منظور از فایروال شبکه چیست و چه کاربردی دارد؟
فایروال به عنوان یک راهکار امنیتی، از شبکه در برابر ترافیکهای غیر مجاز محافظت میکند. فایروالها میتوانند بر اساس مجموعهای از قوانین از پیش تعریف شده توسط مدیر شبکه، اقدام به مسدود سازی بدافزارها نمایند. در ضمن با استفاده از همین ruleها میتوان کاربران را از دسترسی به برخی از سایتها و یا برنامههای خاص، محدود نمود.
عملکرد یک فایروال مانند فایروال فورتی گیت به زبان ساده به این صورت است که ترافیکی که از محیطهای ناایمن نشات گرفته را مورد بررسی قرار میدهد و در صورت لزوم آنها را مسدود میکند. به این ترتیب با محدود نمودن کاربران، تجهیزات و اپلیکیشنهای غیر مجاز به شبکه یا بخشی از شبکه، نقش مهمی در تامین امنیت خواهد داشت. کاملا بدیهی است همه تجهیزات اعم از کامپیوترها و تجهیزات موجود بر روی شبکه، بدون وجود فایروال به سادگی در معرض تهدیدات سایبری قرار میگیرند.
با این که فایروالها همچنان به عنوان یک پایه ی اصلی برای ایجاد امنیت سایبری به کار برده میشوند، اما دیگر قادر به مقابله با حملات پیچیده ی امروزی نیستند. فایروالها به عنوان بخشی از اولین خط دفاعی در برابر تهدیدات سایبری، قابلیتهایی مانند «نظارت و فیلتر کردن کل ترافیک» اعم از ترافیک خروجی، ترافیکهای مبتنی بر لایه ی اپلیکیشن، تراکنشهای آنلاین و همچنین «کانکشن هایی» مانند IPsec یا SSL VPN را ارائه میدهند. پیکربندی صحیح و مناسب یک فایروال، نیز بسیار ضروری است؛ زیرا ویژگیهای پیش فرضی که در آنها وجود دارد، اجازه ی تامین امنیت حداکثر را نمیدهند.
با توجه به افزایش تجهیزات، کاربران و اپلیکیشنهای مختلف در شبکه و پیچیدهتر شدن فضای دیجیتالی، سازمانها و مشاغل در معرض آسیب پذیریهای روزافزونی قرار میگیرند. مسلما عدم مدیریت متمرکز توسط تیم IT و امنیت، زمینه ی بروز تهدیدات را بیشتر میکند. بنابراین شناخت عملکرد فایروال ها، انواع آنها و همچنین دانستن این کدام فایروال برای یک سازمان، امنیت بیشتری ایجاد میکند کاملا ضروری است.
نحوه عملکرد فایروالها چگونه است؟
در گذشته فایروالها به دو گروه «proxy» و «Stateful» تقسیم میشدند. به مرور زمان، کار کردن با فایروالهای stateful بسیار پیچیده شد و فایروالهای proxy نیز بسیار کند شدند. اما امروزه تقریبا تمامی فایروالها stateful بوده و به دو نوع کلی network firewalls و فایروالهای host-based firewalls تقسیم میشوند.
فایروالهای host-based که به آنها computer firewall نیز گفته میشود، تنها از یک کامپیوتر و یا یک میزبان محافظت میکنند. به طور معمول برای تجهیزات خانگی و شخصی مورد استفاده قرار گرفته و غالبا، سیستم عامل آن در بسته بندی وجود دارد. البته گاهی از این firewall برای تنظیمات سازمانی و با هدف ایجاد یک لایه امنیتی مازاد، استفاده میشود. با توجه به این که host-based firewallها باید بر روی هر دستگاه به صورت جداگانه نصب و مدیریت شوند، استفاده از آنها در مقیاس سازمانی رواج زیادی ندارد.
از سوی دیگر network firewallها قادر به محافظت از کلیه ی تجهیزات و ترافیکی که از لبه شبکه عبور میکند هستند. همان طور که از نام آن پیداست، عملکرد فایروال شبکه در لایههای ۳ و ۴ مدل OSI به این صورت است که ترافیک بین منابع خارجی و شبکه داخلی (LAN) و یا ترافیک بین segmentهای مختلف شبکه ی داخلی را اسکن و بررسی مینمایند. به طور معمول network firewallها در اولین خط دفاعی شبکه قرار گرفته و با اجرای قابلیتهایی مانند deep packet inspection و packet filtering، کل ترافیک را نظارت میکنند. چنانچه محتوایی، فاقد معیارهای تعریف شده توسط مدیر شبکه و یا تیم امنیت باشد، مسدود میگردد.
چرا فایروالهای شبکه از اهمیت زیادی برخوردارند؟
مسلما امنیت شبکه بدون وجود network firewall به خطر میافتد و سازمانها در معرض تهدیدات سایبری گوناگونی قرار میگیرند. در فضای اینترنت نیز، به دلیل نظارت بر کل ترافیک، وجود یک فایروال ضروری است. در غیر این صورت، ترافیک اینترنت میتوانست بدون محدودیت وارد شبکه شده و از آن خارج شود.
فایروال شبکه را میتوان یکی از عناصر اصلی زیرساختهای امنیتی هر سازمان دانست. وظیفه ی اصلی هر فایروال، نظارت بر ترافیک ورودی و خروجی بوده و به این ترتیب از شبکههای سازمانی در برابر تهدیدات زیر، محافظت میکند:
- Malware
- Exploits
- Malicious websites
مزایای فایروال نسل بعدی
(۱) (جلوگیری از نشت اطلاعات و برقراری امنیت به صورت کاملا پیشرفته)
در واقع میتوان گفت مهمترین وظیفه ی یک فایروال جلوگیری از نقض و نشت اطلاعات میباشد به طوری که امنیت سازمانی فراهم دچار مشکل نشود. هرچند اقدامات امنیتی هرگز نمیتوانند به صورت کامل و صد در صد موثر باشند، به همین دلیل بهتر است یک فایروال دارای قابلیتهای پیشرفتهو موثری باشد تا بتواند به سرعت بدافزارهای فوق پیشرفته، Malware و … را تشخیص داده و شناسایی کند. بنابراین بهتر است فایروال انتخابی هر سازمان دارای ویژگیها و قابلیتهای زیر باشد:
- جلوگیری و متوقف کردن حملات قبل از ورود آن ها
- دارای IPS باشد تا بتواند تهدیدات مخفیانه را شناسایی کرده و آنها را به سرعت و به صورت لحظهای متوقف کند.
- امکان فیلتر کردن URL را داشته باشد تا بتواند Policyهای مربوط به آن را اجرا نماید.
- sandboxing داخلی و حفاظت در برابر بدافزارها را داشته باشد تا قادر باشد به صورت مداوم رفتارها را مورد تجزیه و تحلیل قرار داده و تهدیدات را به سرعت شناسایی و مسدود نماید.
- شناسایی تهدیدات فوق پیشرفته و در سطح جهانی که بتواند آخرین و جدیدترین تهدیدات را متوقف نماید.
معرفی محصول: فایروال فورتی گیت 100f
(۲) (نظارت و مشاهده ی جامع شبکه)
به طور حتم نمیتوان از آن چه که قابل مشاهده نیست، محافظت نمود. بنابراین یکی از الزامات سازمانها این است که امکان نظارت و کنترل همیشگی بر روی شبکه ی خود داشته باشند تا بتوانند رفتارهای مشکوک و مخاطره آمیز را به سرعت شناسایی و متوقف نمایند. این نکته حائز اهمیت است که یک فایروال دید کلی و جامع داشته باشد تا بتواند نسبت به موارد زیر آگاهی کامل پیدا کند:
- فعالیتهای مخاطره آمیز کاربران، Host ها، شبکهها و همچنین دستگاه ها
- مبدا مکانی و زمانی تهدیدات و بررسی گستردگی تهدیدات به سایر قسمتهای شبکه و همچنین بررسی فعالیت آن ها
- برنامهها و وب سایتهای فعال
- ارتباطات بین دستگاههای مجازی، انتقال فایلها و موارد دیگر
(۳) (مدیریت و استفاده آسان و انعطاف پذیر)
یک سازمان چه کوچک باشد و چه بسیار بزرگ، نیازهای منحصر به فرد آن میبایست توسط فایروال NGFW فراهم گردد؛ نیازهایی مانند:
- امکان مدیریت هم به صورت on boxاز طریق یک interfaceو هم به صورت centralized مدیریت توسط چندین فرد از طریق دستگاههای مختلف
- امکان استفاده در محیط فیزیکی یا در محیط ابری از طریق فایروال مجازی
- امکان تغییر و سفارشی سازی بر اساس نیازهای مختلف سازمان
- حق انتخاب در مورد سرعت Throughput از بین یک طیف گسترده
(۴) (سریعترین زمان ممکن جهت Detect تهدیدات)
در حال حاضر زمان استاندارد برای تشخیص یک تهدید به چندین روز زمان، نیاز دارد، که این زمان بسیار طولانی است. یک فایروال نسل مانند فایروال فورتی گیت fg-600eبعدی قادر است که
- تهدیدات را در عرض چند ثانیه Detect کند.
- تشخیص و شناسایی یک نقض داده در عرض چند دقیقه و یا چند ساعت را انجام دهد.
- هشدارهای مربوط به تهدیدات را اولویت بندی کند به طوری که بتوان برای از بین بردن سریع و دقیق تهدیدات، اقدام کرد.
- از پالیسیهای مداوم و همیشگی استفاده کند و همچنین آنها را در جنبههای مختلف سازمان اجرا کند تا از پیچیدگیهای آنها بکاهد.
(۵) (اتوماسیون و Integrating با سایر ابزارهای امنیتی)
یک فایروال نسل جدید (NGFW) نباید عملکردی جدا از سایر تجهیزات امنیت سازمان داشته باشد؛ بلکه باید با آنها در ارتباط بوده و عملکرد آنها در یک جهت باشد. بنابراین فایروال مناسب فایروالی است که:
- با سایر ابزارهای آن سازمان به صورت یکپارچه ادغام شود. (Integration)
- گزارشات کاملی از تهدیدات، policyها و همچنین وضعیت امنیتی شبکه را به صورت خودکار و از طریق ایمیل، وب سایت و ابزارهای امنیت شبکه به اشتراک بگذارد.