امنیت شبکه-فایروال چیست Firewall

0
443

فایروال چیست؟

فایروال یک دستگاه امنیتی شبکه است که از دسترسی غیرمجاز به شبکه جلوگیری می کند و با این کار باعث ارتقا سطح امنیت شبکه میشود، ترافیک ورودی و خروجی را با استفاده از مجموعه ای از قوانین امنیتی برای شناسایی و مسدود کردن تهدیدات بازرسی می کند.

فایروال می تواند سخت افزار فیزیکی، نرم افزار دیجیتال ، نرم افزار به عنوان سرویس یا یک ابر خصوصی مجازی(SaaS)

فایروال ها هم در تنظیمات شخصی و هم در تنظیمات سازمانی استفاده می شوند و بسیاری از دستگاه ها از جمله رایانه های مک، ویندوز و لینوکس دارای فایروال داخلی هستند. آنها به طور گسترده ای جزء ضروری امنیت شبکه در نظر گرفته می شوند.

چرا فایروال ها مهم هستند؟

فایروال ها به عنوان اولین خط دفاعی در برابر تهدیدات خارجی مانند هکرها و حملات بدافزار عمل می کنند . فایروال‌ها همراه با یک سیستم پیشگیری از نفوذ به طور خاص، در جلوگیری از حملات بدافزار و برخی از لایه‌های برنامه ضروری هستند

فایروال ها برای اولین بار در روزهای اولیه اینترنت ظاهر شدند، زمانی که شبکه ها به روش های امنیتی جدیدی نیاز داشتند تا بتواند پیچیدگی گسترده و پراکنده را مدیریت کنند. آنها از آن زمان به پایه امنیت شبکه در مدل مشتری-سرور و  معماری مرکزی محاسبات مدرن تبدیل شده اند.

به طور کلی، فایروال ها نقش مهمی در جلوگیری از حملات سایبری ، محافظت از داده های حساس و حفظ حریم خصوصی و امنیت سیستم ها و شبکه های رایانه ای ایفا می کنند.

فایروال چگونه کار می کند؟

یک فایروال مرزی بین شبکه خارجی و شبکه محافظت شده  ایجاد می کند. در یک اتصال شبکه به صورت خطی درج می شود و تمام بسته های ورودی و خروجی از شبکه محافظت شده را بررسی می کند. هنگام بازرسی، از مجموعه ای از قوانین از پیش تنظیم شده برای تمایز بین ترافیک یا بسته های بدخیم و مخرب استفاده می کند.

اصطلاح بسته به داده ای اطلاق می شود که برای انتقال اینترنت فرمت شده است. بسته ها حاوی خود داده ها و اطلاعات مربوط به داده ها هستند، مانند اینکه از کجا آمده اند. فایروال ها می توانند از این اطلاعات بسته برای تعیین اینکه آیا یک بسته معین از مجموعه قوانین تبعیت می کند یا خیر استفاده کنند. اگر اینطور نباشد، بسته از ورود به شبکه محافظت شده منع می شود

مجموعه قوانین می تواند بر اساس چندین چیز باشد که با داده های بسته نشان داده شده است، از جمله منبع، مقصد و محتوا.

این ویژگی ها را می توان به طور متفاوت در سطوح مختلف شبکه نشان داد. همانطور که یک بسته در شبکه حرکت می کند، چندین بار مجدداً فرمت می شود تا به پروتکل بگوید کجا آن را ارسال کند. انواع مختلفی از فایروال ها برای خواندن بسته ها در سطوح مختلف شبکه وجود دارد.

کاربرد ها:

فایروال ها هم در تنظیمات شرکتی و هم در تنظیمات مصرف کننده استفاده می شوند. سازمان‌های مدرن آن‌ها را به همراه سایر دستگاه‌های امنیت سایبری در یک استراتژی مدیریت رویداد و اطلاعات امنیتی وارد می‌کنند

فایروال ها اغلب در کنار برنامه های آنتی ویروس استفاده می شوند . فایروال های شخصی، بر خلاف فایروال های شرکتی، معمولاً یک محصول واحد هستند که در مقابل مجموعه ای از محصولات مختلف ویروسی عمل میکنند. آنها می توانند نرم افزار یا دستگاهی با سیستم عامل فایروال تعبیه شده باشند.

موارد زیر برخی از موارد استفاده از فایروال ها هستند:

دفاع از تهدید:

فایروال ها را می توان در محیط شبکه یک سازمان برای محافظت در برابر تهدیدات خارجی، مانند حملات بدافزار یا تلاش های هک، یا در داخل شبکه برای ایجاد بخش بندی و محافظت در برابر تهدیدات داخلی نصب کرد.

توابع ثبت و حسابرسی:

فایروال ها سابقه ای از رویدادها را نگه می دارند که مدیران می توانند از آنها برای شناسایی الگوها و بهبود مجموعه قوانین استفاده کنند. قوانین باید به طور منظم به روز شوند تا با تهدیدات امنیت سایبری همیشه در حال تکامل همگام شوند. فروشندگان تهدیدات جدیدی را کشف می کنند و راه حل هایی برای رفع انها در اسرع وقت ارائه میدهند

فیلترینگ ترافیک در یک شبکه خانگی:

یک فایروال می تواند ترافیک را فیلتر کرده و کاربر را از نفوذ آگاه کند. آنها به ویژه برای اتصالات همیشه روشن، مانند خط دیجیتال کاربر و مودم های کابلی زیرا این نوع اتصالات از ای پی ادرس ثابت استفاده میکنند.یک فایروال تضمین می کند که فقط محتوای مورد نظر و غیر مخرب از اینترنت عبور می کند.

کنترل و مسدود کردن دسترسی:

فایروال ها را می توان برای کنترل و مسدود کردن دسترسی به برخی وب سایت ها و خدمات آنلاین برای جلوگیری از استفاده غیرمجاز استفاده کرد. به عنوان مثال، یک سازمان می تواند از یک فایروال برای مسدود کردن دسترسی به وب سایت های اعتراضی استفاده کند تا اطمینان حاصل شود که کارکنان هنگام مرور اینترنت از سیاست های شرکت پیروی می کنند

دسترسی از راه دور امن:

فایروال ها می توانند برای اعطای دسترسی ایمن از راه دور به یک شبکه از طریق یک شبکه خصوصی مجازی استفاده شوند.

اسکرین شات مقایسه انواع فایروال ها

امنیت شبکه

. این نمودار انواع مختلف فایروال و مزایا و معایب آنها را نشان می دهد

فایروال ها یا بر اساس روشی که داده ها را فیلتر می کنند یا سیستمی که محافظت می کنند طبقه بندی می شوند:

هنگامی که بر اساس آنچه محافظت می کنند طبقه بندی می شوند بر  شبکه و میزبان مبتنی هستند . فایروال های مبتنی بر شبکه از کل شبکه ها محافظت می کنند و اغلب سخت افزار هستند. فایروال‌های مبتنی بر میزبان از دستگاه‌های  معروف به میزبان  محافظت می‌کنند و اغلب نرم‌افزاری هستند.

هنگام دسته بندی بر اساس روش فیلتر، انواع اصلی به شرح زیر است:

فایروال های فیلتر کننده  بسته : بسته های داده را به صورت مجزا بررسی می کنند ومحتوا بسته را نمی دانند.

فایروال های بررسی کننده تنظیم شونده:  ترافیک شبکه برای تعیین اینکه آیا یک بسته با بسته دیگری مرتبط است یا خیربررسی میکند.

Circuit-level gateway firewalls

با نظارت بر اتصال TCP بین بسته‌ها از کلاینت‌ها یا سرورهای قابل اعتماد به میزبان‌های غیرقابل اعتماد و بالعکس، امنیت را فراهم می‌کند.

فایروال‌های پراکسی یا دروازه‌های سطح برنامه: بسته‌ها را در لایه کاربردی مدل مرجع Open Systems Interconnection (Osi) بررسی می‌کنند

فایروال های نسل بعدی (NGFW) :از یک رویکرد چندلایه برای ادغام قابلیت های فایروال سازمانی با IPS و کنترل برنامه استفاده می کنند.

NGFW های متمرکز بر تهدید :فناوری فایروال سنتی را با عملکردهای پیشرفته ترکیب می کنند تا تهدیدات مدرن، از جمله لایه برنامه و حملات بدافزار پیشرفته را خنثی کنند.

فایروال های مجازی یا فایروال های ابری : فیلتر و نظارت بر ترافیک ماشین های مجازی ( VMs ) را در یک محیط مجازی فراهم می کنند.

فایروال‌های بومی ابری: ویژگی‌های مقیاس‌پذیری خودکار را ارائه می‌کنند که تیم‌های عملیاتی شبکه و امنیتی را قادر می‌سازد با سرعت‌های بالا کار کنند

فایروال های فیلترینگ بسته و لایه شبکه :

هنگامی که یک بسته از یک فایروال فیلتر کننده بسته عبور می کند، آدرس منبع و مقصد، پروتکل و شماره پورت مقصد بررسی می شود. بسته حذف می شود، به این معنی که اگر با مجموعه قوانین فایروال مطابقت نداشته باشد، به مقصد ارسال نمی شود. به عنوان مثال، اگر یک فایروال با قاعده ای پیکربندی شده باشد که دسترسی را مسدود کند، آنگاه فایروال بسته هایی را که برای پورت شماره 23، پورتی که یک برنامه سرور Telnet در آن روی میدهد را رها می کند

یک فایروال فیلترینگ بسته عمدتاً بر روی لایه شبکه مدل مرجع OSI کار می کند، اگرچه لایه انتقال برای به دست آوردن شماره پورت مبدا و مقصد استفاده می شود. هر بسته را به‌طور مستقل بررسی می‌کند و نمی‌داند که آیا بسته‌های داده شده بخشی از یک جریان ترافیک موجود است یا خیر.

فایروال فیلترینگ بسته موثر است، اما از آنجایی که هر بسته را به صورت مجزا پردازش می کند، می تواند در برابر حملات جعل IP آسیب پذیر باشد و تا حد زیادی با فایروال های بازرسی حالتی جایگزین شده است.

فایروال های stateful

امنیت شبکه

فایروال های بازرسی Stateful – همچنین به عنوان فایروال های فیلتر کننده بسته پویا شناخته می شوند – بسته های ارتباطی را در طول زمان نظارت می کنند و بسته های ورودی و خروجی را بررسی می کنند.

این نوع فایروال جدولی را حفظ می کند که تمام اتصالات باز را ردیابی می کند. هنگامی که یک بسته جدید وارد می شود، اطلاعات موجود در هدر بسته را با جدول وضعیت – لیست اتصالات معتبر آن – مقایسه می کند و تعیین می کند که آیا بسته بخشی از یک اتصال برقرار شده است یا خیر. اگر چنین باشد، بسته بدون تجزیه و تحلیل بیشتر ارسال می شود. اما، اگر بسته با اتصال موجود مطابقت نداشته باشد، طبق قانون تنظیم شده برای اتصالات جدید ارزیابی می شود

اگرچه فایروال های statefulحالت کاملاً مؤثر هستند، اما می توانند در برابر حملات انکار سرویس ( DoS ) آسیب پذیر باشند. حملات DoS از اتصالات ایجاد شده استفاده می کنند که این نوع فایروال عموماً ایمن فرض می کند.

فایروال های دروازه در سطح مدار

هنگامی که یک سرویس گیرنده یا سرور قابل اعتماد بسته ای را به یک میزبان نامعتبر ارسال می کند و بالعکس، یک فایروال دروازه در سطح مدار، دست دادن TCP بین دو بسته را بررسی می کند. ترافیک شبکه را در سطح جلسه کنترل می کند و لایه نشست مدل OSI را پیگیری می کند. این فایروال به جای بررسی محتوای بسته ها، سربرگ های پروتکل بسته ها را بررسی می کند تا تعیین کند که آیا یک جلسه قانونی است یا خیر.

هر زمان که یک فایروال دروازه در سطح مدار درخواستی از مشتری یا سرور مورد اعتماد برای اتصال به یک میزبان غیرقابل اعتماد دریافت می کند، برای ایجاد یک جلسه، یک دست دادن سه طرفه با میزبان مقصد شروع می کند. سپس بسته ها را بین دو میزبان بدون بازرسی بیشتر محتوای بسته ها ارسال می کند.

این نوع فایروال می تواند سطح امنیتی بالاتری نسبت به فایروال های فیلتر بسته ارائه دهد زیرا می تواند حملات خاصی مانند اسکن پورت و حملات DoS را شناسایی و از آن جلوگیری کند. با این حال، به دلیل اینکه محتوای بسته را بررسی نمی کند، فایروال دروازه سطح مدار نمی تواند همان سطح امنیتی را به عنوان دیوار آتش لایه کاربردی ارائه دهد.

لایه برنامه و فایروال های پروکسی

به این نوع فایروال فایروال مبتنی بر پروکسی یا فایروال معکوس می گویند . آنها فیلتر لایه برنامه را ارائه می دهند و می توانند بار بار بسته را بررسی کنند تا درخواست های معتبر را از کدهای مخرب که به عنوان درخواست معتبر برای داده ها پنهان شده اند، تشخیص دهند. همانطور که حملات علیه وب سرورها بیشتر شد، نیاز به فایروال برای محافظت از شبکه ها در برابر حملات در لایه برنامه افزایش یافت. فایروال های فیلتر بسته و بازرسی وضعیتی نمی توانند این کار را در لایه برنامه انجام دهند.

از آنجایی که این نوع فایروال محتوای بار را بررسی می کند، به مهندسان امنیتی کنترل دقیق تری بر ترافیک شبکه می دهد. به عنوان مثال، می تواند یک فرمان ورودی خاص Telnet را از یک کاربر خاص مجاز یا رد کند، در حالی که انواع دیگر فایروال ها فقط می توانند درخواست های ورودی کلی از یک میزبان خاص را کنترل کنند.

هنگامی که این نوع فایروال روی یک سرور پراکسی زندگی می کند – آن را به یک فایروال پروکسی تبدیل می کند – برای مهاجم دشوارتر می شود که شبکه را در کجا قرار دهد و لایه دیگری از امنیت ایجاد می کند. هم کلاینت و هم سرور مجبور می شوند جلسه را از طریق یک واسطه انجام دهند – سرور پروکسی که میزبان یک دیوار آتش لایه برنامه است. هر بار که یک کلاینت خارجی درخواست اتصال به یک سرور شبکه داخلی یا بالعکس می کند، کلاینت به جای آن یک اتصال با پروکسی باز می کند. اگر درخواست اتصال با معیارهای موجود در پایه قوانین فایروال مطابقت داشته باشد، فایروال پروکسی اتصال را باز می کند.

مزیت کلیدی فیلتر لایه برنامه، توانایی مسدود کردن محتوای خاص، مانند بدافزارهای شناخته شده یا وب سایت های خاص، و تشخیص زمانی است که برنامه ها و پروتکل های خاصی مانند پروتکل انتقال ابرمتن، پروتکل انتقال فایل و سیستم نام دامنه مورد سوء استفاده قرار می گیرند. قوانین دیواره آتش لایه برنامه همچنین می تواند برای کنترل اجرای فایل ها یا مدیریت داده ها توسط برنامه های خاص استفاده شود.

فایروال های نسل بعدی

امنیت شبکه

این نوع فایروال ترکیبی از انواع دیگر با نرم افزارهای امنیتی اضافی و دستگاه های همراه است. مزیت NGFW این است که نقاط قوت هر نوع فایروال را ترکیب می کند تا نقاط ضعف هر نوع را پوشش دهد. یک NGFW اغلب مجموعه‌ای از فناوری‌ها تحت یک نام است، در مقابل یک جزء واحد

محیط‌های شبکه مدرن دارای نقاط ورودی بسیار و انواع مختلف کاربران هستند که کنترل دسترسی و امنیت قوی‌تری در میزبان مورد نیاز است. این نیاز به یک رویکرد چند لایه منجر به ظهور NGFWs شد

یک NGFW سه دارایی کلیدی را ادغام می کند: قابلیت های فایروال سنتی، آگاهی از برنامه ها و یک IPS. مشابه با معرفی بازرسی حالت به فایروال های نسل اول، NGFW ها زمینه بیشتری را به فرآیند تصمیم گیری فایروال می آورند.

NGFW ها قابلیت های فایروال های سنتی سازمانی، از جمله ترجمه آدرس شبکه ، مسدود کردن URL و VPN ها را با کیفیت خدمات و ویژگی هایی که به طور سنتی در محصولات نسل اول یافت نمی شوند، ترکیب می کنند. NGFW ها از شبکه های مبتنی بر هدف با شامل بازرسی Secure Sockets Layer و Secure Shell و شناسایی بدافزار مبتنی بر شهرت پشتیبانی می کنند. NGFW ها همچنین از بازرسی بسته عمیق ( DPI ) برای بررسی محتویات بسته ها و جلوگیری از بدافزارها استفاده می کنند.

هنگامی که یک NGFW یا هر فایروال به همراه دستگاه های دیگر استفاده می شود، به آن مدیریت تهدید یکپارچه می گویند .

فایروال های مجازی

فایروال مجازی به طور کامل در یک محیط مجازی اجرا می شود و همان قابلیت های امنیتی و بازرسی را به عنوان فایروال سخت افزاری ارائه می دهد.

ترافیک شبکه بین ماشین های مجازی و بین ماشین های مجازی و دنیای خارج را کنترل و بازرسی می کند. فایروال بین ماشین‌های مجازی و هایپروایزر قرار دارد که لایه مجازی‌سازی را فراهم می‌کند و ترافیک لایه شبکه را بررسی می‌کند تا تعیین کند بسته‌ها را بر اساس مجموعه‌ای از قوانین از پیش تعریف‌شده مجاز یا مسدود کند.

فایروال های مجازی می توانند ترافیک را بر اساس آدرس IP، پورت ها، پروتکل ها و سایر عوامل فیلتر کنند و همان قابلیت های امنیتی و بازرسی را مانند فایروال های فیزیکی ارائه دهند. برخی از فایروال های مجازی نیز قابلیت های امنیتی از جمله امنیت در سطح برنامه، تشخیص نفوذ و جلوگیری از نفوذ را ارائه می دهند. سری SonicWall NSv و Juniper vSRX Virtual Firewall نمونه هایی از فایروال های مجازی هستند.

فایروال های بومی ابری

فایروال بومی ابری نوعی فایروال مجازی است که به طور خاص برای کار در زیرساخت های مبتنی بر ابر طراحی شده است. این یک سیستم امنیتی فایروال شبکه است که فیلتر و نظارت بر ترافیک را برای ماشین های مجازی و کانتینرهایی که در یک محیط ابری اجرا می شوند، فراهم می کند.

فایروال‌های Cloud-Native همان قابلیت‌های امنیتی و بازرسی را مانند فایروال‌های مجازی سنتی ارائه می‌کنند، اما برای ماهیت پویا و مقیاس‌پذیر محیط‌های مبتنی بر ابر بهینه‌سازی شده‌اند. آنها برای ادغام با پلتفرم‌های هماهنگ‌سازی ابری، مانند Kubernetes ، طراحی شده‌اند و اجرای خودکار سیاست‌های امنیتی را در تعداد زیادی از منابع ابری ارائه می‌دهند.

آسیب پذیری ها

فایروال های کمتر پیشرفته — برای مثال فایروال های فیلتر کننده بسته — در برابر حملات سطح بالاتر آسیب پذیر هستند زیرا از DPI برای بررسی کامل بسته ها استفاده نمی کنند. NGFW ها برای رفع این آسیب پذیری معرفی شدند. اما NGFW ها هنوز با چالش هایی روبرو هستند و در برابر تهدیدات در حال تکامل آسیب پذیر هستند. به همین دلیل، سازمان ها باید آنها را با سایر اجزای امنیتی، مانند سیستم های تشخیص نفوذ و سیستم های پیشگیری از نفوذ، جفت کنند . نمونه هایی از تهدیدات مدرن که یک فایروال می تواند آسیب پذیر باشد شامل موارد زیر است:

حملات خودی سازمان ها می توانند از یک فایروال داخلی در بالای فایروال محیطی برای بخش بندی شبکه و ارائه حفاظت داخلی استفاده کنند. در صورت مشکوک شدن به حمله، سازمان ها می توانند داده های حساس را با استفاده از ویژگی های NGFW بررسی کنند. همه ممیزی ها باید مطابق با اسناد پایه در سازمان باشد که بهترین شیوه ها را برای استفاده از شبکه سازمان مشخص می کند. نمونه هایی از رفتارهایی که ممکن است نشان دهنده یک تهدید داخلی باشند عبارتند از:

انتقال داده های حساس در متن ساده

دسترسی به منابع خارج از ساعات کاری

عدم دسترسی به منابع حساس توسط کاربر.

دسترسی کاربران شخص ثالث به منابع شبکه

حملات DoS توزیع شده (DDoS). حمله DDoS یک تلاش مخرب برای ایجاد اختلال در ترافیک عادی یک شبکه هدف با غلبه بر هدف یا زیرساخت های اطراف آن با سیل ترافیک است. از چندین سیستم رایانه ای به خطر افتاده به عنوان منابع ترافیک حمله استفاده می کند. ماشین‌های مورد بهره‌برداری می‌توانند شامل رایانه‌ها و سایر منابع شبکه، مانند دستگاه‌های اینترنت اشیا ( IoT ) باشند. حمله DDoS شبیه به ترافیک است که از رسیدن ترافیک منظم به مقصد جلوگیری می کند. نگرانی اصلی در کاهش حمله DDoS ، تمایز بین حمله و ترافیک عادی است. بسیاری از اوقات، ترافیک در این نوع حمله می تواند از منابع به ظاهر قانونی باشد و نیاز به بررسی متقابل و ممیزی از چندین مؤلفه امنیتی دارد.

بد افزار. تهدیدات بدافزار متنوع، پیچیده و پیوسته در کنار فناوری امنیتی و شبکه‌هایی که از آن محافظت می‌کند، در حال تکامل هستند. همانطور که شبکه ها با ظهور اینترنت اشیا پیچیده تر و پویاتر می شوند، دفاع از آنها برای فایروال ها دشوارتر می شود.

پچ و پیکربندی: یک فایروال با پیکربندی ضعیف یا یک به روز رسانی فروشنده از دست رفته می تواند برای امنیت شبکه مضر باشد. مدیران فناوری اطلاعات باید در حفظ اجزای امنیتی خود فعال باشند.

فروشندگان فایروال

شرکت هایی که به دنبال خرید فایروال هستند باید نیازها و معماری شبکه خود را درک کنند. انواع مختلفی از فایروال ها، ویژگی ها و فروشنده ها وجود دارد، از جمله فروشندگان NGFW زیر:

فایروال Barracuda CloudGen محافظت پیشرفته ای از تهدید را ارائه می دهد که برای محیط های ابری ترکیبی طراحی شده است.

سری Cisco Firepower شناسایی بدافزار، IPS، فیلتر URL و سایر گزینه‌های فایروال بومی ابری را ارائه می‌دهد که بر روی Kubernetes ساخته شده‌اند .

Fortinet FortiGate حفاظت از نفوذ و سایر خدمات مبتنی بر هوش مصنوعی را ارائه می دهد که برای سازمان های کوچکتر و همچنین مراکز داده سازمانی طراحی شده اند.

Palo Alto Networks PA Series شناسایی تهدید و نفوذ مبتنی بر یادگیری ماشین را ارائه می دهد . این گزینه برای مشاغل کوچک و متوسط، شرکت های بزرگ و ارائه دهندگان خدمات مدیریت شده ارائه می دهد.

سری لوازم امنیتی شبکه SonicWall حفاظت پیشرفته از تهدید، و همچنین فیلتر URL، شناسایی بدافزار و محافظت از نفوذ را ارائه می دهد.

سری Sophos XG  اطلاعات تهدید، جلوگیری از نفوذ و محافظت از فایروال برنامه های وب را برای SaaS، شبکه های گسترده نرم افزاری و ترافیک ابری ارائه می دهد.

بهترین روش های فایروال

در زیر برخی از بهترین شیوه های رایج فایروال که اکثر سازمان ها باید از آنها پیروی کنند، آورده شده است:

تمام ترافیک را به طور پیش فرض مسدود کنید و فقط به ترافیک خاصی اجازه دهید.

از اصل کمترین امتیاز پیروی کنید و به کاربران فقط حداقل سطح دسترسی لازم برای انجام وظایف خود را اعطا کنید.

ممیزی های امنیتی منظم را برای بررسی هر گونه آسیب پذیری انجام دهید.

کنترل تغییر فایروال را برای مدیریت و پیگیری تغییرات قوانین فایروال مدیریت کنید.

نرم افزار فایروال را به روز نگه دارید تا مطمئن شوید که می تواند هر گونه تهدید جدید را شناسایی و مسدود کند.

قوانین فایروال را بهینه کنید تا پردازش های غیر ضروری را کاهش دهید و عملکرد را افزایش دهید.

استفاده های بحث برانگیز از فایروال ها

با محدود کردن دسترسی به وب سایت ها یا محتوای خاص بر اساس اهداف سیاسی یا ایدئولوژیک، مانند مورد سانسور دولتی، می توان از فایروال ها برای کنترل یا سایر اهداف غیراخلاقی استفاده کرد. فایروال بزرگ چین نمونه ای از نحوه استفاده از فایروال ها برای اهداف مشکوک اخلاقی است. دولت چین از دیوار آتش بزرگ برای مسدود کردن دسترسی به وب سایت های خاص و محدود کردن دسترسی به محتوایی که از نظر سیاسی یا اجتماعی حساس است استفاده می کند. دیوار آتش بزرگ همچنین بر فعالیت های آنلاین نظارت می کند و اطلاعات شخصی را جمع آوری می کند که منجر به نگرانی در مورد حریم خصوصی و آزادی های فردی می شود.

برخی از شرکت‌ها نیز به دلیل استفاده از فایروال‌ها برای محدود کردن دسترسی به وب‌سایت‌های قانونی برای کارمندان یا نظارت بر فعالیت‌های آنلاین آنها تحت نظارت قرار گرفته‌اند.

به طور معمول، ویژگی های DPI فایروال ها می تواند برای نظارت بر فعالیت های آنلاین و جمع آوری اطلاعات شخصی برای نقض حریم خصوصی و آزادی شخصی کاربران اینترنت استفاده شود.

آینده امنیت شبکه

در روزهای اولیه اینترنت، زمانی که استیون ام. بلووین از AT&T برای اولین بار از استعاره فایروال استفاده کرد، ترافیک شبکه عمدتاً از شمال به جنوب جریان داشت. این به سادگی به این معنی است که بیشتر ترافیک در یک مرکز داده از کلاینت به سرور و سرور به مشتری دیگر جریان دارد. با این حال، در چند سال گذشته، مجازی‌سازی و روندهایی مانند زیرساخت‌های همگرا، ترافیک شرقی-غربی بیشتری ایجاد کرده است، به این معنی که گاهی اوقات، بیشترین حجم ترافیک در یک مرکز داده از سروری به سرور دیگر منتقل می‌شود. برای رویارویی با این تغییر، برخی از شرکت ها از معماری سنتی مرکز داده سه لایه به اشکال مختلف معماری برگ و ستون مهاجرت کرده اند.. این تغییر در معماری باعث شده است که برخی از کارشناسان امنیتی هشدار دهند، در حالی که فایروال ها هنوز نقش مهمی در ایمن نگه داشتن شبکه ایفا می کنند، اما خطر کمتر شدن اثربخشی آنها وجود دارد. برخی از کارشناسان حتی انحراف کامل از مدل مشتری-سرور را پیش بینی می کنند.

موارد زیر برخی از روندهای نوظهور در امنیت شبکه هستند که ارزش بررسی دارند:

محیط نرم افزاری تعریف شده (SDP). استفاده از SDP برای معماری های مجازی و مبتنی بر ابر مناسب تر است زیرا تاخیر کمتری نسبت به فایروال دارد. همچنین در مدل‌های امنیتی که به طور فزاینده‌ای هویت محور هستند، بهتر عمل می‌کند، زیرا به جای دسترسی مبتنی بر آدرس IP، بر امنیت دسترسی کاربر تمرکز دارد. یک SDP بر اساس یک چارچوب اعتماد صفر است .

لبه سرویس دسترسی ایمن (SASE). SASE به طور فزاینده ای برای محافظت از شبکه ها در برابر تهدیدات جدید و در حال تحول اهمیت پیدا می کند.

فایروال به عنوان یک سرویس (FWaaS). NGFWهایی که در فضای ابری زندگی می کنند همچنان با بررسی ترافیک برای کارمندان و سرورهای راه دور محبوبیت پیدا می کنند، در حالی که از مزایای سرویس ابری استاندارد، مانند مقیاس پذیری و انعطاف پذیری آماده استفاده می کنند.

سیاست اعتماد صفر سیاست zero-rust فرض می‌کند که تمام درخواست‌های دسترسی به طور بالقوه مخرب هستند و دسترسی فقط بر اساس نیاز اعطا می‌شود. رویکرد اعتماد صفر برای امنیت شبکه در آینده بسیار مهم است.

هوش مصنوعی (AI) و اتوماسیون. هوش مصنوعی و اتوماسیون احتمالاً نقش بیشتری در امنیت شبکه دارند، هم از نظر تشخیص تهدید و هم از نظر پاسخ.

همانطور که چشم انداز امنیت سایبری همچنان در حال تکامل است، سازمان ها باید در اتخاذ خدمات نوآورانه برای کاهش تهدیدات و تضمین امنیت شبکه فعال بمانند.

برای خرید انواع تجهیزات فناوری اطلاعات به همراه خدمات پس از فروش کلیک کنید