Care sunt tipurile de bază de firewall-uri?

Giorgio Bonuccelli
de Giorgio Bonuccelli
noiembrie 4, 2020

Aflați elementele de bază despre diferitele tipuri de firewall-uri, diferența dintre ele și modul în care fiecare tip vă poate proteja rețeaua în moduri diferite.

un firewall este un strat de securitate de bază, dar esențial, care acționează ca o barieră între rețeaua dvs. privată și lumea exterioară. De la firewall-uri de primă generație, apatride, la firewall-uri de generație următoare, arhitecturile de firewall au evoluat enorm în ultimele patru decenii. Astăzi, organizațiile pot alege între mai multe tipuri de firewall—uri-inclusiv gateway-uri la nivel de aplicație (firewall—uri proxy), firewall-uri de inspecție stateful și gateway-uri la nivel de circuit-și chiar pot utiliza mai multe tipuri simultan pentru o soluție de securitate cuprinzătoare.

ce este un Firewall și la ce se folosește?

tipuri de firewall-uri un firewall este un instrument de securitate care monitorizează traficul de rețea de intrare și/sau de ieșire pentru a detecta și bloca pachetele de date rău intenționate pe baza unor reguli predefinite, permițând doar traficului legitim să intre în rețeaua dvs. privată. Implementat ca hardware, software sau ambele, firewall-urile sunt de obicei prima linie de apărare împotriva malware-ului, virușilor și atacatorilor care încearcă să ajungă la rețeaua și sistemele interne ale organizației dvs.

la fel ca o ușă de detector de metale la intrarea principală a unei clădiri, un firewall fizic sau hardware inspectează fiecare pachet de date înainte de a-l lăsa să intre. Verifică adresele sursă și destinație și, pe baza regulilor predefinite, determină dacă un pachet de date ar trebui să treacă sau nu. Odată ce un pachet de date se află în interiorul intranetului organizației dvs., un firewall software poate filtra în continuare traficul pentru a permite sau a bloca accesul la anumite porturi și aplicații de pe un sistem informatic, permițând un control și o securitate mai bune împotriva amenințărilor din interior.

o listă de control al accesului poate defini adrese specifice de Protocol Internet (IP) care nu pot fi de încredere. Firewall-ul va scadea orice pachete de date care provin de la aceste IP-uri. Alternativ, lista de control al accesului poate specifica IP-uri sursă de încredere, iar paravanul de protecție va permite doar traficul provenit de la acele IP-uri listate. Există mai multe tehnici pentru configurarea unui firewall. Domeniul de securitate pe care îl oferă depinde, de asemenea, în general, de tipul de firewall și de modul în care este configurat.

care sunt tipurile de firewall-uri?

din punct de vedere structural, firewall-urile pot fi software, hardware sau o combinație a ambelor. Firewall-urile Software sunt instalate separat pe dispozitive individuale. Acestea oferă un control mai granular, prin faptul că pot permite accesul pentru o aplicație sau o caracteristică în timp ce blochează altele. Dar pot fi costisitoare din punct de vedere al resurselor, deoarece utilizează CPU și RAM ale dispozitivelor pe care sunt instalate, iar administratorii trebuie să le configureze și să le gestioneze individual pentru fiecare dispozitiv. În plus, este posibil ca toate dispozitivele dintr-un intranet să nu fie compatibile cu un singur firewall software și pot fi necesare mai multe firewall-uri diferite.

firewall-urile Hardware, pe de altă parte, sunt dispozitive fizice, fiecare cu propriile resurse de calcul. Acestea acționează ca gateway-uri între rețelele interne și internet, păstrând pachetele de date și cererile de trafic din surse care nu sunt de încredere în afara rețelei private. Firewall-urile fizice sunt destul de convenabile pentru organizațiile cu multe dispozitive din aceeași rețea. În timp ce blochează traficul rău intenționat cu mult înainte de a ajunge la oricare dintre punctele finale, acestea nu oferă securitate împotriva atacurilor din interior. Prin urmare, o combinație de firewall-uri software și hardware poate oferi securitate optimă rețelei organizației dvs.

firewall-urile sunt, de asemenea, clasificate în funcție de modul în care funcționează și fiecare tip poate fi configurat fie ca software, fie ca dispozitiv fizic. Pe baza metodei lor de funcționare, Există patru tipuri diferite de firewall-uri.

firewall-uri de filtrare a pachetelor

firewall-urile de filtrare a pachetelor sunt cele mai vechi și mai elementare tipuri de firewall-uri. Operând la nivelul rețelei, ei verifică pur și simplu un pachet de date pentru ip-ul sursă și IP-ul de destinație, protocolul, portul sursă și portul de destinație în raport cu reguli predefinite pentru a determina dacă să treacă sau să arunce pachetul. Firewall-urile de filtrare a pachetelor sunt în esență apatride, monitorizând fiecare pachet independent, fără nicio urmă a conexiunii stabilite sau a pachetelor care au trecut prin acea conexiune anterior. Acest lucru face ca aceste firewall-uri să fie foarte limitate în capacitatea lor de a proteja împotriva amenințărilor și atacurilor avansate.

firewall-urile de filtrare a pachetelor sunt rapide, ieftine și eficiente. Dar securitatea pe care o oferă este foarte de bază. Deoarece aceste firewall-uri nu pot examina conținutul pachetelor de date, ele sunt incapabile să protejeze împotriva pachetelor de date rău intenționate provenite de la IP-uri sursă de încredere. Fiind apatrizi, ei sunt, de asemenea, vulnerabili la atacurile de rutare a surselor și la atacurile cu fragmente mici. Dar, în ciuda funcționalității lor minime, firewall-urile de filtrare a pachetelor au deschis calea pentru firewall-uri moderne care oferă o securitate mai puternică și mai profundă.

gateway-uri la nivel de Circuit

lucrând la nivelul sesiunii, gateway-urile la nivel de circuit verifică conexiunile stabilite ale Protocolului de control al transmisiei (TCP) și urmăresc sesiunile active. Ele sunt destul de asemănătoare cu firewall-urile de filtrare a pachetelor prin faptul că efectuează o singură verificare și utilizează resurse minime. Cu toate acestea, ele funcționează la un nivel superior al modelului de interconectare a sistemelor deschise (OSI). În primul rând, ele determină securitatea unei conexiuni stabilite. Când un dispozitiv intern inițiază o conexiune cu o gazdă la distanță, gateway-urile la nivel de circuit stabilesc o conexiune virtuală în numele dispozitivului intern pentru a păstra identitatea și adresa IP a utilizatorului intern ascunse.

gateway-urile la nivel de Circuit sunt eficiente din punct de vedere al costurilor, simpliste și nu au niciun impact asupra performanței unei rețele. Cu toate acestea, incapacitatea lor de a inspecta conținutul pachetelor de date le face o soluție de securitate incompletă pe cont propriu. Un pachet de date care conține malware poate ocoli cu ușurință un gateway la nivel de circuit dacă are o strângere de mână TCP legitimă. De aceea, un alt tip de firewall este adesea configurat pe partea de sus a gateway-urilor la nivel de circuit pentru o protecție suplimentară.

firewall-uri de inspecție Stateful

cu un pas înaintea gateway-urilor la nivel de circuit, firewall-uri de inspecție stateful, pe lângă verificarea și urmărirea conexiunilor stabilite, efectuează și inspecția pachetelor pentru a oferi o securitate mai bună și mai cuprinzătoare. Acestea funcționează prin crearea unui tabel de stare cu IP sursă, IP destinație, port sursă și port destinație odată ce este stabilită o conexiune. Ei își creează propriile reguli dinamic pentru a permite traficul de rețea așteptat în loc să se bazeze pe un set de reguli hardcoded bazate pe aceste informații. Acestea aruncă în mod convenabil pachete de date care nu aparțin unei conexiuni active verificate.

firewall-urile de inspecție Stateful verifică conexiunile legitime, precum și IP-urile sursă și destinație pentru a determina ce pachete de date pot trece. Deși aceste verificări suplimentare oferă securitate avansată, consumă o mulțime de resurse de sistem și pot încetini considerabil traficul. Prin urmare, acestea sunt predispuse la DDoS (atacuri distribuite de refuz de serviciu).

gateway-uri la nivel de aplicație (firewall-uri proxy)

gateway-uri la nivel de aplicație, cunoscute și sub numele de firewall-uri proxy, sunt implementate la nivelul aplicației prin intermediul unui dispozitiv proxy. În loc ca un outsider să acceseze direct rețeaua internă, conexiunea este stabilită prin firewall-ul proxy. Clientul extern trimite o solicitare către firewall-ul proxy. După verificarea autenticității solicitării, firewall-ul proxy îl transmite către unul dintre dispozitivele sau serverele interne în numele clientului. Alternativ, un dispozitiv intern poate solicita acces la o pagină web, iar dispozitivul proxy va transmite solicitarea în timp ce ascunde identitatea și locația dispozitivelor interne și a rețelei.

spre deosebire de firewall-urile de filtrare a pachetelor, firewall-urile proxy efectuează o inspecție de pachete profundă și profundă pentru a analiza contextul și conținutul pachetelor de date în raport cu un set de reguli definite de utilizator. Pe baza rezultatului, fie permit, fie aruncă un pachet. Acestea protejează identitatea și locația resurselor dvs. sensibile prin prevenirea unei conexiuni directe între sistemele interne și rețelele externe. Cu toate acestea, configurarea acestora pentru a obține o protecție optimă a rețelei poate fi puțin dificilă. De asemenea, trebuie să țineți cont de compromis—un firewall proxy este în esență o barieră suplimentară între gazdă și client, provocând încetiniri considerabile.

ce este un Firewall de generație următoare?

firewall-urile de ultimă generație (NGFWs) sunt menite să depășească limitările firewall-urilor tradiționale, oferind în același timp și câteva caracteristici suplimentare de securitate. În ciuda caracteristicilor și arhitecturilor flexibile, ceea ce face ca un firewall să fie cu adevărat de generație următoare este capacitatea sa de a efectua o inspecție profundă a pachetelor, pe lângă inspecția pachetelor port/protocol și la nivel de suprafață. Deși nu există o definiție concretă, convenită, potrivit Gartner, un firewall de generație următoare este „un firewall de inspecție a pachetelor profunde care se deplasează dincolo de inspecția și blocarea portului/protocolului pentru a adăuga inspecția la nivel de aplicație, prevenirea intruziunilor și aducerea inteligenței din afara firewall-ului.”

un firewall de generație următoare combină caracteristicile altor tipuri de firewall-uri într-o singură soluție fără a afecta performanța rețelei. Acestea sunt mai robuste și oferă o securitate mai largă și mai profundă decât oricare dintre predecesorii lor. În plus față de efectuarea inspecției profunde a pachetelor pentru a detecta anomalii și malware, NGFW-urile vin cu funcția de conștientizare a aplicațiilor pentru analiza inteligentă a traficului și a resurselor. Aceste firewall-uri sunt pe deplin capabile să blocheze atacurile DDoS. Acestea au funcția de decriptare Secure Sockets Layer (SSL) pentru a obține o vizibilitate completă între aplicații, permițându-le să identifice și să blocheze încercările de încălcare a datelor din aplicațiile criptate.

firewall-urile de ultimă generație pot identifica utilizatorii și rolurile utilizatorilor, dar predecesorii lor s-au bazat în principal pe adresele IP ale sistemelor. Această caracteristică break-through permite utilizatorilor să utilizeze dispozitive portabile fără fir, oferind în același timp securitate cu spectru larg în medii de lucru flexibile și să aducă propriile politici de dispozitiv (BYOD). Acestea pot include, de asemenea, alte tehnologii, cum ar fi sistemele antivirus și de prevenire a intruziunilor (IPS), pentru a oferi o abordare mai cuprinzătoare a securității.

firewall-urile de ultimă generație sunt potrivite pentru întreprinderile care trebuie să respecte Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate (HIPAA) sau regulile industriei cardurilor de plată (PCI) sau pentru cei care doresc mai multe caracteristici de securitate integrate într-o singură soluție. Dar acestea vin la un preț mai mare decât alte tipuri de firewall-uri și, în funcție de firewall-ul pe care îl alegeți, este posibil ca administratorul dvs. să fie nevoit să le configureze cu alte sisteme de securitate.

ce tip de Firewall se potrivește cel mai bine organizației mele?

nu există o soluție unică care să poată îndeplini cerințele unice de securitate ale fiecărei organizații. De fapt, fiecare dintre diferitele tipuri de firewall-uri are propriile sale beneficii și limitări. Firewall-urile de filtrare a pachetelor sunt simpliste, dar oferă securitate limitată, în timp ce inspecția statală și firewall-urile proxy pot compromite performanța rețelei. Firewall-urile de generație următoare par a fi un pachet complet, dar nu toate organizațiile au bugetul sau resursele necesare pentru a le configura și gestiona cu succes.

pe măsură ce atacurile devin mai sofisticate, apărarea de securitate a organizației dvs. trebuie să ajungă din urmă. Un singur firewall care protejează perimetrul rețelei dvs. interne de amenințările externe nu este suficient. Fiecare activ din cadrul rețelei private are nevoie și de propria protecție individuală. Cel mai bine este să adoptați o abordare stratificată față de securitate în loc să vă bazați pe funcționalitatea unui singur firewall. Și de ce chiar să se stabilească pe unul atunci când puteți profita de avantajele mai multor firewall-uri într-o arhitectură optimizată special pentru nevoile de securitate ale organizației dvs.

utilizarea Parallels RAS pentru a proteja accesul la datele dvs.

detectarea și atenuarea atacurilor cibernetice într-un peisaj de amenințare în continuă evoluție este la fel de descurajantă pe cât de crucială. Indiferent cât de sofisticate sunt, firewall-urile singure nu pot oferi suficientă protecție. Pe măsură ce mediile de lucru flexibile și modelele de afaceri de la domiciliu devin obișnuite, angajatorii și angajații trebuie să ia cu seriozitate amenințări iminente. Angajații care încearcă să acceseze resursele interne de la distanță trebuie să facă acest lucru printr-o rețea privată virtuală (VPN) și să utilizeze dispozitive care respectă politica organizației.

Parallels serverul de aplicații de la distanță (RAS) oferă o gamă largă de instrumente și caracteristici pentru monitorizarea și securizarea aplicațiilor și datelor într-un mediu multi-cloud. Acesta oferă control avansat al accesului și politici client granulare pentru a permite sau restricționa accesul bazat pe gateway, Media access control (MAC) adresa, Tipul de client, adresa IP, utilizator specific sau rol de utilizator.

Parallels RAS enhanced data security protejează, de asemenea, datele sensibile și previne accesul neautorizat prin criptare și autentificare cu mai mulți factori, pe lângă politicile de permisiune foarte granulare. Cu Parallels RAS, angajații dvs. pot comuta între dispozitive și pot accesa date și aplicații locale din orice locație, în timp ce resursele dvs. rămân în siguranță în rețeaua internă.

vă interesează să aflați mai multe despre modul în care Parallels RAS enhanced data security vă poate proteja datele corporative? Descărcați procesul nostru de 30 de zile astăzi!

Lasă un răspuns

Adresa ta de email nu va fi publicată.

Previous post Antechinus ieși cu un bang ” caracteristici ale naturii (ABC Science)
Next post Cum să controlați ce aplicații se deschid la pornirea Android