فایروال چیست؟ یک راهکار امنیتی شبکه است که از شبکه در مقابل ترافیک های ناخواسته حفاظت میکند. فایروالها براساس مجموعهای از قواعد از پیش تعریفشده، بدافزارهای جدید را مسدود کرده، همچنین این قواعد از ورود کاربران درون شبکه به سایتها و برنامههای بهخصوصی دسترسی داشته باشند پیشگیری میکنند. فایروالها برمبنای این ایدهی ساده کار میکنند که ترافیک شبکه از محیطهایی با ایمنی کمتر باید پیش از رفتن به یک محیط ایمنتر احراز هویت و بررسی شود. این امر موجب میشود که کاربران، دستگاهها و برنامههای کاربردی غیرمجاز نتوانند وارد یک محیط یا بخش شبکه حفاظتشده شوند؛ بدون فایروال، رایانهها و دستگاهها درون شبکه در معرض آسیب از سوی هکرها قرار میگیرند و هدف سادهای برای حملات خواهند شد.
بااینکه یک فایروال پیشرفته دیگر نمیتواند بهتنهایی از یک شبکه در مقابل تهدیدات سایبری امروز حفاظت کند، این دستگاهها هنوز هم یکی از ارکان اصلی برای ساخت سیستم امنیت سایبری مناسبی محسوب میشوند. فایروالها بهعنوان اولین خط حمله در مقابل حملات سایبری، قابلیت مانیتورینگ و فیلترینگ تمام ترافیک را فراهم میکنند که این امر شامل ترافیک خروجی، ترافیک لایه برنامه کاربردی، تراکنشهای آنلاین، ارتباطات و اتصالات مثل IPSec یا SSL VPN و جریانهای کاری پویا میشود. پیکربندی مناسب فایروال نیز حیاتی است، زیرا شاید ویژگیهای پیشفرض نتوانند حداکثر حفاظت را در برابر حملات سایبری فراهم کنند.
درحالیکه به دلیل افزایش دستگاهها، کاربران و برنامههای کاربردی که از Perimeter شبکه عبور میکنند، چشمانداز دیجیتال پیچیدهتر میشود بهخصوص به دلیل افزایش حجم دستگاههای IoT و کاربر نهایی و کنترل متمرکز از طرف تیمهای IT و امنیت بهطورکلی کاهش یافته است، شرکتها بسیار بیشتر از قبل نسبت به حملات سایبری آسیبپذیر هستند. درنتیجه حتماً باید درک شود که فایروالها چگونه کار میکنند، کدام فایروالها قابلدسترسی هستند و کدام موارد برای ایمنسازی کدام بخشهای شبکه مفیدند.
بررسی مفهوم، روش کار و معرفی انواع فایروال
ویدیوهای بیشتر درباره ی فایروال چیست
فایروال چیست
در ابتدا فایروالها به دو گروه تقسیم شده بودند: پراکسی و Stateful در طول زمان، بررسی Stateful پیچیدهتر شد و عملکرد فایروالهای پراکسی خیلی کُند شد، امروزه تقریباً تمام فایروالها Stateful هستند و به دو نوع تقسیم میشوند: فایروالهای شبکه و فایروال مبتنی بر Host.
کار فایروال چیست؟ یک فایروال مبتنی بر Host یا رایانه فقط از یک رایانه یا Host حفاظت میکند و معمولاً روی دستگاههای خانگی یا شخصی پیادهسازی میشود و در بسیاری از مواقع همراه با سیستمعامل ارائه میگردد. اما گاهی اوقات، این فایروالها را میتوان در شرایط سازمانی نیز مورداستفاده قرار داد تا لایه حفاظتی دیگری نیز فراهم گردد. با توجه به اینکه فایروال مبتنی بر Host باید بهطور مجزا روی هر دستگاه نصب و نگهداری شوند، پتانسیل برای مقیاسپذیری محدود است.
از طرف دیگر شبکههای فایروال از تمام دستگاهها و ترافیکی که از نقطهی مرزی عبور میکنند محافظت کرده و مقیاسپذیری گستردهای را فراهم مینمایند. همانطور که از اسم فایروال شبکه مشخص است، این فایروال در سطح شبکه، لایههای 3 و 4 OSI کار میکند و ترافیک بین منابع خارجی و Local Area Network یا همان LAN یا ترافیکی که بین بخشهای مختلف درون شبکه حرکت میکند را اسکن مینماید. این فایروالها بهعنوان خط مقدم دفاعی در Perimeter شبکه یا بخشی از شبکه قرار میگیرند و با انجام بررسی عمیق Packet و فیلترینگ Packet ترافیک را مانیتور مینمایند. اگر محتوای Packet با معیارهایی که از قبل براساس قواعد ایجاد شده توسط ادمین شبکه یا تیم امنیتی مشخص شدهاند تطبیق نداشته باشند، فایروال ترافیک را Reject و مسدود میکند.
بیشتر بخوانید: مزایای استفاده از فایروال نسل بعدی یا Next Generation Firewall
دلیل اهمیت فایروال
دلیل استفاده از فایروال چیست؟ می توان گفت بدون یک فایروال شبکه، امنیت شبکه دچار مشکل میشود و سازمان در اختیار عاملان مخربی قرار میگیرد که میتوانند دادهها را به سرقت برده یا شبکه را با بدافزار آلوده کنند. روی اینترنت، یک فایروال برای اطمینان حاصل کردن از اینکه ترافیک بهدرستی مانیتور میشود ضروری است. در غیر این صورت ترافیک اینترنتی میتواند بدون محدودیت وارد شبکه یا از آن خارج شود، حتی اگر تهدیدات مخربی را به همراه داشته باشد.
فایروالهای شبکه اجزایی اساسی از زیرساخت امنیتی سازمان هستند. کار اصلی آنها مانیتور کردن ترافیک ورودی و خروجی است که یا به آن اجازهی عبور میدهند یا مسدودش میکنند. آنها به حفاظت از شبکه در مقابل تهدیداتی مثل موارد زیر کمک میکنند.
- بدافزار
- Exploitها
- وبسایتهای مخرب
برخی از نتایج بلافاصلهای نقض امنیتی فایروال، قطعیهای در سطح شرکت هستند که منجر به از دست رفتن بهرهوری میشوند. مشکلات طولانیمدتتر شامل نقضهای امنیتی داده و آسیب رسیدن به اعتبار است.
انواع فایروال
فایروالهای برنامه کاربردی وب
فایروالهای برنامه کاربردی وب در سطح متفاوتی از فایروال شبکه عمل میکنند و ترافیک را برای پروتکلهای لایه 5 تا 7 Open Systems Interconnection یا OSI بررسی مینمایند. لایه 5 یا لایه Session مکانیزمی را برای باز کردن، بستن و مدیریت Sessionها بین فرایندهای برنامه کاربردی کاربر نهایی فراهم میکند. لایه 6 مسئول ارائه و شکلدهی اطلاعات در لایه برنامه کاربردی برای پردازش یا نمایش بیشتر داده است. و لایه 7 به کاربر این توانایی را میدهد که مستقیماً با برنامه کاربردی نرمافزاری تعامل کند.
فایروالهای برنامه کاربردی وب با بررسی کل ترافیک مبتنی بر برنامه کاربردی و اطمینان حاصل کردن از صحت آنها، یک لایه حفاظتی اضافه میسازند. راهکارهای فایروال مثل این مورد مزایایی دارند، زیرا بیش از یک آدرس شبکه و شماره پورت از ترافیک ورودی را بررسی میکنند و برای ارزیابی تهدیداتی که از پروتکلهای برنامه کاربردی میآیند مثل HTTP و FTP عمیقتر میشوند. آنها همچنین دارای قابلیتهای Logging هستند که برای تیمهای امنیتی که حوادث امنیت را بررسی میکنند، ارزش بسیاری دارند.
Unified Threat Management Firewall
فایروالهای Unified Threat Management یا UTM با بهکارگیری چندین ویژگی امنیتی حیاتی تحت یک داشبورد واحد، رویکرد مدرنی را به امنیت ارائه میدهند. این راهکارهای فایروال عناصری از فایروال بررسی Stateful را با عناصر امنیتی دیگری مثل آنتیویروس، سیستمهای پیشگیری از نفوذ یا IPS، Anti-Spam، شبکههای خصوصی مجازی یا VPN و غیره ترکیب میکنند. فایروالهای UTM معمولاً بهعنوان یک راهکار امنیتی واحد پیادهسازی میشوند و چندین عملکرد امنیتی را فراهم میکنند. باوجود چندین لایه از ویژگیهای امنیتی روی شبکهی یک سازمان، تیمهای امنیتی از حفاظت کامل و دفاع قدرتمندتری در مقابل تهدیدات سایبری، اطمینان حاصل میکنند.
بیشتر بخوانید: معرفی پنج نوع فایروال مختلف
فایروالهای UTM پیچیدگی کمتری را برای تیمهای امنیتی که با کارمندان یا منابع محدود وظیفهی حفاظت و دفاع از شبکههای خود را دارند فراهم میکنند. سازمانها، حتی سازمانهای کوچک و متوسط یا SMBها که با Vendorهای زیادی در شبکهی خود مواجه هستند که هر کدام عملکرد امنیتی خودشان را دارند، میتوانند امنیت را تحت یک چتر واحد قرار دهند و بدین ترتیب پیچیدگی و سربار را کاهش دهند. با یک فایروال UTM، فقط به یک تیم امنیتی نیاز است، حتی وقتی که لازم است چندین شعبهها ایمنسازی گردد.
فایروالهای Network Address Translation
فایروالهای Network Address Translation یا NAT ترافیک دستگاه را از یک Gateway واحد به سوی اینترنت هدایت میکنند. آنها معمولاً بررسی ترافیک را ممکن نمیکنند، بلکه صرفاً تلاش میکنند که با استفاده از یک آدرس IP واحد برای اتصالات خارجی و سپس استفاده از مجموعه گستردهای از آدرسهای داخلی قابلدسترسی برای مدیریت ترافیک، شبکه داخلی از دستگاههای خارجی مخفی شود و از آدرسهای IP محدودی حفاظت گردد. Gatewayهای NAT معمولاً روی یک روتر Wi-Fi پیادهسازی میشوند، اما گاهی اوقات از طریق سرویسهای VPN نیز پیادهسازی میگردند.
فایروالهای بخشبندی داخلی
فایروالهای بخشبندی داخلی یا ISFW در نقاطی استراتژیک از شبکه داخلی قرار میگیرند که روبهروی سرورهای بهخصوصی است که حاوی اطلاعات مالکیت معنوی ارزشمند هستند یا مجموعهای از دستگاهها یا برنامههای کاربردی وب که در Cloud قرار دارند و هدفشان این است که قابلیت دید فوری را به ترافیکی فراهم کنند که وارد حوزههای از پیش تعریفشدهای از شبکه شده و همچنین ترافیکی که از آنها خارج میشوند. آنها همچنین برای ارائهی بخشبندی فعال و پیشگیرانه طراحی شدهاند که همراه با راهکارهایی مثل کنترل دسترسی شبکه یا NAC کار میکند تا براساس انواعی از معیارها بهصورت پویا دستگاهها و جریانهای کاری جدیدی را به بخشهای بهخصوصی از شبکه اختصاص دهند.
فایروال نسل جدید یا NGFW
یک فایروال نسل جدید یا NGFW مشابه یک فایروال UTM است که برای مسدود کردن تهدیدات مدرن طراحی شده است. آنها عملکردها و قابلیتهایی از فایروالهای نسل قبل مثلاً بررسی Stateful را با تکنیکها و تکنولوژیهایی که به چشمانداز تهدید درحالتوسعه میپردازند ترکیب میکنند. دلیل اهمیت این موضوع این است که مجرمین سایبری در روشهای حملات خود پیچیدهتر شدهاند و سطح ریسکی که شبکهها و دادهها و دستگاههایشان با آنها مواجه هستند افزایش پیدا کرده است.