Objaśnienie 8 rodzajów zapór sieciowych
Wszyscy rozumieją podstawową funkcję zapory — ochronę sieci przed złośliwym oprogramowaniem i nieautoryzowanym dostępem. Jednak dokładna specyfika działania zapór jest mniej znana.
Czym dokładnie jest zapora sieciowa(firewall) ? Jak działają różne typy zapór sieciowych? A może najważniejsze – jaki rodzaj firewalla jest najlepszy?
Zapora sieciowa 101
Mówiąc(Simply) najprościej, zapora jest po prostu kolejnym punktem końcowym sieci. To, co czyni go wyjątkowym, to jego zdolność do przechwytywania i skanowania ruchu przychodzącego, zanim dostanie się on do sieci wewnętrznej, blokując dostęp złośliwym podmiotom.
Weryfikacja uwierzytelniania każdego połączenia, ukrywanie docelowego adresu IP przed hakerami, a nawet skanowanie zawartości każdego pakietu danych – to wszystko robią zapory. Zapora sieciowa służy jako swego rodzaju punkt kontrolny, dokładnie kontrolujący rodzaj komunikacji, która jest dozwolona.
Zapory filtrujące pakiety
Zapory filtrujące pakiety to najprostsza i najmniej obciążająca zasoby technologia zapory na rynku. Chociaż w dzisiejszych czasach jest to niesprzyjające, były one podstawą ochrony sieci w starych komputerach.
Zapora filtrująca pakiety działa na poziomie pakietów, skanując każdy pakiet przychodzący z routera sieciowego. Ale w rzeczywistości nie skanuje zawartości pakietów danych – tylko ich nagłówki. Dzięki temu zapora może weryfikować metadane, takie jak adresy źródłowe i docelowe, numery portów itp.
Jak można się domyślać, ten rodzaj zapory nie jest zbyt skuteczny. Wszystko, co może zrobić zapora filtrująca pakiety, to ograniczyć niepotrzebny ruch sieciowy zgodnie z listą kontroli dostępu. Ponieważ sama zawartość pakietu nie jest sprawdzana, złośliwe oprogramowanie nadal może się przedostać.
Bramki na poziomie obwodu
Innym zasobooszczędnym sposobem weryfikacji legalności połączeń sieciowych jest brama na poziomie obwodu. Zamiast sprawdzania nagłówków poszczególnych pakietów danych, brama na poziomie obwodu weryfikuje samą sesję.
Po raz kolejny zapora taka jak ta nie przechodzi przez zawartość samej transmisji, narażając ją na szereg złośliwych ataków. Biorąc to pod uwagę, weryfikacja połączeń TCP ( Transmission Control Protocol ) z warstwy sesji modelu OSI zajmuje bardzo mało zasobów i może skutecznie zamykać niepożądane połączenia sieciowe.
Dlatego bramy na poziomie obwodu są często wbudowane w większość rozwiązań bezpieczeństwa sieci, zwłaszcza zapory programowe. Bramy te pomagają również maskować adres IP użytkownika, tworząc wirtualne połączenia dla każdej sesji.
Zapory ogniowe z inspekcją stanową
Zarówno zapora filtrująca pakiety(Packet-Filtering Firewall) , jak i brama na poziomie obwodu(Circuit Level Gateway) są implementacjami zapory bezstanowej. Oznacza to, że działają na statycznym zestawie reguł, co ogranicza ich skuteczność. Każdy pakiet (lub sesja) jest traktowany oddzielnie, co pozwala na przeprowadzenie tylko bardzo podstawowych kontroli.
Z drugiej strony, Stateful Inspection Firewall śledzi stan połączenia wraz ze szczegółami każdego przesyłanego przez nie pakietu. Monitorując uzgadnianie TCP przez cały czas trwania połączenia, zapora z inspekcją stanową jest w stanie skompilować tabelę zawierającą adresy IP i numery portów źródła i miejsca docelowego oraz dopasować przychodzące pakiety do tego dynamicznego zestawu reguł.
Dzięki temu trudno jest przemycić złośliwe pakiety danych przez zaporę sieciową inspekcji stanowej. Z drugiej strony ten rodzaj zapory wiąże się z większymi kosztami zasobów, spowalniając wydajność i stwarzając hakerom możliwość wykorzystania ataków DDoS ( Distributed Denial-of-Service ) przeciwko systemowi.
Zapory proxy
(Better)Zapory proxy(Proxy Firewalls) , lepiej znane jako bramy na poziomie aplikacji(Application Level Gateways) , działają w warstwie czołowej modelu OSI — warstwie aplikacji. Jako ostatnia warstwa oddzielająca użytkownika od sieci, warstwa ta pozwala na jak najdokładniejsze i najdroższe sprawdzanie pakietów danych kosztem wydajności.
Podobnie jak bramy na poziomie obwodu(Circuit-Level Gateways) , zapory proxy(Proxy Firewalls) działają poprzez interakcję między hostem a klientem, zaciemniając wewnętrzne adresy IP portów docelowych. Ponadto bramy na poziomie aplikacji przeprowadzają głęboką inspekcję pakietów, aby zapewnić, że żaden złośliwy ruch nie zostanie przepuszczony.
I chociaż wszystkie te środki znacznie zwiększają bezpieczeństwo sieci, spowalniają również ruch przychodzący. Wydajność sieci(Network) spada z powodu intensywnych kontroli zasobów przeprowadzanych przez taką zaporę stanową, co sprawia, że jest ona kiepska dla aplikacji wrażliwych na wydajność.
Zapory sieciowe NAT
W wielu konfiguracjach komputerowych kluczowym elementem cyberbezpieczeństwa jest zapewnienie sieci prywatnej, ukrywając indywidualne adresy IP urządzeń klienckich zarówno przed hakerami, jak i dostawcami usług. Jak już widzieliśmy, można to osiągnąć za pomocą zapory proxy lub bramy na poziomie obwodu.
O wiele prostszą metodą ukrywania adresów IP jest użycie zapory sieciowej (Firewall)NAT ( Network Address Translation ) . Zapory NAT(NAT) nie wymagają do działania wielu zasobów systemowych, co czyni je przejściem między serwerami a siecią wewnętrzną.
Zapory sieciowe aplikacji internetowych
Tylko zapory sieciowe(Network Firewalls) , które działają w warstwie aplikacji, są w stanie wykonać głębokie skanowanie pakietów danych, jak Proxy Firewall lub jeszcze lepiej, Web Application Firewall ( WAF ).
Działając z poziomu sieci lub hosta, WAF przechodzi przez wszystkie dane przesyłane przez różne aplikacje internetowe, upewniając się, że nie przedostanie się żaden złośliwy kod. Ten typ architektury zapory specjalizuje się w inspekcji pakietów i zapewnia lepsze zabezpieczenia niż zapory na poziomie powierzchni.
Zapory sieciowe w chmurze
Tradycyjne zapory, zarówno zapory sprzętowe, jak i programowe, nie są dobrze skalowalne. Muszą być instalowane z myślą o potrzebach systemu, skupiając się albo na wydajności przy dużym ruchu, albo na niskim bezpieczeństwie ruchu w sieci.
Ale zapory w chmurze(Cloud Firewalls) są znacznie bardziej elastyczne. Wdrożony z chmury jako serwer proxy, ten typ zapory przechwytuje ruch sieciowy przed wejściem do sieci wewnętrznej, autoryzując każdą sesję i weryfikując każdy pakiet danych przed wpuszczeniem go.
Najlepsze jest to, że takie zapory mogą być skalowane w górę i w dół w zależności od potrzeb, dostosowując się do różnych poziomów ruchu przychodzącego. Oferowana jako usługa w chmurze, nie wymaga sprzętu i jest obsługiwana przez samego usługodawcę.
Zapory nowej generacji
Następna generacja może być mylącym terminem. Wszystkie branże oparte na technologii uwielbiają rzucać takie modne słowa, ale co to tak naprawdę oznacza? Jaki typ funkcji kwalifikuje zaporę ogniową do uznania za nową generację?
W rzeczywistości nie ma ścisłej definicji. Ogólnie rzecz biorąc, rozwiązania łączące różne typy zapór w jeden wydajny system bezpieczeństwa można uznać za zaporę nowej generacji(Next-Generation Firewall) ( NGFW ). Taka zapora ogniowa jest w stanie przeprowadzić dogłębną inspekcję pakietów, jednocześnie odrzucając ataki DDoS , zapewniając wielowarstwową ochronę przed hakerami.
Większość zapór nowej generacji często łączy wiele rozwiązań sieciowych, takich jak VPN(VPNs) , systemy zapobiegania włamaniom(Intrusion Prevention Systems) ( IPS ), a nawet program antywirusowy w jeden potężny pakiet. Pomysł polega na zaoferowaniu kompletnego rozwiązania, które rozwiązuje wszystkie rodzaje luk w sieci, zapewniając absolutne bezpieczeństwo sieci. W tym celu niektóre sieci NGFW(NGFWs) mogą również odszyfrować komunikację Secure Socket Layer ( SSL ), umożliwiając im również zauważenie zaszyfrowanych ataków.
Jaki typ(Type) zapory najlepiej(Firewall) chroni Twoją sieć(Your Network) ?
Problem z zaporami polega na tym, że różne typy zapór stosują różne podejścia do ochrony sieci(protect a network) .
Najprostsze zapory po prostu uwierzytelniają sesje i pakiety, nie robiąc nic z zawartością. Zapory bramowe(Gateway) polegają na tworzeniu wirtualnych połączeń i zapobieganiu dostępowi do prywatnych adresów IP. Zapory stanowe(Stateful) śledzą połączenia poprzez uzgadnianie TCP , tworząc tabelę stanów z informacjami.
Następnie istnieją zapory nowej generacji(Next-Generation) , które łączą wszystkie powyższe procesy z głęboką inspekcją pakietów i szeregiem innych funkcji ochrony sieci. Oczywiste jest stwierdzenie, że NGFW zapewni Twojemu systemowi najlepsze możliwe zabezpieczenia, ale nie zawsze jest to właściwa odpowiedź.
W zależności od złożoności Twojej sieci i rodzaju uruchamianych aplikacji, Twoje systemy mogą być lepsze dzięki prostszemu rozwiązaniu, które zamiast tego chroni przed najczęstszymi atakami. Najlepszym pomysłem może być po prostu skorzystanie z usługi zapory w chmurze innej(third-party Cloud firewall) firmy, przenosząc dostrajanie i konserwację zapory na dostawcę usług.
Related posts
Uzależnienie od Internetu i serwisów społecznościowych
Nie można połączyć się z usługą Xbox Live; Napraw problem z siecią Xbox Live w systemie Windows 10
Darmowe narzędzia sieci bezprzewodowej dla systemu Windows 10
Narzędzie do symulacji sieci Cisco Packet Tracer i jego bezpłatne alternatywy
Jak wyłączyć sieć w Windows Sandbox w Windows 10?
Jak korzystać z aplikacji Ludzie do zarządzania kontami sieci społecznościowych
Czy można połączyć się z routerem bezprzewodowym, ale nie z Internetem?
Recenzja książki — Bezprzewodowa sieć domowa dla opornych
8 łatwych do wykonania sposobów rozwiązywania problemów z połączeniem sieciowym
Jak naprawić „Nie masz uprawnień do wysyłania do tego odbiorcy”
Co to jest NAT, jak działa i dlaczego jest używany?
Co to jest 192.168.0.1 i dlaczego jest to domyślny adres IP większości routerów?
Jak działa automatyczne przełączanie HDMI
Jak umieścić na białej liście określone urządzenia w sieci domowej, aby powstrzymać hakerów?
Recenzja książki - Head First Networking
HDG wyjaśnia: Co to jest zaparkowana domena i jakie są jej zalety?
8 najlepszych serwisów społecznościowych dla profesjonalistów biznesowych poza LinkedIn
Jak naprawić „Nie można odnowić adresu IP” w systemie Windows
Co zrobić ze starym routerem: 8 świetnych pomysłów
Recenzja książki — komputer stacjonarny typu „wszystko w jednym” dla opornych