فایروال چیست؟ انواع، ساختار، کاربرد و روش های تحویل

فایروال چیست؟ انواع، ساختار، کاربرد و روش های تحویل

مقدمه: فایروال یک دستگاه امنیت شبکه است که ترافیک ورودی و خروجی را بر اساس سیاست های امنیتی از پیش تعیین شده‌ی یک سازمان، نظارت و فیلتر می کند. در ساده ترین حالت، فایروال اساساً مانعی است که بین یک شبکه داخلی خصوصی و اینترنت عمومی قرار دارد. هدف اصلی یک فایروال، اجازه ورود به ترافیک بی خطر و جلوگیری از ورود ترافیک خطرناک است.

فایروال چیست؟

فایروال یک سیستم امنیتی کامپیوتری است که ترافیک شبکه را نظارت و کنترل می کند. واحد نرم‌افزار یا سخت‌افزار به‌طور انتخابی بسته‌های داده را با پیروی از قوانین امنیتی تعیین‌شده، مسدود می‌کند یا اجازه می‌دهد از آن عبور کنند. اغلب به عنوان یک مانع بین اینترنت عمومی و دستگاه یا شبکه شما قرار می گیرد و در برابر تهدیدات آنلاین مختلف محافظت می کند. فایروال یکی از پایه های اساسی امنیت شبکه است که همیشه با چشم انداز متغیر امنیت سایبری سازگار شده است.

مطلب پیشنهادی: شبکه به زبان ساده علمی چیست و چه کاربردهایی دارد؟

تاریخچه فایروال

فایروال ها از اواخر دهه 1980 میلادی شکل گرفته اند و ابتدا به عنوان فیلترهای بسته ها شروع به کار کردند، که به صورت شبکه هایی برای بررسی بسته ها یا بایت های انتقالی بین کامپیوترها تنظیم شده بودند. اگرچه امروزه هنوز هم از فایروال‌های فیلترینگ بسته استفاده می‌شود، اما با پیشرفت تکنولوژی در طول دهه ‌ها، فایروال‌ها مسیرهای طولانی تری را طی کرده اند.

نسل اول، ویروس

• نسل اول، اواخر دهه‌ی 1980 میلادی، حملات ویروسی به رایانه های شخصیِ مستقل، همه مشاغل را تحت تأثیر قرار داد و باعث توسعه ی محصولات ضد ویروس شد.

نسل دوم، شبکه ها

• نسل دوم، اواسط دهه‌ی 1990 میلادی، حملات از طریق اینترنت بر تمامی کسب و کارها تأثیرگذار بود و باعث تسریع در بوجود آمدن فایروال گردید.

نسل سوم، برنامه های کاربردی

• نسل سوم، اوایل دهه‌ی 2000 میلادی، از آسیب‌پذیری‌های نرم افزارهای کاربردی بهره مند شده و با تاثیرگذاری بر اکثر کسب‌وکارها، منجر به ایجاد محصولات سیستم‌های پیشگیری از نفوذ یا تخریب Intrusion Prevention System (IPS) شد.

نسل چهارم، ظرفیت ترابری

• نسل چهارم، حدود سال 2010 میلادی، ظهور حملات هدفمند، ناشناخته، اجتناب ناپذیر و چند شکلی که بر اکثر کسب و کارها تأثیر گذاشته و منجر به ایجاد محصولات ضد ربات و Sandboxing شده است.

نسل پنجم، مگا

• نسل پنجم، حدود سال 2017، حملات بزرگ مقیاس، چند برداره و مگا با استفاده از ابزارهای حمله‌ی پیشرفته که در حال حاضر به راه‌حل‌های پیشگیری از تهدیدات پیشرفته ارجاع می دهد.

در سال 1993، مدیرعامل Check Point، گیل شود، اولین فایروال بررسی وضعیت، به نام فایروال1 را معرفی کرد. بیست و هفت سال بعد، هنوز هم فایروال اولین خط دفاعی سازمان در برابر حملات سایبری است. فایروال های امروزی، از جمله فایروال های نسل بعدی و فایروال های شبکه، طیف گسترده ای از عملکردها و قابلیت ها را با ویژگی های داخلی پشتیبانی می کنند، از جمله:

  • پیشگیری از تهدیدهای شبکه
  • برنامه کاربردی و کنترل مبتنی بر هویت
  • پشتیبانی از ابر ترکیبی
  • عملکرد مقیاس پذیر

هدف از فایروال ها چیست؟

فایروال ها در تنظیمات تجاری و مصرف کننده برای افزایش امنیت شبکه استفاده می شوند. موارد استفاده اصلی این ابزار رهگیری بسته های مخرب ورودی یا ایجاد بخش بندی در شبکه است. پیکربندی یک فایروال بر اساس سیاست های امنیتی خاص به مدیران شبکه اجازه می دهد تا کنترل های اضافی در یک شبکه داشته باشند.

مطلب پیشنهادی: خدمات امنیت شبکه

جدا از دفاع از تهدید، فایروال ها با انجام عملیات ثبت و حسابرسی به اطلاعات امنیت سایبری کمک می کنند. سپس می توان گزارش ها را برای بهبود سیاست های امنیتی تجزیه و تحلیل کرد. در عین حال، این به ترسیم چشم‌انداز تهدید گسترده‌تری که کسب‌وکارها روزانه با آن سر و کار دارند کمک می‌کند.

در نهایت، فایروال هایی با فیلترهای مبتنی بر DNS اضافه شده نیز می توانند برای فیلتر کردن محتوا استفاده شوند، به خصوص هنگامی که در شبکه راه اندازی شوند. با رد کردن URL های ناخواسته و محدوده آدرس IP، مدیران شبکه می توانند دسترسی به وب سایت های مختلف را ممنوع کنند.

مطلب پیشنهادی: DNS چیست؟

انواع فایروال ها

packet filtering ّfirewalls

مقدار کمی از داده ها مطابق با استانداردهای فیلتر، تجزیه و تحلیل و توزیع می شود.

فیلترینگ بسته‌ها، فرآیند عبور یا مسدود کردن بسته‌های داده در رابط شبکه توسط فایروال بر اساس آدرس‌ها، پورت‌ها یا پروتکل‌های مبدا و مقصد است. فیلتر بسته هدر هر بسته IP را بر اساس مجموعه ای از قوانین بررسی می کند و تصمیم می گیرد از عبور آن جلوگیری کند (افتاده) یا اجازه عبور (پذیرفتن) را بدهد.

اکثر شبکه های کامپیوتری، از جمله اینترنت، از بسته ها برای انتقال داده ها استفاده می کنند. هر بسته بسته‌ای از داده‌ها است که می‌تواند توسط شبکه مسیریابی شود و هر بسته دارای دو بخش است. هدر بسته حاوی اطلاعاتی در مورد آدرس IP مبدا، آدرس IP مقصد، پروتکل و پورت است. محموله بسته حاوی داده هایی است که باید منتقل شوند. فیلتر بسته روشی برای تصمیم گیری برای اجازه یا رها کردن هر بسته ای است که از طریق فایروال بر اساس اطلاعات هدر می گذرد.

مطلب پیشنهادی: خدمات نصب و راه اندازی شبکه

برای نشان دادن، هر بسته داده مانند یک حرف است که سربرگ آن آدرس To و From در خارج است و محموله آن چیزی است که در داخل نامه وجود دارد. فیلتر بسته مانند تصمیم به ارسال نامه یا از بین بردن آن بر اساس اطلاعات چاپ شده در خارج است. به عنوان مثال، می‌توان به اتاق پست گفته شود که نامه‌های کشوری را که با آن تجارت نمی‌کند از بین ببرد یا هر نامه ارسالی را از بخشی که اطلاعات حساس را مدیریت می‌کند مسدود کند.

فایروال های فیلترینگ بسته اغلب در مرزهای شبکه مستقر می شوند. به عنوان مثال، آنها ممکن است بین یک شبکه شرکتی و اینترنت یا بین یک شبکه سرور و مشتریان قرار گیرند. همچنین ممکن است به عنوان نرم افزار روی رایانه ای وجود داشته باشد که از اتصال شبکه آن محافظت می کند.

مطلب پیشنهادی: خدمات اکتیو شبکه

فیلترینگ بسته رایج ترین و ساده ترین نوع فایروال است. تقریباً تمام محصولات فایروال از فیلتر کردن بسته پشتیبانی می کنند.

فیلتر سنتی بسته در مقایسه با چشم انداز تهدیدات سایبری مدرن نسبتاً محدود است. این منجر به سیستم‌های جدیدی مانند بازرسی بسته عمیق، فایروال‌های پروکسی و فایروال‌های نسل بعدی شده است. اگرچه فیلتر بسته به عنوان یک گزینه ساده و کم‌هزینه برای مشاغل کوچک و استفاده خانگی یا در سازمان‌های بزرگتر زمانی که با سایر رویکردهای امنیتی مانند سیستم‌های تشخیص نفوذ یا اعتماد صفر ترکیب می‌شود، همچنان مرتبط باقی می‌ماند.

Proxy firewalls

سیستم امنیتی شبکه که در حین فیلتر کردن پیام ها در لایه برنامه، محافظت را ارائه می دهد.

یک فایروال پروکسی با فیلتر کردن بسته های لایه برنامه رد و بدل شده از منابع شبکه محافظت می کند. کاربران به دروازه (یا پروکسی) بین یک شبکه محلی و اینترنت عمومی متصل می شوند. یک فایروال روی سرور راه اندازی می شود که بسته های ترافیک خروجی را بررسی می کند و اتصالی به سرورهای وب دیگر ایجاد می کند.

مطلب پیشنهادی: خدمات پشتیبانی شبکه

هنگامی که یک وب سرور اتصال به مشتری را آغاز می کند و آنچه را که ارسال می شود بازرسی می کند، همین فرآیند به صورت معکوس اتفاق می افتد. این امر ارتباط مستقیم بین مشتری و وب سرور را از بین می برد و سیاست های امنیتی تعیین شده را اعمال می کند.

یکی از بزرگترین ایرادات این سیستم زمانی است که یک پروکسی سرور برای چند کاربر اختصاص داده می شود و گاهی اوقات سرور پراکسی می تواند از نظر کارایی گلوگاه باشد. به طور تصاعدی، زمان پردازش در هر تبادل می‌تواند برای هر کاربر بیشتر طول بکشد. تأخیر بالاتر چیزی است که مدیران شبکه باید هنگام بررسی این روش در نظر بگیرند.

Stateful firewalls

فیلترینگ دینامیک بسته ها که به منظور نظارت بر اتصالات فعال جهت تعیین اینکه کدام بسته های شبکه از طریق فایروال اجازه عبور دارند، استفاده می شود.

فایروال های Stateful اتصالات فعال شبکه را در حین تجزیه و تحلیل ترافیک ورودی پیگیری و نظارت می کنند. با عملکرد در لایه های شبکه و انتقال در مدل OSI، بسته ها را رهگیری می کند و داده ها را برای تجزیه و تحلیل برای بهبود امنیت استخراج می کند. تمام اطلاعات مربوط به تعاملات و رویدادهای قبلی به جای بازرسی هر بسته داده دریافتی، حفظ می شود و عملیات آن را بسیار سریعتر می کند.

مطلب پیشنهادی: خدمات پسیو شبکه

Context، پایه اولیه فایروال های حالت دار برای همه تصمیمات آنها است. در عمل، یک فایروال تنها در صورتی به بسته های داده ورودی اجازه می دهد که شرایط خاصی برآورده شوند. این همچنین در مورد پورت ها اعمال می شود، زیرا آنها می توانند بسته شوند مگر اینکه اتصال نیاز به دسترسی به یک پورت خاص داشته باشد. هنگامی که هکرها در حال بررسی پورت‌هایی هستند که باز مانده‌اند، الگوهای حمله متوقف می‌شود.

یکی از بزرگترین آسیب پذیری های فایروال های حالت دار این است که می توان آنها را دستکاری کرد. برخی از فایروال های حالت دار می توانند اتصالات خارجی را با اقدامات ساده ای مانند مشاهده یک صفحه وب جذب کنند. علاوه بر این، آنها به شدت در برابر انواع حملات man-in-the-middle و denial-of-service حساس هستند.

فایروال نسل بعدی (NGFW)

فایروال با بررسی عمیق بسته ها و بازرسی در سطح برنامه.

به گفته گارتنر، NGFW ها فایروال های بسیار پیچیده ای هستند که می توانند در نرم افزار یا سخت افزار پیاده سازی شوند. این نوع کارکرد فایروال های ترجمه آدرس شبکه را تا حد زیادی گسترش می دهد و به آنها اجازه می دهد تا حملات پیچیده را در سطوح برنامه، پورت و پروتکل شناسایی و مسدود کنند.

برخی از توابع پیشرفته NGFW عبارتند از:

  • بازرسی عمیق بسته (DPI) – به بارهای بسته نگاه می کند و بررسی می کند که بسته ها به کدام برنامه ها دسترسی دارند.
  • آگاهی از برنامه – فایروال ها بررسی می کنند که کدام برنامه ها در حال اجرا هستند و از کدام پورت ها استفاده می کنند. می‌تواند انواع خاصی از بدافزارها را که می‌توانند هدفشان خاتمه دادن به فرآیند در حال اجرا و تسخیر پورت آن باشد، خنثی کند.
  • آگاهی از هویت – به فایروال اجازه می دهد تا قوانینی را بر اساس هویت کاربران اعمال کند.
  • Sandboxing – قطعات کد را از بسته های ترافیک ورودی که آنها را در یک محیط بسته اجرا می کنند جدا می کند تا مطمئن شود که مخرب نیستند.

علاوه بر این، اکثر فایروال‌های نسل بعدی حداقل سه ویژگی اصلی فایروال مانند قابلیت‌های فایروال سازمانی، سیستم‌های جلوگیری از نفوذ یا کنترل برنامه‌ها را با هم ادغام می‌کنند. این یک مکانیسم جامع برای امنیت شبکه ایجاد می کند.

Web application firewalls (WAF)

WAFs با فیلتر کردن، نظارت و مسدود کردن ترافیک HTTP مخرب از برنامه های کاربردی وب محافظت می کند. این فایروال می تواند در برابر جعل بین سایتی، اسکریپت های متقابل سایت (XSS)، گنجاندن فایل، تزریق SQL و موارد دیگر محافظت کند. به نوعی، حالت عملکرد WAFs شبیه یک سرور پراکسی است، با تفاوت اصلی این است که به عنوان یک واسطه بین سرور برنامه وب و یک کلاینت عمل می کند.

به این ترتیب، فایروال های برنامه وب در مقابل یک برنامه وب مستقر می شوند و آن را در برابر بقیه اینترنت عمومی محافظت می کنند. به این ترتیب، سرور در برابر تهدیدات محافظت می شود، زیرا همه چیز باید ابتدا از WAF عبور کند. این نوع فایروال می‌تواند در اشکال مختلف مانند نرم‌افزار، لوازم خانگی یا ارائه‌شده به‌عنوان یک سرویس باشد.

مانند انواع دیگر فایروال ها، WAF با اعمال سیاست های امنیتی عمل می کند. با این حال، یک مزیت مهم WAF ها این است که سیاست ها را به طور استثنایی سریع تنظیم می کنند. این به یک سیستم چابک تر تبدیل می شود که سریعتر به بردارهای حمله متفاوت واکنش نشان می دهد.

Firewall-as-a-Service (FWaaS)

FWaaS بازرسی ترافیک اینترنت مبتنی بر ابر را فراهم می کند. چیزی که در مورد این نوع فایروال منحصر به فرد است این است که منحصراً از طریق ابر تحویل داده می شود. استفاده از FWaaS معمولاً به معنای تخلیه تجهیزات مرکز داده در محل و کوچک کردن زیرساختی است که باید حفظ شود.

استقرار FWaaS بسیار شبیه به سایر خدمات مبتنی بر ابر است. به هر مشتری یک نمونه مجازی از سرویس اختصاص داده می شود که می تواند از رابط وب سفارشی شود. اغلب اوقات، ارائه دهندگان FWaaS رابط های مدیریتی یکسانی را ارائه می دهند که مدیران شبکه داخلی قبلاً با آنها آشنا هستند.

معایب چنین تنظیماتی مشابه خدمات ابری است. به عنوان مثال، مدل تحویل آنلاین دارای نگرانی هایی در مورد تأخیر است، به ویژه در مقایسه با عملیات داخلی. در نهایت، همیشه یک سوال در مورد حفظ حریم خصوصی داده ها وجود دارد، زیرا فایروال ها به طور کامل توسط شخص ثالث برون سپاری و مدیریت می شوند.

فایروال ها چه کاری انجام می دهند؟

فایروال ها بخشی ضروری از هر معماری امنیتی هستند و حدس و گمان ها را از حفاظت های سطح میزبان خارج کرده و آنها را به دستگاه امنیتی شبکه شما می سپارد. فایروال ها و به ویژه فایروال های نسل بعدی، همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS) بر روی مسدود کردن بدافزارها و حملات به لایه برنامه تمرکز می کنند، این فایروال های نسل بعدی می توانند به سرعت و یکپارچه برای شناسایی و واکنش به حملات خارجی در کل شبکه واکنش نشان دهند. آنها می توانند خط مشی هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را از بین ببرند.

کاربردهای فایروال

فایروال ها هم در تنظیمات شرکتی و هم در تنظیمات مصرف کننده استفاده می شوند. سازمان‌های مدرن آن‌ها را به همراه سایر دستگاه‌های امنیت سایبری در یک استراتژی مدیریت رویداد و اطلاعات امنیتی وارد می‌کنند.

فایروال ها اغلب در کنار برنامه های آنتی ویروس استفاده می شوند. فایروال های شخصی، بر خلاف فایروال های شرکتی، معمولاً یک محصول واحد هستند، در مقابل مجموعه ای از محصولات مختلف. آنها می توانند نرم افزار یا دستگاهی با سیستم عامل فایروال تعبیه شده باشند.

موارد زیر برخی از موارد استفاده از فایروال ها هستند:

  • دفاع از تهدید. فایروال ها را می توان در محیط شبکه یک سازمان برای محافظت در برابر تهدیدات خارجی، مانند حملات بدافزار یا تلاش های هک، یا در داخل شبکه برای ایجاد بخش بندی و محافظت در برابر تهدیدات داخلی نصب کرد.
  • توابع ثبت و حسابرسی. فایروال ها سابقه ای از رویدادها را نگه می دارند که مدیران می توانند از آنها برای شناسایی الگوها و بهبود مجموعه قوانین استفاده کنند. قوانین باید به طور منظم به روز شوند تا با تهدیدات امنیت سایبری همیشه در حال تکامل همگام شوند. فروشندگان تهدیدات جدیدی را کشف می کنند و وصله هایی ایجاد می کنند تا در اسرع وقت آنها را پوشش دهند.
  • فیلترینگ ترافیک. در یک شبکه خانگی، یک فایروال می تواند ترافیک را فیلتر کرده و کاربر را از نفوذ آگاه کند. آنها به ویژه برای اتصالات همیشه روشن، مانند خط مشترک دیجیتال یا مودم های کابلی مفید هستند، زیرا این نوع اتصالات از آدرس های IP ثابت استفاده می کنند. فایروال تضمین می کند که فقط محتوای مورد نظر و غیر مخرب از اینترنت عبور می کند.
    مطلب پیشنهادی: انواع کابل شبکه + کاربرد، مزایا و تنوع هرکدام
  • کنترل و مسدود کردن دسترسی. فایروال ها را می توان برای کنترل و مسدود کردن دسترسی به برخی وب سایت ها و خدمات آنلاین برای جلوگیری از استفاده غیرمجاز استفاده کرد. به عنوان مثال، یک سازمان می تواند از یک فایروال برای مسدود کردن دسترسی به وب سایت های اعتراضی استفاده کند تا اطمینان حاصل شود که کارکنان هنگام مرور اینترنت از سیاست های شرکت پیروی می کنند.
  • دسترسی از راه دور امن. فایروال ها را می توان برای اعطای دسترسی ایمن از راه دور به یک شبکه از طریق یک شبکه خصوصی مجازی (VPN) یا دیگر فناوری دسترسی از راه دور امن استفاده کرد.

مطلب پیشنهادی: مجازی سازی : تعریف، کاربرد، مزایا و برنامه ها

روش های تحویل فایروال

همانطور که در بخش قبل به طور خلاصه ذکر شد، گزینه های استقرار فایروال می توانند بسیار متفاوت باشند. در اینجا انواع اصلی روش های تحویل فایروال آورده شده است.

فایروال های مبتنی بر سخت افزار

فایروال‌های سخت‌افزاری ابزارهای مستقلی هستند که به عنوان یک دروازه امن بین دستگاه‌های داخل محیط شبکه و خارج از آن عمل می‌کنند. از آنجایی که آنها به هیچ دستگاه میزبان متصل نیستند، قدرت پردازش زیادی مصرف نمی کنند. تنها کارکرد آنها اجرای سیاست های امنیتی است.

این یک راه حل ایده آل برای شرکت های متوسط و بزرگ است که به دنبال محافظت از بسیاری از دستگاه ها در یک محیط شبکه تعریف شده هستند. از جنبه منفی، می‌توان آن‌ها را برای راه‌اندازی مؤثر پیچیده کرد و نیاز به تعمیر و نگهداری بالاتری داشت.

فایروال های مبتنی بر نرم افزار

یک فایروال نرم افزاری روی یک کامپیوتر یا سرور اجرا می شود که وظیفه آن تضمین امنیت شبکه است. همچنین به عنوان فایروال میزبان شناخته می شود، باید روی هر دستگاهی که نیاز به حفاظت دارد نصب شود. این بدان معناست که بخشی از توان پردازشی دستگاه باید برای عملیاتی نگه داشتن یک سرویس فایروال تخصیص داده شود.

در مورد استفاده از آنها، این نوع فایروال امنیت را برای دستگاه های فردی در برابر ویروس ها و سایر تهدیدها فراهم می کند. این همچنین شامل فرآیندهای مخربی است که روی هاست اجرا می شوند در حالی که بسته ها ترافیک شبکه را فیلتر می کنند.

فایروال های ابری

ارائه دهندگان خدمات امنیتی مدیریت شده (MSP) فایروال هایی را ارائه می دهند که در فضای ابری میزبانی می شوند. در حالی که ارائه دهنده مسئولیت بخش فنی را بر عهده می گیرد، مشتری باید فایروال را مطابق با سیاست های امنیتی خود پیکربندی کند. این رویکرد برای سازمان‌های بزرگ یا توزیع‌شده در سطح جهانی بهترین کار را دارد زیرا نیاز به راه‌اندازی آن در هر دستگاه را از بین می‌برد.

چرا به فایروال نیاز داریم؟

ترافیک شبکه، به خصوص زمانی که از اینترنت عمومی می آید، همیشه باید با احتیاط برخورد شود. بنابراین فایروال ها به عنوان اولین خط دفاعی در برابر تهدیدات مختلف قرار دارند. فایروال ها با بسته نگه داشتن پورت های استفاده نشده و فیلتر کردن بسته های داده های مخرب، از امنیت شبکه شما محافظت می کنند. مهمتر از آن، آنها تهدیدات را از نقطه پایان دور می کنند. به این ترتیب، اغلب می توان تهدید را قبل از اینکه آسیب جدی به دستگاه وارد کند، سرنگون کرد. همچنین این روش بسیار ایمن‌تر است، زیرا کنترل تهدید به جای تلاش برای حذف آن پس از نفوذ به شبکه شما بسیار ساده‌تر است.

فایروال ها و به ویژه فایروال های نسل بعدی، به همراه یک سیستم یکپارچه پیشگیری از نفوذ (IPS) بر مسدود کردن بدافزارها و حملات به لایه برنامه تمرکز می کنند. این فایروال های نسل بعدی قادر به واکنش سریع و یکپارچه برای شناسایی و مبارزه با حملات در سراسر شبکه هستند. فایروال ها می توانند برای محافظت بهتر از شبکه شما بر اساس سیاست های تنظیم شده قبلی عمل کرده و می توانند ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزار، انجام داده و آن را از بین ببرند. با استفاده از یک فایروال برای زیرساخت امنیتی خود، شبکه خود را با سیاست های خاصی تنظیم می کنید تا ترافیک ورودی و خروجی را مجاز یا مسدود کند.

بازرسی لایه شبکه در مقابل لایه برنامه

لایه شبکه یا فیلترهای بسته، بسته ها را در سطح نسبتاً پایینی از پروتکل TCP/IP بازرسی می کنند و به بسته ها اجازه عبور از فایروال را نمی دهند مگر اینکه با مجموعه قوانین تعیین شده مطابقت داشته باشند که در آن منبع و مقصد مجموعه قوانین بر اساس پروتکل اینترنت (IP)، آدرس ها و پورت ها است. فایروال هایی که بازرسی لایه شبکه را انجام می دهند بهتر از دستگاه های مشابهی که بازرسی لایه برنامه را انجام می دهند عمل می کنند. نقطه ضعف این است که برنامه های ناخواسته یا بدافزارها می توانند از پورت های مجاز عبور کنند، به عنوان مثال، ترافیک اینترنت خروجی از طریق پروتکل های وب HTTP و HTTPS، به ترتیب پورت 80 و 443.

اهمیت NAT و VPN

فایروال ها همچنین وظایفی ابتدایی در سطح شبکه انجام می دهند، مانند ترجمه آدرس شبکه (NAT) Network Address Translation و شبکه خصوصی مجازی (VPN) Virtual Private Network. ترجمه آدرس شبکه، آدرس های IP مشتری یا سرور داخلی را که ممکن است در “محدوده آدرس خصوصی” مطابق با RFC 1918 باشند به یک آدرس IP عمومی، پنهان یا ترجمه می کند. پنهان کردن آدرس‌های دستگاه‌های محافظت‌شده، تعداد محدودی از آدرس‌های IPv4 را حفظ می‌کند و دفاعی در برابر شناسایی شبکه است زیرا آدرس IP از دید اینترنت پنهان می شود.

به طور مشابه، یک شبکه خصوصی مجازی (VPN) یک شبکه خصوصی را در سراسر یک شبکه عمومی و در داخل یک تونل که معمولاً رمزگذاری شده است، گسترش می دهد و محتویات بسته ها هنگام عبور از اینترنت محافظت می شود. این به کاربران امکان می‌دهد تا به صورت ایمن داده‌ها را در شبکه‌های مشترک یا عمومی ارسال و دریافت نمایند.

مطلب پیشنهادی: کلون (Clone) در مجازی سازی چیست؟

مزایای استفاده از فایروال

  • محافظت در برابر دسترسی غیرمجاز: فایروال ها را می توان برای محدود کردن ترافیک ورودی از آدرس های IP یا شبکه های خاص تنظیم کرد و از دسترسی آسان هکرها یا سایر عوامل مخرب به یک شبکه یا سیستم جلوگیری کرد. محافظت در برابر دسترسی ناخواسته
  • جلوگیری از بدافزار و سایر تهدیدها: فایروال‌ها را می‌توان برای مسدود کردن ترافیک مرتبط با بدافزار شناخته شده یا سایر نگرانی‌های امنیتی تنظیم کرد و به دفاع در برابر این نوع حملات کمک کرد.
  • کنترل دسترسی به شبکه: با محدود کردن دسترسی به افراد یا گروه‌های مشخص شده برای سرورها یا برنامه‌های کاربردی خاص، می‌توان از فایروال‌ها برای محدود کردن دسترسی به منابع یا خدمات شبکه خاص استفاده کرد.
  • نظارت بر فعالیت شبکه: فایروال ها را می توان برای ثبت و پیگیری تمام فعالیت های شبکه تنظیم کرد.
  • انطباق با مقررات: بسیاری از صنایع تابع قوانینی هستند که خواستار استفاده از فایروال یا سایر اقدامات امنیتی هستند.
  • تقسیم بندی شبکه: با استفاده از فایروال ها برای تقسیم یک شبکه بزرگتر به زیرشبکه های کوچکتر، سطح حمله کاهش می یابد و سطح امنیت بالا می رود.

معایب استفاده از فایروال

  • پیچیدگی: راه اندازی و نگهداری فایروال می تواند زمان بر و دشوار باشد، به خصوص برای شبکه های بزرگتر یا شرکت هایی با طیف گسترده ای از کاربران و دستگاه ها.
  • دید محدود: فایروال ها ممکن است نتوانند خطرات امنیتی را که در سطوح دیگر کار می کنند، مانند سطح برنامه یا نقطه پایانی شناسایی یا متوقف کنند، زیرا آنها فقط می توانند ترافیک را در سطح شبکه مشاهده و مدیریت کنند.
  • احساس امنیت کاذب: برخی از کسب و کارها ممکن است بیش از حد به دیوار آتش خود اعتماد کنند و سایر اقدامات امنیتی مهم مانند امنیت نقطه پایانی یا سیستم های تشخیص نفوذ را نادیده بگیرند.
  • سازگاری محدود: از آنجا که فایروال ها اغلب مبتنی بر قوانین هستند، ممکن است نتوانند به تهدیدات امنیتی جدید پاسخ دهند.
  • تأثیر عملکرد: عملکرد شبکه می تواند به طور قابل توجهی تحت تأثیر فایروال ها قرار گیرد، به ویژه اگر آنها برای تجزیه و تحلیل یا مدیریت ترافیک زیادی تنظیم شده باشند.
  • مقیاس پذیری محدود: از آنجا که فایروال ها فقط می توانند یک شبکه را ایمن کنند، مشاغلی که چندین شبکه دارند باید فایروال های زیادی را مستقر کنند که می تواند گران باشد.
  • پشتیبانی محدود از VPN: برخی از فایروال‌ها ممکن است به ویژگی‌های پیچیده VPN مانند تونل تقسیم نشوند که می‌تواند تجربه یک کارگر از راه دور را محدود کند.
  • هزینه: خرید بسیاری از دستگاه ها یا ویژگی های اضافی برای سیستم فایروال می تواند گران باشد، به خصوص برای مشاغل.

فایروال های نسل بعدی و فراتر از آن

فایروال‌های نسل بعدی، بسته‌ها را در سطح برنامه و در پروتکل TCP/IP بازرسی می‌کنند و می‌توانند برنامه‌هایی مانند اسکایپ یا فیس‌بوک را شناسایی کرده و بر اساس نوع برنامه، سیاست‌های امنیتی را اعمال کنند.

در حال حاضر، دستگاه‌های مدیریت تهدید یکپارچه (UTM) Unified Threat Management و فایروال‌های نسل بعدی شامل فناوری‌های پیشگیری از تهدید مانند سیستم پیشگیری از نفوذ (IPS) یا آنتی‌ویروس نیز می شوند تا تهدیدها و بدافزارها را شناسایی و از نفوذ آن ها جلوگیری نمایند. این دستگاه‌ها همچنین ممکن است فناوری‌های Sandboxing را نیز شامل شوند تا تهدیدات را در فایل‌ها شناسایی کنند. فایروال در حال تغییر است. حتی با پیشرفت در فایروال های نسل بعدی، روند به سمت استقلال بالاتر و روش های تحویل از راه دور در حال حرکت است.

انتظار می‌رود که فایروال‌ها در آینده حتی فعال‌تر شوند و با سایر اجزای مختلف امنیت سایبری ارتباط بهتری برقرار کنند و مکانیزم امنیتی جامع‌تری ایجاد کنند. گام منطقی بعدی ادغام با اطلاعات امنیتی و راهکارهای مدیریت رویداد است. از آنجایی که فایروال ها جزء کلیدی امنیت شبکه هستند، به عنوان یکی از حوزه های اساسی امنیت سایبری باقی خواهند ماند.

همانطور که چشم انداز امنیت سایبری به تکامل خود ادامه می دهد و حملات پیچیده تر می شوند، فایروال های نسل بعدی همچنان جزء ضروری راه حل امنیتی هر سازمانی می باشند، خواه در مرکز داده، شبکه یا ابر باشید. برای کسب اطلاعات بیشتر در مورد قابلیت‌های ضروری فایروال های نسل بعدی، راهنمای خرید فایروال نسل بعدی (NGFW) را دانلود کنید.

مطلب پیشنهادی: همه چیز درباره اتاق سرور استاندارد

اشتراک گذاری این محتوا، پلتفرم خود را انتخاب کنید!
مطالب مرتبط دیگر:

  • اینترنت اشیاء چیست؟ تاریخچه، کاربرد، مزایا و ویژگی ها
اینترنت اشیاء چیست؟ تاریخچه، کاربرد، مزایا و ویژگی ها

آوریل 27, 2024|بدون دیدگاه

مقدمه: اینترنت اشیا (IoT) شبکه ای از اشیاء فیزیکی است که به حسگرها، نرم افزارها و سایر فناوری ها مجهز شده اند. این اشیا که به اینترنت متصل هستند، می توانند داده های بلادرنگ [...]

  • استوریج های SAN و NAS و DAS: مقایسه، مزایا و معایب
استوریج های SAN و NAS و DAS: مقایسه، مزایا و معایب

آوریل 8, 2024|بدون دیدگاه

مقدمه: تصمیم گیری در مورد سیستم ذخیره سازی مناسب، می تواند یک تصمیم پیچیده باشد، زیرا باید هزینه ها، ظرفیت های ذخیره سازی مورد نیاز و الزامات مقیاس پذیری را متعادل کند. سه گزینه [...]

  • بهترین شیوه های ایمیل مارکتینگ حوزه پزشکی و درمان
بهترین شیوه های ایمیل مارکتینگ حوزه پزشکی و درمان

آوریل 3, 2024|بدون دیدگاه

مقدمه: مراکز درمانی و گروه های تخصصی معمولاً تیم های بازاریابی اختصاصی برای کمک به رشد کسب و کار خود ندارند. بنابراین ایمیل مارکتینگ گزینه خوبی است  و درواقع یک سرمایه گذاری نسبتاً معقول [...]

  • فایروال چیست؟ انواع، ساختار، کاربرد و روش های تحویل
فایروال چیست؟ انواع، ساختار، کاربرد و روش های تحویل

مارس 9, 2024|بدون دیدگاه

مقدمه: فایروال یک دستگاه امنیت شبکه است که ترافیک ورودی و خروجی را بر اساس سیاست های امنیتی از پیش تعیین شده‌ی یک سازمان، نظارت و فیلتر می کند. در ساده ترین حالت، فایروال [...]