją, to zdolność do przeprowadzania głębokiej inspekcji pakietów oprócz inspekcji portów/protokołów i inspekcji pakietów na poziomie powierzchniowym. Chociaż nie ma konkretnej, uzgodnionej definicji, według firmy Gartner zapora nowej generacji to ” zapora inspekcyjna o głębokich pakietach, która wychodzi poza kontrolę portów/protokołów i blokowanie, aby dodać inspekcję na poziomie aplikacji, zapobieganie włamaniom i dostarczanie informacji spoza zapory.”

zapora nowej generacji łączy funkcje innych typów zapór w jedno rozwiązanie bez wpływu na wydajność sieci. Są bardziej wytrzymałe i oferują szersze i głębsze bezpieczeństwo niż którykolwiek z ich poprzedników. Oprócz przeprowadzania głębokiej inspekcji pakietów w celu wykrywania anomalii i złośliwego oprogramowania, NGFWs posiada funkcję uświadamiania aplikacji do inteligentnej analizy ruchu i zasobów. Zapory te są w pełni zdolne do blokowania ataków DDoS. Są one wyposażone w funkcję deszyfrowania Secure Sockets Layer (SSL), aby uzyskać pełny wgląd w aplikacje, umożliwiając im identyfikację i blokowanie prób naruszenia danych z zaszyfrowanych aplikacji.

zapory nowej generacji mogą identyfikować użytkowników i role użytkowników, ale ich poprzednicy polegali głównie na adresach IP systemów. Ta przełomowa funkcja umożliwia użytkownikom korzystanie z bezprzewodowych urządzeń przenośnych, zapewniając jednocześnie szerokie spektrum bezpieczeństwa w elastycznych środowiskach pracy i wprowadzając własne zasady dotyczące urządzeń (BYOD). Mogą one również obejmować inne technologie, takie jak systemy antywirusowe i systemy zapobiegania włamaniom (IPS), aby zaoferować bardziej kompleksowe podejście do bezpieczeństwa.

zapory nowej generacji są odpowiednie dla firm, które muszą przestrzegać ustawy HIPAA (Health Insurance Portability and Accountability Act) lub PCI (payment card industry) lub dla tych, którzy chcą zintegrować wiele funkcji bezpieczeństwa w jednym rozwiązaniu. Ale są one dostępne w wyższej cenie niż inne typy zapór ogniowych i w zależności od wybranej zapory administrator może potrzebować skonfigurować je z innymi systemami zabezpieczeń.

który Typ zapory najlepiej pasuje do mojej organizacji?

nie ma jednego uniwersalnego rozwiązania, które spełniałoby unikalne wymagania bezpieczeństwa każdej organizacji. W rzeczywistości każdy z różnych typów zapór ma swoje zalety i ograniczenia. Zapory filtrujące pakiety są uproszczone, ale oferują ograniczone bezpieczeństwo, podczas gdy zapory inspekcyjne i zapory proxy mogą obniżać wydajność sieci. Zapory nowej generacji wydają się być kompletnym pakietem, ale nie wszystkie organizacje mają budżet lub zasoby, aby je skutecznie konfigurować i zarządzać.

gdy ataki stają się coraz bardziej wyrafinowane, zabezpieczenia Twojej organizacji muszą nadrobić zaległości. Pojedyncza zapora ogniowa chroniąca Obwód sieci wewnętrznej przed zagrożeniami zewnętrznymi nie wystarczy. Każdy zasób w sieci prywatnej również potrzebuje indywidualnej ochrony. Najlepiej jest przyjąć warstwowe podejście do bezpieczeństwa, zamiast polegać na funkcjonalności pojedynczej zapory sieciowej. Po co decydować się na jedną z nich, skoro można wykorzystać zalety wielu zapór ogniowych w architekturze zoptymalizowanej specjalnie dla potrzeb bezpieczeństwa organizacji.

używanie Parallels RAS do ochrony dostępu do danych

wykrywanie i łagodzenie cyberataków w stale zmieniającym się środowisku zagrożeń jest równie trudne, co kluczowe. Niezależnie od tego, jak zaawansowane są, same zapory ogniowe nie mogą zapewnić wystarczającej ochrony. Ponieważ Elastyczne środowisko pracy i modele biznesowe typu work-from-home stają się głównym nurtem, zarówno pracodawcy, jak i pracownicy muszą poważnie reagować na nadchodzące zagrożenia. Pracownicy, którzy próbują uzyskać zdalny dostęp do zasobów wewnętrznych, muszą to zrobić za pośrednictwem wirtualnej sieci prywatnej (VPN) i korzystać z urządzeń zgodnych z zasadami Organizacji.

Parallels® Remote Application Server (RAS) oferuje szeroką gamę narzędzi i funkcji do monitorowania i zabezpieczania aplikacji i danych w środowisku wielochmurowym. Zapewnia zaawansowaną kontrolę dostępu i szczegółowe zasady klienta, aby zezwalać lub ograniczać dostęp w oparciu o bramę, adres kontroli dostępu do mediów (MAC), Typ Klienta, adres IP, konkretny użytkownik lub rolę użytkownika.

Parallels RAS enhanced data security chroni również poufne dane i zapobiega nieautoryzowanemu dostępowi dzięki szyfrowaniu i uwierzytelnianiu wieloskładnikowemu oraz bardzo szczegółowym zasadom uprawnień. Dzięki Parallels RAS pracownicy mogą przełączać się między urządzeniami i uzyskiwać dostęp do lokalnych danych i aplikacji z dowolnego miejsca, a zasoby pozostają bezpiecznie w sieci wewnętrznej.

chcesz dowiedzieć się więcej o tym, jak Parallels RAS enhanced data security może chronić dane twojej firmy? Pobierz nasz 30-dniowy okres próbny już dziś!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Previous post Antychinus wychodzi z hukiem ” cechy przyrodnicze (ABC nauki)
Next post Jak kontrolować, które aplikacje otwierają się podczas uruchamiania systemu Android