تکنولوژی

منظور از فایروال شبکه چیست و چه کاربردی دارد؟

 فایروال به عنوان یک راهکار امنیتی، از شبکه در برابر ترافیک‌های غیر مجاز محافظت می‌کند. فایروال‌ها می‌توانند بر اساس مجموعه‌ای از قوانین از پیش تعریف شده توسط مدیر شبکه، اقدام به مسدود سازی بدافزارها نمایند. در ضمن با استفاده از همین ruleها می‌توان کاربران را از دسترسی به برخی از سایت‌ها و یا برنامه‌های خاص، محدود نمود.

عملکرد یک فایروال مانند فایروال فورتی گیت به زبان ساده به این صورت است که ترافیکی که از محیط‌های ناایمن نشات گرفته را مورد بررسی قرار می‌دهد و در صورت لزوم آن‌ها را مسدود می‌کند. به این ترتیب با محدود نمودن کاربران، تجهیزات و اپلیکیشن‌های غیر مجاز به شبکه یا بخشی از شبکه، نقش مهمی در تامین امنیت خواهد داشت. کاملا بدیهی است همه تجهیزات اعم از کامپیوترها و تجهیزات موجود بر روی شبکه، بدون وجود فایروال به سادگی در معرض تهدیدات سایبری قرار می‌گیرند.

با این که فایروال‌ها همچنان به عنوان یک پایه ی اصلی برای ایجاد امنیت سایبری به کار برده می‌شوند، اما دیگر قادر به مقابله با حملات پیچیده ی امروزی نیستند. فایروال‌ها به عنوان بخشی از اولین خط دفاعی در برابر تهدیدات سایبری، قابلیت‌هایی مانند «نظارت و فیلتر کردن کل ترافیک» اعم از ترافیک خروجی، ترافیک‌های مبتنی بر لایه ی اپلیکیشن، تراکنش‌های آنلاین و همچنین «کانکشن هایی» مانند IPsec یا SSL VPN  را ارائه می‌دهند. پیکربندی صحیح و مناسب یک فایروال، نیز بسیار ضروری است؛ زیرا ویژگی‌های پیش فرضی که در آن‌ها وجود دارد، اجازه ی تامین امنیت حداکثر را نمی‌دهند.

با توجه به افزایش تجهیزات، کاربران و اپلیکیشن‌های مختلف در شبکه و پیچیده‌تر شدن فضای دیجیتالی، سازمان‌ها و مشاغل در معرض آسیب پذیری‌های روزافزونی قرار می‌گیرند. مسلما عدم مدیریت متمرکز توسط تیم IT و امنیت، زمینه ی بروز تهدیدات را بیشتر می‌کند. بنابراین شناخت عملکرد فایروال ها، انواع آن‌ها و همچنین دانستن این کدام فایروال برای یک سازمان، امنیت بیشتری ایجاد می‌کند کاملا ضروری است.

نحوه عملکرد فایروال‌ها چگونه است؟

در گذشته فایروال‌ها به دو گروه «proxy» و «Stateful» تقسیم می‌شدند. به مرور زمان، کار کردن با فایروال‌های stateful بسیار پیچیده شد و فایروال‌های proxy نیز بسیار کند شدند. اما امروزه تقریبا تمامی فایروال‌ها stateful بوده و به دو نوع کلی network firewalls و فایروال‌های host-based firewalls  تقسیم می‌شوند.

فایروال‌های host-based که به آن‌ها computer firewall نیز گفته می‌شود، تنها از یک کامپیوتر و یا یک میزبان محافظت می‌کنند. به طور معمول برای تجهیزات خانگی و شخصی مورد استفاده قرار گرفته و غالبا، سیستم عامل آن در بسته بندی وجود دارد. البته گاهی از این firewall برای تنظیمات سازمانی و با هدف ایجاد یک لایه امنیتی مازاد، استفاده می‌شود. با توجه به این که host-based firewallها باید بر روی هر دستگاه به صورت جداگانه نصب و مدیریت شوند، استفاده از آن‌ها در مقیاس سازمانی رواج زیادی ندارد.

از سوی دیگر network firewallها قادر به محافظت از کلیه ی تجهیزات و ترافیکی که از لبه شبکه عبور می‌کند هستند. همان طور که از نام آن پیداست، عملکرد فایروال شبکه در لایه‌های ۳ و ۴ مدل OSI به این صورت است که ترافیک بین منابع خارجی و شبکه داخلی (LAN) و یا ترافیک بین segmentهای مختلف شبکه ی داخلی را اسکن و بررسی می‌نمایند. به طور معمول network firewallها در اولین خط دفاعی شبکه قرار گرفته و با اجرای قابلیت‌هایی مانند deep packet inspection و packet filtering، کل ترافیک را نظارت می‌کنند. چنانچه محتوایی، فاقد معیارهای تعریف شده توسط مدیر شبکه و یا تیم امنیت باشد، مسدود می‌گردد.

نحوه عملکرد فایروال ها چگونه است؟
نحوه عملکرد فایروال ها چگونه است؟

چرا فایروال‌های شبکه از اهمیت زیادی برخوردارند؟

مسلما امنیت شبکه بدون وجود network firewall به خطر می‌افتد و سازمان‌ها در معرض تهدیدات سایبری گوناگونی قرار می‌گیرند. در فضای اینترنت نیز، به دلیل نظارت بر کل ترافیک، وجود یک فایروال ضروری است. در غیر این صورت، ترافیک اینترنت می‌توانست بدون محدودیت وارد شبکه شده و از آن خارج شود.

فایروال شبکه را می‌توان یکی از عناصر اصلی زیرساخت‌های امنیتی هر سازمان دانست. وظیفه ی اصلی هر فایروال، نظارت بر ترافیک ورودی و خروجی بوده و به این ترتیب از شبکه‌های سازمانی در برابر تهدیدات زیر، محافظت می‌کند:

  • Malware
  • Exploits
  • Malicious websites

مزایای فایروال نسل بعدی

(۱)   (جلوگیری از نشت اطلاعات و برقراری امنیت به صورت کاملا پیشرفته)

در واقع می‌توان گفت مهمترین وظیفه ی یک فایروال جلوگیری از نقض و نشت اطلاعات می‌باشد به طوری که امنیت سازمانی فراهم دچار مشکل نشود. هرچند  اقدامات امنیتی هرگز نمی‌توانند به صورت کامل و صد در صد موثر باشند، به همین دلیل بهتر است یک فایروال دارای قابلیت‌های پیشرفتهو موثری باشد تا بتواند به سرعت بدافزارهای فوق پیشرفته،   Malware و … را تشخیص داده و شناسایی کند. بنابراین بهتر است فایروال انتخابی هر سازمان دارای ویژگی‌ها و قابلیت‌های زیر باشد:

  • جلوگیری و متوقف کردن حملات قبل از ورود آن ها
  • دارای IPS باشد تا بتواند تهدیدات مخفیانه را شناسایی کرده و آن‌ها را به سرعت و به صورت لحظه‌ای متوقف کند.
  • امکان فیلتر کردن URL را داشته باشد تا بتواند Policy‌های مربوط به آن را اجرا نماید.
  • sandboxing داخلی و حفاظت در برابر بدافزارها را داشته باشد تا قادر باشد به صورت مداوم رفتارها را مورد تجزیه و تحلیل قرار داده و تهدیدات را به سرعت شناسایی و مسدود نماید.
  • شناسایی تهدیدات فوق پیشرفته و در سطح جهانی که بتواند آخرین و جدیدترین تهدیدات را متوقف نماید.

معرفی محصول: فایروال فورتی گیت 100f

(۲)   (نظارت و مشاهده ی جامع شبکه)

به طور حتم نمی‌توان از آن چه که قابل مشاهده نیست، محافظت نمود. بنابراین یکی از الزامات سازمان‌ها این است که امکان نظارت و کنترل همیشگی بر روی شبکه ی خود داشته باشند تا بتوانند رفتارهای مشکوک و مخاطره آمیز را به سرعت شناسایی و متوقف نمایند. این نکته حائز اهمیت است که یک فایروال دید کلی و جامع داشته باشد تا بتواند نسبت به موارد زیر آگاهی کامل پیدا کند:

  • فعالیت‌های مخاطره آمیز کاربران، Host ها، شبکه‌ها و همچنین دستگاه ها
  • مبدا مکانی و زمانی تهدیدات و بررسی گستردگی تهدیدات به سایر قسمت‌های شبکه و همچنین بررسی فعالیت آن ها
  • برنامه‌ها و وب سایت‌های فعال
  • ارتباطات بین دستگاه‌های مجازی، انتقال فایل‌ها و موارد دیگر

(۳)   (مدیریت و استفاده آسان و انعطاف پذیر)

یک سازمان چه کوچک باشد و چه بسیار بزرگ، نیازهای منحصر به فرد آن می‌بایست توسط فایروال NGFW فراهم گردد؛ نیازهایی مانند:

  • امکان مدیریت هم به صورت on boxاز طریق یک interfaceو هم به صورت centralized مدیریت توسط چندین فرد از طریق دستگاه‌های مختلف
  • امکان استفاده در محیط فیزیکی یا در محیط ابری از طریق فایروال مجازی
  • امکان تغییر و سفارشی سازی بر اساس نیازهای مختلف سازمان
  • حق انتخاب در مورد سرعت Throughput از بین یک طیف گسترده

(۴)   (سریع‌ترین زمان ممکن جهت Detect تهدیدات)

در حال حاضر زمان استاندارد برای تشخیص یک تهدید به چندین روز زمان، نیاز دارد، که این زمان بسیار طولانی است. یک فایروال نسل  مانند فایروال فورتی گیت  fg-600eبعدی قادر است که

  • تهدیدات را در عرض چند ثانیه Detect کند.
  • تشخیص و شناسایی یک نقض داده در عرض چند دقیقه و یا چند ساعت را انجام دهد.
  • هشدارهای مربوط به تهدیدات را اولویت بندی کند به طوری که بتوان برای از بین بردن سریع و دقیق تهدیدات، اقدام کرد.
  • از پالیسی‌های مداوم و همیشگی استفاده کند و همچنین آن‌ها را در جنبه‌های مختلف سازمان اجرا کند تا از پیچیدگی‌های آن‌ها بکاهد.

(۵)   (اتوماسیون و Integrating با سایر ابزارهای امنیتی)

یک فایروال نسل جدید (NGFW) نباید عملکردی جدا از سایر تجهیزات امنیت سازمان داشته باشد؛ بلکه باید با آن‌ها در ارتباط بوده و عملکرد آن‌ها در یک جهت باشد. بنابراین فایروال مناسب فایروالی است که:

  • با سایر ابزارهای آن سازمان به صورت یکپارچه ادغام شود. (Integration)
  • گزارشات کاملی از تهدیدات، policy‌ها و همچنین وضعیت امنیتی شبکه را به صورت خودکار و از طریق ایمیل، وب سایت و ابزارهای امنیت شبکه به اشتراک بگذارد.

نوشته های مشابه

‫2 دیدگاه ها

دیدگاهتان را بنویسید

دکمه بازگشت به بالا