فایروال چیست
تعریف فایروال
در دوره امنیت شبکه یاد خواهید گرفت که فایروال ( Firewall) یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل می کند و بسته های داده را بر اساس مجموعه ای از قوانین امنیتی مجاز یا مسدود می کند. هدف آن ایجاد مانعی بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) به منظور مسدود کردن ترافیک مخرب مانند ویروس ها و هکرها است.
فایروال ها چه می کنند؟
فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمان ها را از حفاظت های سطح میزبان خارج می کند و آنها را به دستگاه امنیتی شبکه شما می سپارد. فایروال ها ، و به ویژه فایروال های نسل بعدی ، بر مسدود کردن بدافزارها و حملات لایه برنامه ، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS) تمرکز می کنند ، این فایروال های نسل بعدی می توانند سریع و یکپارچه واکنش نشان دهند و حملات خارجی را در کل شبکه تشخیص داده و به آنها واکنش نشان دهند. آنها می توانند خط مشی هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را خاموش کنند.
چرا به فایروال نیاز داریم؟
فایروال ها، به ویژه فایروال های نسل بعدی، بر مسدود کردن بدافزارها و حملات لایه برنامه تمرکز دارند. این فایروال های نسل بعدی، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، قادر به واکنش سریع و یکپارچه برای شناسایی و مبارزه با حملات در سراسر شبکه هستند. فایروال ها می توانند برای محافظت بهتر از شبکه شما بر اساس سیاست های تنظیم شده قبلی عمل کنند و می توانند ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزار انجام دهند و آن را خاموش کنند. با استفاده از فایروال برای زیرساخت امنیتی خود، شبکه خود را با خط مشی های خاصی تنظیم می کنید تا ترافیک ورودی و خروجی را مجاز یا مسدود کند.
لایه شبکه در مقابل بازرسی لایه برنامه
لایه شبکه یا فیلترهای بسته بسته ها را در سطح نسبتاً پایینی از پشته پروتکل TCP/IP بازرسی می کنند و به بسته ها اجازه عبور از دیوار آتش را نمی دهند مگر اینکه با مجموعه قوانین تعیین شده مطابقت داشته باشند که در آن منبع و مقصد مجموعه قوانین بر اساس پروتکل اینترنت است. آدرس ها و پورت ها. فایروال هایی که بازرسی لایه شبکه را انجام می دهند نسبت به دستگاه های مشابه که بازرسی لایه برنامه را انجام می دهند ، عملکرد بهتری دارند. نکته منفی این است که برنامه های ناخواسته یا بدافزار می توانند از درگاه های مجاز عبور کنند ، به عنوان مثال. ترافیک اینترنت خروجی از طریق پروتکل های وب ، و …
اهمیت NAT و VPN
فایروال ها همچنین عملکردهای سطح شبکه اولیه مانند ترجمه آدرس شبکه (NAT) و شبکه خصوصی مجازی (VPN) را انجام می دهند. Network Address Translation آدرس های IP مشتری یا سرور داخلی را که ممکن است در “محدوده آدرس خصوصی” باشند، همانطور که در RFC 1918 تعریف شده است، به آدرس IP عمومی پنهان یا ترجمه می کند. پنهان کردن آدرسهای دستگاههای محافظتشده تعداد محدودی از آدرسهای IPv4 را حفظ میکند و دفاعی در برابر شناسایی شبکه است زیرا آدرس IP از اینترنت پنهان است.
به طور مشابه، یک شبکه خصوصی مجازی (VPN) یک شبکه خصوصی را در سراسر یک شبکه عمومی در داخل یک تونل گسترش می دهد که اغلب رمزگذاری شده است که در آن محتویات بسته ها هنگام عبور از اینترنت محافظت می شود. این به کاربران امکان می دهد داده ها را با خیال راحت در سراسر شبکه های مشترک یا عمومی ارسال و دریافت کنند.
فایروال های نسل بعدی و فراتر از آن
فایروالهای نسل بعدی بستهها را در سطح برنامه پشته TCP/IP بازرسی میکنند و میتوانند برنامههایی مانند اسکایپ یا فیسبوک را شناسایی کنند و سیاستهای امنیتی را بر اساس نوع برنامه اعمال کنند.
امروزه، دستگاههای UTM (Unified Threat Management) و فایروالهای نسل بعدی نیز شامل فناوریهای پیشگیری از تهدید مانند سیستم پیشگیری از نفوذ (IPS) یا آنتیویروس برای شناسایی و جلوگیری از بدافزارها و تهدیدها هستند. این دستگاه ها همچنین ممکن است شامل فناوری های سندباکس برای تشخیص تهدید در پرونده ها باشند.
همانطور که چشم انداز امنیت سایبری به تکامل خود ادامه می دهد و حملات پیچیده تر می شوند، فایروال های نسل بعدی همچنان جزء ضروری راه حل امنیتی هر سازمانی هستند، خواه در مرکز داده، شبکه یا ابر باشید. برای کسب اطلاعات بیشتر در مورد قابلیتهای ضروری فایروال نسل بعدی شما، امروز راهنمای خرید فایروال نسل بعدی (NGFW) را دانلود کنید..
فایروال چگونه کار می کند؟
فایروال ها ترافیک ورودی را بر اساس قوانین از پیش تعیین شده به دقت تجزیه و تحلیل می کنند و ترافیک ورودی از منابع ناامن یا مشکوک را برای جلوگیری از حملات فیلتر می کنند. فایروال ها از ترافیک در نقطه ورودی کامپیوتر به نام پورت ها محافظت می کنند، جایی که اطلاعات با دستگاه های خارجی مبادله می شود. به عنوان مثال ، “آدرس منبع 172.18.1.1 مجاز است تا از طریق پورت 22 به مقصد 172.18.2.1 برسد.”
آدرس های IP را به عنوان خانه و شماره پورت را به عنوان اتاق داخل خانه در نظر بگیرید. فقط افراد معتمد (آدرس منبع) اصلاً مجاز به ورود به خانه (آدرس مقصد) هستند – سپس بیشتر فیلتر میشود تا افراد داخل خانه فقط به اتاقهای خاصی (درگاههای مقصد) دسترسی داشته باشند، بسته به اینکه مالک باشند یا خیر. ، کودک ، یا مهمان. مالک اجازه ورود به هر اتاق (هر بندری) را دارد، در حالی که کودکان و مهمانان مجاز به ورود به مجموعه خاصی از اتاق ها (درگاه های خاص) هستند.
انواع فایروال
فایروال ها می توانند نرم افزاری یا سخت افزاری باشند ، اگرچه بهتر است هر دو را داشته باشید. فایروال نرم افزاری برنامه ای است که روی هر کامپیوتر نصب می شود و ترافیک را از طریق شماره پورت ها و برنامه ها تنظیم می کند، در حالی که فایروال فیزیکی قطعه ای از تجهیزات نصب شده بین شبکه و دروازه شما است.
فایروالهای فیلترکننده بسته، رایجترین نوع فایروال، بستهها را بررسی میکنند و در صورت عدم مطابقت با مجموعه قوانین امنیتی تعیینشده، از عبور آنها منع میکنند. این نوع فایروال آدرس IP مبدا و مقصد بسته را بررسی می کند. اگر بسته ها با قانون “مجاز” در فایروال مطابقت داشته باشند، آنگاه برای ورود به شبکه قابل اعتماد است.
فایروال های فیلتر بسته به دو دسته تقسیم می شوند: حالت دار و بدون حالت. فایروال های بدون حالت، بسته ها را مستقل از یکدیگر بررسی می کنند و فاقد زمینه هستند، و آنها را به اهداف آسانی برای هکرها تبدیل می کند. در مقابل، فایروال های حالت دار اطلاعات مربوط به بسته های ارسال شده قبلی را به خاطر می آورند و بسیار ایمن تر در نظر گرفته می شوند.
در حالی که فایروال های فیلتر بسته می توانند موثر باشند ، اما در نهایت حفاظت بسیار اساسی را ارائه می دهند و بسیار محدود هستند-به عنوان مثال ، آنها نمی توانند تعیین کنند که آیا محتویات درخواست ارسال شده بر برنامه ای که به آن دسترسی دارد تأثیر منفی خواهد گذاشت یا خیر. اگر یک درخواست مخرب که از یک آدرس منبع قابل اعتماد مجاز است منجر به حذف یک پایگاه داده شود، فایروال هیچ راهی برای اطلاع از آن نخواهد داشت. فایروال های نسل بعدی و فایروال های پروکسی برای شناسایی چنین تهدیداتی مجهزتر هستند.
فایروال های نسل بعدی (NGFW) فناوری فایروال سنتی را با عملکردهای اضافی مانند بازرسی ترافیک رمزگذاری شده، سیستم های جلوگیری از نفوذ، آنتی ویروس و غیره ترکیب می کنند. مهمتر از همه، این شامل بازرسی بسته عمیق (DPI) است. در حالی که فایروال های اصلی فقط به سرصفحه بسته ها نگاه می کنند ، بازرسی عمیق بسته ها ، داده های درون خود بسته را بررسی می کند و کاربران را قادر می سازد تا بسته های دارای اطلاعات مخرب را به طور م identifyثرتری شناسایی ، دسته بندی یا متوقف کنند. در اینجا با Forcepoint NGFW آشنا شوید.
فایروال های پروکسی ترافیک شبکه را در سطح برنامه فیلتر می کنند. برخلاف فایروال های اصلی، پروکسی به عنوان یک واسطه بین دو سیستم پایانی عمل می کند. کلاینت باید درخواستی را به فایروال ارسال کند، جایی که آن را بر اساس مجموعه ای از قوانین امنیتی ارزیابی می کند و سپس مجاز یا مسدود می شود. مهمتر از همه ، فایروال های پروکسی ترافیک پروتکل های لایه 7 مانند HTTP و FTP را نظارت می کنند و از بازرسی بسته های حالت دار و عمیق برای تشخیص ترافیک مخرب استفاده می کنند.
فایروالهای ترجمه آدرس شبکه (NAT) به چندین دستگاه با آدرسهای شبکه مستقل اجازه میدهند با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و آدرسهای IP فردی را مخفی نگه دارند. در نتیجه، مهاجمانی که شبکه را برای آدرسهای IP اسکن میکنند، نمیتوانند جزئیات خاصی را ضبط کنند و امنیت بیشتری در برابر حملات فراهم میکنند. فایروال های NAT شبیه فایروال های پروکسی هستند زیرا از نظر میانجی بین گروهی از رایانه ها و ترافیک خارجی عمل می کنند.
فایروال های بازرسی چندلایه حالت (SMLI) بسته ها را در لایه های شبکه، حمل و نقل و برنامه فیلتر می کنند و آنها را با بسته های مورد اعتماد شناخته شده مقایسه می کنند. مانند فایروالهای NGFW،SMLI نیز کل بسته را بررسی میکند و تنها در صورتی به آنها اجازه عبور میدهد که هر لایه را جداگانه عبور دهند. این فایروال ها بسته ها را برای تعیین وضعیت ارتباط (در نتیجه نام) بررسی می کنند تا اطمینان حاصل شود که تمام ارتباطات آغاز شده فقط با منابع قابل اعتماد انجام می شود.
بیشتر بخوانید: فایروال پروکسی (Proxy Firewall) چیست؟
تاریخچه فایروال
فایروال ها از اواخر دهه 1980 وجود داشتند و به عنوان فیلترهای بسته شروع به کار کردند، که شبکه هایی بودند که برای بررسی بسته ها یا بایت های منتقل شده بین رایانه ها راه اندازی شدند. اگرچه دیوارههای آتش فیلتر بستهها امروزه هنوز مورد استفاده قرار میگیرند، فایروالها با پیشرفت فناوری در طول دههها راه طولانی را پیمودهاند.
لینک های کوتاه این دوره
https://b2n.ir/x55274 | https://tinyurl.com/26yv9mww | yun.ir/i2ys6d |
https://bit.ly/3ACG3a7 | https://shorturl.at/qtILM |
مطالب زیر را حتما بخوانید
-
چرا دوره CEH در سطح جهانی تقاضا دارد؟
6.36k بازدید
-
دوره آموزشی Splunk Fundamentals 1
17 بازدید
-
مقایسه CEH و SANS
13 بازدید
-
DevOps چیست|چرا همه شرکتها به دنبال یادگیری آن هستند؟|راهکارهای آموزشی ۲۰۲۴
16 بازدید
-
موسسه SANS و مسیر استفاده از معیارهای امنیتی
4.98k بازدید
-
آموزش SANS در دوره پاندمی Covid – 19
1.5k بازدید
دیدگاهتان را بنویسید