دیوار آتش چیست؟ آشنایی با انواع فایروال در شبکه
در دنیای مجازی که پر از هکرها و بدافزارهاست، امنیت شبکه باید اولویت اول هر کسبوکار باشد؛ اما شبکه و امنیت مباحث پیچیدهای هستند که آگاهی و دانش زیادی نیاز دارند تا مؤثرترین سطح محافظت برای داده حساس انتخاب و اجرا شود.
یکی از چالشهای اصلی شرکتها برای تأمین امنیت دادهشان، پیدا کردن ابزارهای مناسب است. حتی انتخاب یک ابزار معمولی مانند فایروال هم برای برخی شرکتها سخت است چرا که اطلاعات کافی برای انتخاب گزینه مناسب نیازشان ندارند و حتی تنظیمات و دلیل ضرورت فایروال را هم درک نمیکنند.
در این مقاله قصد داریم پیچیدگی امنیت شبکه را برایتان ساده کنیم تا با دانش کافی، یک تصمیم آگاهانه برای کسبوکارتان بگیرید. به همین دلیل، فایروال را توضیح میدهیم و ۸ نوع متفاوت آن را معرفی میکنیم.
تعریف فایروال
فایروال چیست؟ Firewall یک ابزار Cyber Security یا امنیت سایبری است که برای فیلتر کردن ترافیک یک شبکه استفاده میشود. برای جدا کردن نودهای شبکه از منابع ترافیک خارجی استفاده میشود یا منابع ترافیک داخلی را جدا میکند و یا حتی اپلیکیشنهای مشخص شده را فیلتر میکند. فایروال ممکن است نرمافزاری، سختافزاری و یا ابری باشد که هر یک مزایا و معایب خود را دارند.
هدف اصلی یک فایروال بلاک کردن ترافیک و بستههای داده خرابکارانه است درحالیکه به ترافیک امن اجازه عبور میدهد.
انواع فایروال
با توجه به ساختار و متد عملکرد، انواع متنوعی فایروال وجود دارد که در این مقاله ۸ نوع آنها را معرفی میکنیم. ۵ گزینه اول، ساختاری و ۳ گزینه آخر، متد عملکردی هستند.
-
فایروال فیلترینگ بسته داده یا Packet-filtering firewalls
بهعنوان سادهترین و قدیمیترین ساختار، این فیلتر بسته داده فقط یک چک پوینت در روتر یا سوئیچ شبکه ایجاد میکند. فایروال بستههای داده را که از روتر ارسال میشوند چک میکند. اطلاعاتی مانند آدرسهای IP مبدأ و مقصد، نوع بسته داده، شماره پورت و سایر اطلاعات سطحی بررسی میشوند بدون اینکه بسته داده برای بررسی محتوا باز شود. اگر نتیجه بازرسی بسته داده موفقیتآمیز نباشد، درخواست اتصال رد میشود.
مقاله مرتبط: مدل OSI چیست؟ کاربرد لایه های مدل OSI در شبکه
مزیت این فایروال این است که منابع زیادی مصرف نمیکند درنتیجه تأثیر بزرگی روی عملکرد سیستم ندارد و نسبتاً ساده هم هست؛ اما در مقایسه با فایروالهایی که قابلیت بازرسی بیشتری دارند بهراحتی هک میشود.
-
فایروال دروازه سطح مدار یا Circuit-Level Gateways
بهعنوان ساختار ساده دیگری که برای تأیید یا رد کردن سریع و آسان ترافیک طراحیشده تا منابع کامپیوتری زیادی مصرف نکند، دروازه سطح مدار از طریق handshake پروتکل TCP کار میکند. این «دست دادن» برای اطمینان از اعتبار منبع ترافیک طراحی شده است.
باوجودی که بهشدت در استفاده از منابع مؤثر است اما خود بسته داده را چک نمیکند. درنتیجه اگر یک بسته، بدافزار داشته باشد اما هند شیک تیسیپی مناسبی داشته باشد، از فایروال عبور میکند! به همین دلیل دروازه سطح مدار برای محافظت شبکه کسبوکار کافی نیست.
-
فایروال حالتمند یا Stateful Inspection Firewalls
این نوع تکنولوژی، بازرسی بسته داده را با هند شیک تیسیپی ترکیب میکند تا سطح امنیتی بیشتری نسبت به دو نوع فایروال قبلی فراهم کند.
در عوض فشار زیادی به منابع کامپیوتری وارد میکند که ممکن است سرعت انتقال بستههای داده مجاز را در مقایسه با سایر فایروالها کمتر کند.
-
فایروال پراکسی یا Proxy Firewalls
در سطح اپلیکیشن کار میکند تا ترافیک وارده را بین شبکه و منبع ترافیک فیلتر کند به همین دلیل به نام دروازه سطح اپلیکیشن (Application-Level Gateways) هم شناخته میشود. این فایروال از طریق خدمات ابری یا دستگاههای پراکسی ارائه میشود و بهجای اینکه اجازه بدهد ترافیک بهصورت مستقیم عبور کند، ابتدا یک ارتباط به منبع ترافیک ایجاد میکند و سپس بسته داده وارده را بازرسی میکند.
این متد چک کردن شبیه بازرسی انجامشده توسط فایروال حالتمند است که هم بسته داده و هم پروتکل هندشیک تیسیپی را در نظر میگیرد؛ اما فایروال پراکسی، بازرسی عمیقتری انجام میدهد که یعنی محتوای بسته اطلاعات را چک میکند تا مطمئن شود که بدافزار ندارد. پسازاینکه بازرسی کامل میشود و بسته داده برای اتصال به مقصد تأیید میشود، آن را ارسال میکند. این کار یک لایه اضافه جداسازی بین کلاینت (سیستمی که بسته داده از آن ارسال شده) و هر دستگاه شبکه ایجاد میکند تا امنیت بیشتری برای شبکه فراهم کند.
اگر فقط یک عیب در فایروال پراکسی وجود داشته باشد، این است که سرعت را بهشدت کاهش میدهد برای اینکه قدمهای اضافهای درروند انتقال داده اجرا میکند.
-
فایروال نسل بعد یا Next-Generation Firewalls
بسیاری از محصولاتی که اخیراً عرضه شدهاند بهعنوان «نسل بعد» شناخته میشوند؛ اما در واقعیت در مورد تعریف «نسل بعد» اجماعی وجود ندارد! برخی از ویژگیهای متداول فایروال نسل بعد، بازرسی عمیقتر بسته داده (بررسی محتوای بسته)، چک کردن هند شیک تیسیپی و بازرسی سطحی است. فایروال نسل بعد شاید تکنولوژیهای دیگری مانند سیستم ممانعت از نفوذ یا IPS هم داشته باشد که بهصورت اتوماتیک حملات علیه شبکه را خنثی میکند.
تنها مشکل این است که تعریف دقیق و واحدی برای فایروال نسل بعد وجود ندارد درنتیجه مهم است که قبل از سرمایهگذاری روی محصول، قابلیتهای خاصش را بررسی کنید.
-
فایروال نرمافزاری یا Software Firewalls
شامل هر نوعی است که روی یک دستگاه لوکال نصب میشود بهجای اینکه یک سختافزار جداگانه یا خدمات ابری باشد. مزیت بزرگش این است که برای هدف ایجاد دفاع عمقی با جداکردن هر endpoint شبکه بسیار مفید است.
اما نگهداری فایروال نرمافزاری میتواند سخت و وقتگیر باشد؛ برای اینکه ممکن است هر دستگاهی در شبکه با هر فایروال نرمافزاری سازگار نباشد که یعنی مجبور شوید از نرمافزارهای جداگانه برای هر دستگاه استفاده کنید.
-
فایروال سختافزاری یا Hardware Firewalls
از یک دستگاه فیزیکی استفاده میکند که مانند روتر شبکه عمل میکند تا بستههای داده و درخواستهای ترافیک را قبل از اتصال به سرورهای شبکه بازرسی کند. فایروال سختافزاری برای امنیت محیطی عالی است برای اینکه ترافیک خرابکارانه خارج شبکهای را قبل از ریسک در دسترس قرار دادن شبکه کنترل میکند.
ضعف بزرگ فایروال سختافزاری این است که حملات داخل سازمانی خیلی راحت از آن عبور میکنند. قابلیتهای عملیاش هم با توجه به تولیدکننده، متفاوت است مثلاً برخی از آنها ظرفیت محدودی برای مدیریت ارتباطهای همزمان دارند.
-
فایروال ابری یا Cloud Firewalls
هنگامیکه یک خدمات ابری برای ایجاد فایروال استفاده میشود، میتوان آن را ابری نامید اما «فایروال بهعنوان خدمات» یا FaaS هم گفته میشود. ازآنجاییکه سرورهای ابری اغلب در تنظیمات فایروال پراکسی استفاده میشوند، معادل ابزارهای پراکسی است. باوجودیکه پراکسی لزوماً نباید روی ابرها باشد اما در بیشتر موارد اینطور است.
مزیت بزرگش این است که بهراحتی بهتناسب سازمانتان مقیاسپذیر میشود. همانگونه که نیاز شما بیشتر میشود، میتوانید ظرفیت اضافه به سرور ابری اضافه کنید تا بار ترافیک بیشتر را فیلتر کند. فایروال ابری مانند سختافزاری برای امنیت محیطی عالی است.
کدام نوع فایروال برای کسبوکار شما مناسب است؟
فیلترینگ بسته داده یا دروازه سطح مدار را انتخاب کنید که امنیت ابتدایی فراهم میکنند در عوض حداقل تأثیر را روی عملکرد سیستم دارند؟ یا بازرسی حالتمند را داشته باشید که قابلیتهای هر دو گزینه قبلی را دارد اما عملکرد سیستم را تحت تأثیر زیادی قرار میدهد؟ فایروالهای پراکسی یا نسل بعد هم گزینه خوبی هستند که امنیت بهمراتب بیشتری فراهم میکنند در عوض هزینه بیشتری دارند و عملکرد را بیش از همه مختل میکنند.
سوال اصلی این است که چرا فقط از یک فایروال استفاده کنید؟!
لایه امنیتی، هرچقدر هم قوی باشد، نمیتواند بهتنهایی برای محافظت از کسبوکارتان کافی باشد. برای تأمین امنیت بهتر شبکه باید لایههای متفاوتی از فایروالها را داشته باشید که هم در محیط و هم در هر دستگاه بهصورت جداگانه عمل کنند؛ مثلاً میتوانید یک نوع سختافزاری یا ابری برای محیط شبکه داشته باشید؛ اما فایروال نرمافزاری جداگانه هم برای هریک از دستگاهها نصب کنید.
داشتن فایروالهای اضافه کمک میکند تا شبکه غیرقابل نفوذ شود چراکه لایههای عمیق دفاعی ایجاد میشوند که هر دستگاه را ایزوله میکنند تا هکرها مجبور شوند برای دسترسی به اطلاعات حساس شما، کار اضافه انجام دهند و فرصت کافی برای دفع آنها به وجود بیاید!
فایروال مناسب بستگی به قابلیتهای شبکه شما دارد علاوه بر اینکه تابعیت از شرایط صنعت و منابع موجودتان برای مدیریت این فایروالها مهم هستند. برای شروع کار بهتر است یک بازرسی امنیتی انجام دهید تا نیازهای شبکهتان شناسایی شوند سپس بهترین و مناسبترین فایروال را برای بهینه کردن شبکهتان انتخاب و نصب کنید.