انواع فایروال بر اساس ساختار، ویژگی‌ها و سطح امنیتی

در ابتدا برای درک بهتر موضوع، بهتر هست توضیح کوتاهی در مورد فایروال و نحوه عملکرد آن داشته باشیم و سپس به معرفی انواع فایروال بپردازیم.

فایروال چیست؟

فایروال یک ابزار امنیتی است که بر ترافیک ورودی و خروجی بر اساس قوانین ازپیش‌تعریف‌شده، نظارت می‌کند. فایروال  بسته‌های داده مخرب را شناسایی و مسدود کرده و تنها به ترافیک مجاز اجازه ورود به شبکه را می‌دهد. فایروال‌ها که در دو نوع کلی سخت‌افزاری و نرم‌افزار یا هر دو موجود هستند، اولین مکانیزم دفاعی در برابر بدافزارها، ویروس‌ها و مهاجمانی هستند که سعی دارند به شبکه و سیستم‌های داخلی سازمان شما راه یابند.

در فایروال‌ها معمولا توسط یک لیست کنترل دسترسی آدرس‌های IP خاصی که قابل اعتماد نیستند لیست می‌شوند. فایروال تمام بسته‌های داده‌ای را که از آن IP‌ها می‌آیند حذف می‌کند. ممکن است در لیست کنترل دسترسی به‌جای مشخص کردن آدرس‌های غیرقابل اعتماد، IP‌های منابع قابل اعتماد مشخص شود، و فایروال فقط به ترافیکی که از آن IP‌های لیست‌شده می‌رسد اجازه ورود یا خروج می‌دهد و بقیه را مسدود می‌کند. چندین روش برای راه‌اندازی فایروال وجود دارد. دامنه امنیتی‌ای که فایروال‌ها ارائه می‌کنند نیز به‌طور کلی به نوع فایروال و پیکربندی آن بستگی دارد.

انواع فایروال تحت شبکه

از نظر ساختاری، فایروال‌ها می‌توانند نرم‌افزاری، سخت‌افزار یا ترکیبی از هر دو باشند.

فایروال‌های نرم‌افزاری

فایروال‌های نرم‌افزاری برنامه‌هایی هستند که روی دستگاه‌های جداگانه نصب می‌شوند و از طریق شماره پورت و سایر نرم‌افزارهای نصب‌شده کار می‌کنند. مدیران باید آن‌ها را به‌صورت جداگانه برای هر دستگاه پیکربندی و مدیریت کنند.

فایروال‌های سخت‌افزاری

فایروال‌های سخت‌افزاری دستگاه‌های فیزیکی هستند که هر کدام منابع محاسباتی خود را دارند. آن‌ها به‌عنوان دروازه‌ای بین شبکه‌های داخلی و اینترنت عمل می‌کنند. فایروال‌های سخت‌افزاری برای سازمان‌هایی که دستگاه‌های زیادی در یک شبکه دارند مناسب هستند. در حالی که این فایروال‌ها ترافیک مخرب را قبل از رسیدن به نقاط پایانی مسدود می‌کنند، در برابر حملات خودی امنیت ایجاد نمی‌کنند. بنابراین، ترکیبی از فایروال‌های نرم‌افزاری و سخت‌افزاری می‌تواند حفاظت بهینه از شبکه سازمان شما را فراهم کند.

از بهترین ارائه‌دهندگان فایروال‌های سخت‌افزاری می‌توان به شرکت سوفوس، فورتی‌نت و سیسکو اشاره کرد.

همچنین بخوانید: بهترین فایروال سخت افزاری ۲۰۲۱

انواع فایروال: بر اساس ویژگی‌ها و سطح امنیت

فایروال‌ها بسته به ویژگی‌ها و سطح امنیتی‌ای که ارائه می‌دهند، در انواع مختلفی دسته‌بندی می‌شوند. در زیر انواع پیاده‌سازی‌های فایروال که می‌توانند به‌صورت نرم‌افزاری یا سخت‌افزاری انجام شوند آورده شده است:

 

انواع فایروال تحت شبکه

Packet-filtering

فایروال‌های پکت فیلترینگ یکی از مهم‌ترین انواع فایروال هستند. این فایروال‌ها مانند یک برنامه مدیریتی عمل می‌کنند که بر ترافیک شبکه نظارت دارد و بسته‌های ورودی را بر اساس قوانین امنیتی پیکربندی‌شده فیلتر می‌کند. این فایروال‌ها برای مسدود کردن بسته‌های داده، از آدرس IP و شماره پورت استفاده می‌کنند و در صورتی که بسته داده با مجموعه قوانین تعیین‌شده مطابقت نداشته باشد، مسدود می‌شود.

Packet-filtering

Circuit-level Gateways

این فایروال‌ها پیکربندی ساده‌ای دارند تا بدون مصرف بیش‌از حد منابع محاسباتی، به ترافیک اجازه وروده داده یا مسدود کنند. این نوع فایروال‌ها معمولاً در لایه session مدل OSI با پروتکل TCP کار می‌کنند. فایروال‌های Circuit-level برای اطمینان از محافظت از نشست‌های ایجاد‌شده طراحی شده‌اند. این فایروال‌ها به دلیل این‌که این فایروال‌ها داده‌های واقعی را بررسی نمی‌کنند، به اندازه کافی ایمن نیستند.

Circuit-level Gateways

 

Application-level Gateways

Application-level Gateways یا فایروال‌های پراکسی، در لایه Application بسته‌ها را بررسی می‌کنند و به‌عنوان یک دستگاه میانی برای فیلتر کردن ترافیک ورودی بین دو سیستم انتهایی عمل می‌کنند. این فایروال‌ها را می‌توان اولین لایه محافظتی در نظر گرفت. در این فایروال‌ها، مشتری خارجی درخواستی را به فایروال پروکسی ارسال می‌کند. پس از تایید درخواست، فایروال پروکسی آن را به یکی از دستگاه‌ها یا سرورهای داخلی ارسال می‌کند. ممکن است یک دستگاه داخلی درخواست دسترسی به یک صفحه وب کند، در این صورت دستگاه پراکسی درخواست را ارسال می‌کند، در حالی که هویت و مکان دستگاه‌ها و شبکه داخلی را مخفی می‌کند. این فایروال‌های امنیت بالایی ارائه می‌کنند.

Application-level Gateways

فایروال‌های SMLI شامل فناوری‌ packet inspection و TCP handshake هستند که باعث می‌شود نسبت به فایروال‌های پکت فیلترینگ یا Circuit-level Gateways برتری داشته باشند. علاوه بر این، این نوع فایروال‌ها وضعیت اتصالات برقرار‌شده را پیگیری می‌کنند. به عبارت ساده، هنگامی که کاربر یک اتصال برقرار می‌کند و اطلاعات را درخواست می‌کند، فایروال SMLI یک پایگاه داده ایجاد می‌کند. پایگاه داده برای ذخیره اطلاعات نشست مانند آدرس IP منبع، شماره پورت، آدرس IP مقصد، شماره پورت مقصد و غیره استفاده می‌شود. با استفاده از فناوری Inspection stateful، این فایروال‌ها قوانین امنیتی‌ برای دادن اجازه ورود به ترافیک را ایجاد می‌کنند. در بیشتر موارد، فایروال های SMLI به‌عنوان سطوح امنیتی اضافی پیاده‌سازی می‌شوند.

(NGFW) Next-generation Firewalls

فایروال‌های جدیدی که منتشر شده‌اند معمولا به‌عنوان «فایروال های نسل بعدی» (Next-generation Firewalls) شناخته می‌شوند. این نوع فایروال ها معمولا یک دستگاه امنیتی هستند که ویژگی‌ها و عملکردهای سایر فایروال‌ها را ترکیب می‌کنند. این فایروال‌ها شامل deep-packet inspection (DPI)، surface-level packet inspection و TCP handshake testing و غیره می‌باشند. ‌NGFWها دارای سطوحوح امنیتی بالاتری نسبت به فایروال‌های پکت فیلترینگ و SMLI هستند. برخلاف فایروال‌های سنتی، ‌NGFWها کل ارسال و دریافت داده‌ها از جمله هدر بسته، محتویات بسته و منابع را بررسی می‌کنند. NGFWها به‌گونه‌ای طراحی شده‌اند که می‌توانند از تهدیدات امنیتی پیچیده و در حال تکامل مانند حملات بدافزار، تهدیدهای خارجی و نفوذ جلوگیری کنند.

Threat-focused NGFW

فایروال‌های Threat-focused NGFW شامل تمام ویژگی‌های NGFW معمولی هستند؛ با این تفاوت که، آن‌ها تشخیص و رفع تهدیدات پیشرفته را ارائه می‌دهند. این نوع فایروال‌ها قادر هستند در مقابل حملات واکنش سریع نشان دهند. فایروال Threat-focused NGFW با اتوماسیون امنیتی هوشمند، قوانین و سیاست‌های امنیتی را تنظیم می‌کند و امنیت سیستم دفاعی کلی را افزایش می‌دهد.

 (NAT) Network Address Translation

فایروال‌های Network Address Translation یا NAT در درجه اول برای دسترسی به ترافیک اینترنت و مسدود کردن تمام اتصالات ناخواسته طراحی شده‌اند. این نوع فایروال‌ها به چندین دستگاه با آدرس‌های IP مستقل اجازه می‌دهند با استفاده از یک آدرس IP منحصر‌به‌فرد به اینترنت متصل شوند و آدرس‌های IP شخصی را مخفی نگه دارند و از مهاجمان در امان باشند؛ بنابراین، مهاجمانی که شبکه را برای آدرس‌های IP اسکن می‌کنند، نمی‌توانند جزئیات خاصی را ضبط کنند، و بدین صورت، امنیت بیشتری در برابر فعالیت‌ها و حملات مشکوک فراهم می‌شود. فایروال‌های NAT مانند فایروال‌های پراکسی که به‌عنوان واسطه بین گروهی از رایانه‌ها و ترافیک بیرونی هستند، عمل می‌کنند.

Cloud یا FWaaS

فایروال‌های ابری یا firewall-as-a-service (FWaaS)، همان‌طور که از نام‌شان پیداست، به فایروال‌هایی گفته می‌شود که مبتنی بر ابر هستند. فایروال‌های ابری معمولا توسط ارائه‌دهندگان خدمات ابری نگه‌داری و اجرا می‌شوند. این نوع فایروال‌ مشابه فایروال پروکسی است؛ دلیل این امر استفاده از فایروال‌های ابری به‌عنوان سرورهای پروکسی است. مهم‌ترین مزیت فایروال‌های ابری مقیاس‌پذیری است. از آن‌جایی که فایروال‌های ابری منابع فیزیکی ندارند، منابع آن‌ها بر اساس تقاضای سازمان یا بار ترافیکی، تنظیم می‌شود. اگر تقاضا افزایش یابد، ظرفیت اضافی را می‌توان به سرور ابری اضافه کرد تا بار ترافیک اضافی را فیلتر کند. اکثر سازمان‌ها از فایروال‌های ابری برای ایمن‌سازی شبکه‌های داخلی یا کل زیرساخت ابری خود استفاده می کنند.

Unified Threat Management (UTM)

فایروال‌های UTM نوع خاصی از فایروال‌ها هستند که شامل ویژگی‌های یک فایروال Inspection stateful همراه با آنتی‌ویروس و ویژگی جلوگیری از نفوذ است. چنین فایروال‌هایی برای ارائه سادگی و سهولت استفاده طراحی شده‌اند. این فایروال‌ها همچنین می‌توانند بسیاری از خدمات دیگر مانند مدیریت ابری و غیره را ارائه دهند.

‫5/5 ‫(1 نظر)