podobnie jak wykrywacz metali na lotnisku, zapory działają jako niezbędny strażnik, chroniący wrażliwe miejsce przed podstępnym Zagrożeniem. W cyfrowym świecie tym podatnym miejscem jest twoja prywatna sieć i systemy, podczas gdy podstępnym Zagrożeniem może być wszystko, od destrukcyjnego wirusa po wewnętrznego hakera. Zrozumienie, które typy zapór zapobiegają zagrożeniom, jest kluczowe; w końcu potrzebujesz odpowiednich narzędzi do pracy.
w tym artykule omówimy podstawowe rzeczy, które musisz wiedzieć o zaporach ogniowych, jeśli chodzi o ochronę Twojej firmy. Omówimy różne rodzaje zapór ogniowych, a także niektóre z ich zalet i wad.
rodzaje zapór: zapory sprzętowe vs.zapory programowe
zapory sprzętowe i ich funkcja
zapory sprzętowe są pierwszą linią obrony przed nadchodzącymi zagrożeniami. To oni decydują, które pakiety danych są dozwolone w intranecie, a które są odrzucane. Jak wkrótce odkryjemy, istnieje wiele sposobów, aby to zrobić.
oczywiście złośliwe pakiety mogą przedostać się poza pierwszą fizyczną warstwę ochrony. Co dalej? W tym miejscu pojawiają się zapory programowe.
rola zapór programowych
chociaż zapory programowe nie decydują, które pakiety danych wchodzą do intranetu, mają moc uniemożliwiania dostępu do określonych aplikacji i portów po wejściu do sieci. Zapewnia to nie tylko bardziej drobnoziarnistą ochronę, ale ma dodatkową zaletę, jaką jest wykrywanie wewnętrznych zagrożeń.
Wracając do naszej analogii na lotnisku: jeśli początkowy wykrywacz metali jest zaporą sprzętową, to strażnicy rozmieszczeni na terminalach są zaporą programową.
teraz, gdy rozumiemy różnicę między tymi dwiema kategoriami, omówmy różne typy zapór sieciowych. W kolejności rosnącej złożoności są:
- zapory filtrujące Pakiety
- zapory inspekcyjne stanu
- bramki na poziomie obwodu
- bramki na poziomie aplikacji (zapory serwera Proxy)
- zapory następnej generacji
w następnej sekcji weźmiemy krótka wycieczka po każdym z nich. Pod koniec powinieneś mieć ogólne zrozumienie tego, jak działają, oprócz niektórych ich zalet i wad.
jakie są różne typy zapór sieciowych i ich funkcje?
w zależności od tego, o kogo pytasz, w zabezpieczeniach sieciowych istnieje od trzech do pięciu różnych typów zapór ogniowych. Ze względu na dokładność, zajmujemy się wszystkimi pięcioma.
Zapora filtrująca Pakiety
Ojciec chrzestny nowoczesnych zapór ogniowych, filtrowanie pakietów jest nadal szeroko stosowane dzisiaj. Chociaż nie są one odpowiednie do bardziej zaawansowanych zagrożeń bezpieczeństwa, pozostają one kluczowym elementem wczesnego wykrywania.
często usłyszysz tego typu zapory zwane „bezpaństwowcami”. Dzieje się tak dlatego, że technologia filtrowania pakietów jest w zasadzie tylko listą kontroli dostępu, która decyduje się przekazać lub zapobiec przychodzącym danym opartym wyłącznie na adresie IP pakietu.
w cyberbezpieczeństwie lista kontroli dostępu (ACL) jest dokładnie tym, czym myślisz. Jest to przysłowiowa lista zakazów lotów, gdzie określone adresy IP są wymienione jako niegodne zaufania, a tym samym uniemożliwiają przesyłanie pakietów danych do sieci prywatnej. Z drugiej strony, ACLs mają również możliwość przyznawania dostępu do wiarygodnych adresów IP.
zasadniczo ACL ustawia i utrzymuje reguły, według których przychodzące pakiety są przekazywane lub blokowane—to wszystko. Ten typ zapory sieciowej jest skuteczny przeciwko bardziej prymitywnym zagrożeniom i jest szybki i niedrogi.
zauważ jednak, że zapory filtrujące Pakiety tak naprawdę nie znają zawartości pakietu danych. Oznacza to, że złośliwy pakiet wysłany z zaufanego adresu IP nie będzie miał problemu z pominięciem leniwego naczelnika.
bramy na poziomie obwodu
podobnie jak zapory filtrujące Pakiety, bramy na poziomie obwodu oferują szorstką i szybką metodę filtrowania przychodzących pakietów danych. W przeciwieństwie do filtrowania pakietów, bramy na poziomie obwodów nie są zainteresowane adresem IP przychodzącego pakietu.
ich zadaniem jest raczej weryfikacja handshake protokołu transmisji (TCP). Oczywiście udany uścisk dłoni nie zapewnia braku złośliwego ruchu wchodzącego do sieci prywatnej.
inne podobieństwo między filtrowaniem pakietów a bramami na poziomie obwodów polega na tym, że żaden typ zapory nie analizuje zawartości przychodzącego pakietu danych. Chociaż działają dobrze w połączeniu z innymi środkami bezpieczeństwa, filtrowanie pakietów i same bramki na poziomie obwodów nie wystarczają do ochrony sieci wewnętrznej.
chcesz dowiedzieć się więcej?
- Ochrona skrzynki odbiorczej przed podszywaniem się pod Phishing
- wróć do podstaw z praktykami cyberbezpieczeństwa Twojej firmy
- Ochrona punktu końcowego – A Saga
- kwestie bezpieczeństwa w chmurze
stanowa Zapora Inspekcyjna
teraz, gdy wiesz, czym jest zapora bezstanowa, prawdopodobnie możesz wyczuć zalety, jakie oferuje zapora stanowa.
w przeciwieństwie do zwykłego filtrowania pakietów, kontrola stanu nie tylko weryfikuje adresy IP, ale w rzeczywistości sprawdza przychodzące pakiety pod kątem ukrytych zagrożeń. Tego typu zapora generuje tabelę stanu zawierającą:
- adres źródłowy
- Adres Docelowy
- port źródłowy
- port docelowy
- protokół (w tym TCP, UDP i ICMP)
- i wiele więcej.
zamiast stosować się do zestawu wstępnie ustalonych reguł, ten typ zapory sieciowej demonstruje elastyczność, kompilując tabelę stanu każdego przychodzącego pakietu. Oczywiście ilość mocy obliczeniowej wymaganej do przeprowadzenia kontroli stanu może negatywnie wpłynąć na szybkość ruchu sieciowego. To również sprawia, że stanowe zapory ogniowe są łatwym celem dla ataków DDoS.
Brama na poziomie aplikacji (lub Zapora serwera Proxy)
spośród czterech tradycyjnych typów zapór jest to ta, która oferuje firmom największe bezpieczeństwo sieci.
bramy na poziomie aplikacji-na przemian określane jako zapory serwera proxy—skutecznie filtrują wiadomości na poziomie komunikacji między Klientem a serwerem, znanym jako warstwa aplikacji w modelu OSI. Bramy na poziomie aplikacji są klasyfikowane jako zapory wysokiego poziomu proxy.
powodem, dla którego zapory proxy są uważane za tak bezpieczne, jest to, że znajdują się na serwerze proxy w przeciwieństwie do głównego serwera. Zapobiega to cyberatakom i złośliwemu oprogramowaniu bezpośrednio do twojej sieci wewnętrznej.
dodatkowo serwer proxy ma swój unikalny adres IP i dlatego ukrywa IP głównego serwera. Jest to w przeciwieństwie do filtrowania pakietów i stanowych zapór ogniowych, których zadaniem jest po prostu kierowanie pakietów zamiast akceptowania i ustanawiania połączeń sieciowych.
oczywiście istnieją pewne wady konsolidacji bezpieczeństwa sieci prywatnej na poziomie aplikacji. Najczęściej szybkość i wydajność połączenia mogą ucierpieć w przypadku wąskiego gardła w ruchu.
dzieje się tak z dwóch głównych powodów.
- zapory Proxy ograniczają ruch sieciowy do jednego punktu dostępu.
- ustanawiają unikalne połączenie dla wszystkich przychodzących i wychodzących żądań.
podsumowując: ALGs oferuje dokładniejszą kontrolę pakietów niż inne tradycyjne zapory sieciowe. Dodatkowe taktyki bezpieczeństwa sprawiają, że ALGs jest wyjątkowo wszechstronny—od wykrywania ataków i błędów, po kontrolę ważności i inspekcję głębokich pakietów (DPI). Tak, mogą pojawić się problemy z szybkością i wydajnością, ale można je złagodzić innymi sposobami.