تاریخچه فایروال
فایروال ها از اواخر دهه 1980 وجود داشتند و به عنوان فیلترهای بسته شروع به کار کردند، که شبکه هایی بودند که برای بررسی بسته ها یا بایت های منتقل شده بین رایانه ها راه اندازی شدند. اگرچه امروزه از فایروالهای فیلترینگ بسته استفاده میشود، اما با توسعه فناوری در طول دههها، فایروالها راه طولانی را پیمودهاند.
ویروس نسل 1
نسل 1، اواخر دهه 1980، حملات ویروس به رایانه های شخصی مستقل، همه مشاغل را تحت تأثیر قرار داد و محصولات ضد ویروس را هدایت کرد.
شبکه های نسل 2
نسل 2، اواسط دهه 1990، حملات از طریق اینترنت بر همه مشاغل تأثیر گذاشت و باعث ایجاد فایروال شد.
برنامه های Gen 3
نسل 3، اوایل دهه 2000، از آسیبپذیریها در برنامههای کاربردی که بیشتر کسبوکارها را تحت تأثیر قرار میداد و محصولات سیستمهای پیشگیری از نفوذ (IPS) را هدایت میکرد، استفاده میکرد.
بارگذاری نسل 4
نسل 4، تقریبا 2010، افزایش حملات هدفمند، ناشناخته، فراری، چند شکلی که بیشتر مشاغل را تحت تأثیر قرار داد و محصولات ضد ربات و سندباکس را هدایت کرد.
نسل 5 مگا
نسل 5، تقریبا 2017، در مقیاس بزرگ، چند بردار، حملات مگا با استفاده از ابزارهای حمله پیشرفته و راهحلهای پیشگیری از تهدیدات پیشرو است.
در سال 1993، مدیر عامل چک پوینت، گیل شوید، اولین فایروال بازرسی دولتی، فایروال-1 را معرفی کرد. بیست و هفت سال به جلو، و فایروال هنوز اولین خط دفاعی سازمان در برابر حملات سایبری است. فایروال های امروزی، از جمله فایروال های نسل بعدی و فایروال های شبکه، طیف گسترده ای از عملکردها و قابلیت ها را با ویژگی های داخلی پشتیبانی می کنند، از جمله:
- پیشگیری از تهدید شبکه
- برنامه کاربردی و کنترل مبتنی بر هویت
- پشتیبانی از ابر ترکیبی
- عملکرد مقیاس پذیر
انواع فایروال ها
فیلتر کردن بسته ها
مقدار کمی از داده ها مطابق با استانداردهای فیلتر تجزیه و تحلیل و توزیع می شود.
سرویس پروکسی
سیستم امنیتی شبکه که هنگام فیلتر کردن پیام ها در لایه برنامه محافظت می کند.
بازرسی دولتی
فیلترینگ بسته پویا که اتصالات فعال را نظارت می کند تا مشخص کند کدام بسته های شبکه باید از فایروال عبور کنند.
فایروال نسل بعدی (NGFW)
دیوار آتش بازرسی عمیق بسته با بازرسی در سطح برنامه.
فایروال ها چه می کنند؟
فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمان ها را از حفاظت های سطح میزبان خارج می کند و آنها را به دستگاه امنیتی شبکه شما می سپارد. فایروالها و بهویژه فایروالهای نسل بعدی، روی مسدود کردن حملات بدافزارها و لایههای کاربردی، به همراه یک سیستم یکپارچه پیشگیری از نفوذ (IPS) تمرکز میکنند، این فایروالهای نسل بعدی میتوانند به سرعت و یکپارچه برای شناسایی و واکنش به حملات خارجی در کل شبکه واکنش نشان دهند. آنها می توانند خط مشی هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را خاموش کنند.
چرا به فایروال نیاز داریم؟
فایروال ها، به ویژه فایروال های نسل بعدی، بر مسدود کردن بدافزارها و حملات لایه برنامه تمرکز دارند. همراه با یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، این فایروال های نسل بعدی قادر به واکنش سریع و یکپارچه برای شناسایی و مبارزه با حملات در سراسر شبکه هستند. فایروال ها می توانند برای محافظت بهتر از شبکه شما بر اساس سیاست های تنظیم شده قبلی عمل کنند و می توانند ارزیابی های سریعی را برای شناسایی فعالیت های تهاجمی یا مشکوک، مانند بدافزار، انجام دهند و آن را خاموش کنند. با استفاده از یک فایروال برای زیرساخت امنیتی خود، شبکه خود را با سیاست های خاصی تنظیم می کنید تا ترافیک ورودی و خروجی را مجاز یا مسدود کند.
لایه شبکه در مقابل بازرسی لایه برنامه
لایه شبکه یا فیلترهای بسته بسته ها را در سطح نسبتاً پایینی از پشته پروتکل TCP/IP بازرسی می کنند و به بسته ها اجازه عبور از دیوار آتش را نمی دهند مگر اینکه با مجموعه قوانین تعیین شده مطابقت داشته باشند که در آن منبع و مقصد مجموعه قوانین بر اساس پروتکل اینترنت است. IP) آدرس ها و پورت ها. فایروال هایی که بازرسی لایه شبکه را انجام می دهند بهتر از دستگاه های مشابهی که بازرسی لایه برنامه را انجام می دهند عمل می کنند. نقطه ضعف این است که برنامه های ناخواسته یا بدافزارها می توانند از پورت های مجاز عبور کنند، به عنوان مثال. ترافیک اینترنت خروجی از طریق پروتکل های وب HTTP و HTTPS، پورت 80 و 443 به ترتیب.
اهمیت NAT و VPN
فایروال ها همچنین عملکردهای سطح شبکه اولیه مانند ترجمه آدرس شبکه (NAT) و شبکه خصوصی مجازی (VPN) را انجام می دهند. Network Address Translation آدرس های IP مشتری یا سرور داخلی را که ممکن است در “محدوده آدرس خصوصی” باشند، همانطور که در RFC 1918 تعریف شده است، به آدرس IP عمومی پنهان یا ترجمه می کند. پنهان کردن آدرسهای دستگاههای محافظتشده تعداد محدودی از آدرسهای IPv4 را حفظ میکند و دفاعی در برابر شناسایی شبکه است زیرا آدرس IP از اینترنت پنهان است.
به طور مشابه، یک شبکه خصوصی مجازی (VPN) یک شبکه خصوصی را در سراسر یک شبکه عمومی در داخل یک تونل گسترش می دهد که اغلب رمزگذاری شده است که در آن محتویات بسته ها هنگام عبور از اینترنت محافظت می شود. این به کاربران امکان میدهد با خیال راحت دادهها را در شبکههای مشترک یا عمومی ارسال و دریافت کنند.
فایروال های نسل بعدی و فراتر از آن
فایروالهای نسل بعدی بستهها را در سطح برنامه پشته TCP/IP بازرسی میکنند و میتوانند برنامههایی مانند اسکایپ یا فیسبوک را شناسایی کنند و سیاستهای امنیتی را بر اساس نوع برنامه اعمال کنند.
امروزه دستگاههای UTM (Unified Threat Management) و فایروالهای نسل بعدی نیز شامل فناوریهای پیشگیری از تهدید مانند سیستم پیشگیری از نفوذ (IPS) یا آنتی ویروس برای شناسایی و جلوگیری از بدافزارها و تهدیدها میشوند. این دستگاهها همچنین ممکن است شامل فناوریهای sandboxing برای شناسایی تهدیدات در فایلها باشند.
همانطور که چشم انداز امنیت سایبری به تکامل خود ادامه می دهد و حملات پیچیده تر می شوند، فایروال های نسل بعدی همچنان جزء ضروری راه حل امنیتی هر سازمانی هستند، خواه در مرکز داده، شبکه یا ابر باشید. برای کسب اطلاعات بیشتر در مورد قابلیتهای ضروری فایروال نسل بعدی شما، امروز راهنمای خرید فایروال نسل بعدی (NGFW) را دانلود کنید.
خرید فایروال
سوالاتی که باید قبل از خرید فایروال سخت افزاری در نظر بگیرید به شرح زیر می باشد:
خرید فایروال را می توان با خرید خانه مقایسه کرد. هیچ چیز یکسانی وجود ندارد و موارد زیادی وجود دارد که باید قبل از تعهد به یکی از آنها در نظر بگیرید. همانطور که یک خانواده 5 نفره در یک آپارتمان استودیویی راحت نیستند، سرمایه گذاری روی دیوار آتشی که یا بسیار بهتر است یا نیازهای شما را برآورده نمی کند، به همان اندازه غیر عملی است.
اگر به دنبال فایروال سختافزاری هستید، قبل از شروع جستجو باید چند نکته را در نظر بگیرید:
1. چه نوع کسب و کاری را اداره می کنید؟
فایروال های سخت افزاری ممکن است برای برخی کسب و کارها بیش از حد باشد. اگر کسب و کار شما یک عملیات مبتنی بر وب یک نفره است که هیچ گونه اطلاعات شخصی مشتری را ذخیره نمی کند، احتمالاً یک فایروال نرم افزاری کافی خواهد بود. اما اگر تجارت شما یک شرکت مالی است یا با حساب های مشتری سروکار دارید، یک فایروال قوی کاملا ضروری است.
2. اندازه کسب و کار و پهنای باند شما چقدر است؟
اندازه فایروال مورد نیاز شما تا حدودی به تعداد کاربران شبکه شما و میزان پهنای باند استفاده شده بستگی دارد. به طور کلی، هرچه تعداد کاربران شبکه بیشتر باشد، فایروال باید بزرگتر باشد. بهتر است رشد را پیش بینی کنید زیرا اکثر فایروال ها قابل ارتقا نیستند.
3. به چه نوع فایروال نیاز دارید؟
هر نوع فایروال مزایا و معایب خود را دارد. قبل از تصمیم گیری نهایی، با دقت تحقیق کنید و از یک متخصص مشاوره بخواهید. در اینجا (لینک به وبلاگ قبلی) انواع اصلی فایروال ها توضیح داده شده است.
4. نرم افزار آنتی ویروس چیست؟
حتی با داشتن فایروال، همچنان باید یک نرمافزار ضد ویروس قابل اعتماد نصب شده روی هر دستگاه داشته باشید زیرا ویروسها، کرمها، اسبهای تروجان و غیره میتوانند دستگاه و شبکه شما را از منابعی مانند پیوندهای ایمیل، DVD، USB و کارتهای SD آلوده کنند. .
5. آیا به ثبت اطلاعات نیاز دارید؟
ثبت اطلاعات به ثبت ترافیک داخل و خارج از سایت شما ارجاع می دهد. و بسته به نوع سایتی که کار میکنید و محل زندگیتان، ممکن است طبق قانون یا خطمشی شرکت ملزم شوید سوابق ورود خود را برای مدت معینی نگه دارید. در صورتی که ترافیک شما کم تا متوسط باشد یا در یک دستگاه جداگانه برای سایت هایی با ترافیک بالاتر، سوابق را می توان روی دیسک نگه داشت.
6. آیا به مدیریت هویت (IdM) نیاز دارید؟
IdM وظیفه شناسایی و احراز هویت و داده های کاربران در یک شبکه است. فایروالهای استاندارد معمولاً فقط میتوانند خطمشیها را اعمال کنند و ترافیک را در برابر آدرسهای IP ثبت کنند، جایی که فایروالهای پیشرفتهتر (UTM و NGFW) قادر به ادغام با سرویسهای دایرکتوری هستند تا این خطمشیها اجرا شوند و ترافیک برای کاربران و گروههای کاربری ثبت شود.
7. آیا به شبکه خصوصی مجازی (VPN) نیاز دارید؟
VPN به کاربران اجازه می دهد تا از راه دور وارد یک شبکه امن شوند، این می تواند امنیت پروتکل اینترنت سایت به سایت (IPSec) باشد، به طوری که می توانید به طور ایمن به مکان های شرکت از راه دور یا اشخاص ثالث متصل شوید. ممکن است به VPN های لایه سوکت ایمن (SSL) نیاز داشته باشید تا به کارگران خانگی و کارگران رومینگ اجازه دهید به طور ایمن به منابع شما متصل شوند. تعداد کارگران از راه دور شما بر نوع فایروال مورد نیاز شما و هزینه آن تأثیر می گذارد.
8. آیا به آگاهی از دستگاه نیاز دارید؟
آگاهی از دستگاه، طرحهای دستگاه خود را بیاورید. برخی از فایروالها میتوانند دسترسی به شبکه را برای انواع مختلفی از دستگاههایی که کارمندان شما ممکن است به محل شما بیاورند کنترل کنند و به شما امکان میدهند انواع دستگاههای مورد استفاده در شبکه خود را شناسایی، نظارت و گزارش دهید و سیاستها را بر اساس نوع دستگاه اعمال کنید. در انتخاب راه حل فایروال به شما توجه کنید.
9. آیا به در دسترس بودن بالا نیاز دارید؟
این معمولاً جایی است که شما دو فایروال دارید که در یک کلاستر کار می کنند که یکی دستگاه اصلی و دیگری دستگاه ثانویه است. تمام پیکربندی ها به طور خودکار در هر دو فایروال به روز می شوند، بنابراین اگر فایروال اولیه از کار بیفتد، فایروال ثانویه در عرض چند ثانیه کار شما را بر عهده می گیرد و به جای اینکه ساعت ها یا حتی روزها منتظر بمانید تا فایروال جایگزینی دریافت کنید و آن را پیکربندی کنید، کار شما را حفظ می کند.
10. آیا سهولت مدیریت مهم است؟
برخی از فایروال ها کاربرپسندتر از سایرین هستند، مهم است که بدانید رابط گرافیکی کاربر (GUI) چقدر خوب طراحی شده است و مدیریت و کار با فایروال چقدر آسان است.
مهمتر از همه، این مهم است که به یاد داشته باشید که نگرانی های امنیتی شما با نصب فایروال شما ختم نمی شود. فایروال ها باید به طور منظم آزمایش و نگهداری شوند تا اطمینان حاصل شود که در اوج عملکرد کار می کنند. و حتی قویترین فایروالها را نیز میتوان از طریق خطای انسانی، یعنی رمزهای ضعیف یا استفاده مجدد، باز گذاشتن پورتها و غیره، شکست داد. و تحت قانون حفاظت از داده ها، در انگلستان، شرکت شما