در ابتدا برای درک بهتر موضوع، بهتر است توضیح کوتاهی در مورد فایروال و نحوه عملکرد آن داشته باشیم و سپس به معرفی انواع فایروال بپردازیم.
فایروال چیست؟
فایروال یک ابزار امنیتی است که بر ترافیک ورودی و خروجی شبکه بر اساس قوانین ازپیشتعریفشده، نظارت میکند. فایروال بستههای داده غیرمجاز را شناسایی و مسدود کرده و تنها به ترافیک مجاز اجازه ورود به شبکه را میدهد. فایروالها که در دو نوع کلی سختافزاری و نرمافزاری یا هر دو موجود هستند، اولین مکانیزم دفاعی در برابر بدافزارها، ویروسها و مهاجمانی هستند که سعی دارند به شبکه و سیستمهای داخلی سازمان شما راه یابند.
در فایروالها معمولا توسط یک لیست، دسترسی آدرسهای IP خاصی که قابل اعتماد نیستند مسدود/کنترل میشوند. فایروال تمام بستههای دادهای را که از آن IPها میآیند حذف میکند. ممکن است در لیست کنترل دسترسی بهجای مشخص کردن آدرسهای غیرقابل اعتماد، IPهای منابع قابل اعتماد مشخص شود، و فایروال فقط به ترافیکی که از آن IPهای لیستشده میرسد اجازه ورود یا خروج میدهد و بقیه را مسدود میکند. چندین روش برای راهاندازی فایروال وجود دارد. دامنه امنیتیای که فایروالها ارائه میکنند نیز بهطور کلی به نوع فایروال و پیکربندی آن بستگی دارد.
از نظر ساختاری، فایروالها میتوانند نرمافزاری، سختافزار یا ترکیبی از هر دو باشند.
فایروالهای نرمافزاری
فایروالهای نرمافزاری برنامههایی هستند که روی سیستم عامل های عمومی مانند ویندوز و لینوکس نصب می شوند. مدیران باید آنها را بهصورت جداگانه برای هر دستگاه پیکربندی و مدیریت کنند.
فایروالهای سختافزاری
فایروالهای سختافزاری دستگاههای فیزیکی هستند که هر سیستم عامل مخصوص خود را دارند. آنها بهعنوان دروازهای بین شبکههای داخلی و اینترنت عمل میکنند. فایروالهای سختافزاری برای سازمانهایی که دستگاههای زیادی در یک شبکه دارند مناسب هستند. در حالی که این فایروالها ترافیک غیرمجاز را قبل از رسیدن به نقاط پایانی مسدود میکنند، در برابر حملات درون شبکه ای امنیتی ایجاد نمیکنند. بنابراین، ترکیبی از فایروالهای نرمافزاری و سختافزاری میتواند حفاظت بهینه از شبکه سازمان شما را فراهم کند.
از بهترین ارائهدهندگان فایروالهای سختافزاری میتوان به شرکت سوفوس، فورتینت و سیسکو اشاره کرد.
همچنین بخوانید: بهترین فایروال سخت افزاری 2022
انواع فایروال: بر اساس ویژگیها و سطح امنیت
فایروالها بسته به ویژگیها و سطح امنیتیای که ارائه میدهند، در انواع مختلفی دستهبندی میشوند. در زیر انواع پیادهسازیهای فایروال که میتوانند بهصورت نرمافزاری یا سختافزاری انجام شوند آورده شده است:
Packet-filtering
فایروالهای پکت فیلترینگ یکی از مهمترین انواع فایروال هستند. این فایروالها مانند یک برنامه مدیریتی عمل میکنند که بر ترافیک شبکه نظارت دارد و بستههای ورودی را بر اساس قوانین امنیتی پیکربندیشده فیلتر میکند. این فایروالها برای مسدود کردن بستههای داده، از آدرس IP و شماره پورت استفاده میکنند و در صورتی که بسته داده با مجموعه قوانین تعیینشده مطابقت نداشته باشد، مسدود میشود.
Circuit-level Gateways
این فایروالها پیکربندی سادهای دارند تا بدون مصرف بیشاز حد منابع محاسباتی، به ترافیک اجازه وروده داده یا مسدود کنند. این نوع فایروالها معمولاً در لایه session مدل OSI با پروتکل TCP کار میکنند. فایروالهای Circuit-level برای اطمینان از محافظت از نشستهای ایجادشده طراحی شدهاند. این فایروالها به دلیل اینکه دادههای واقعی را بررسی نمیکنند، به اندازه کافی ایمن نیستند.
Application-level Gateways
Application-level Gateways یا فایروالهای پراکسی، در لایه Application بستهها را بررسی میکنند و بهعنوان یک دستگاه میانی برای فیلتر کردن ترافیک ورودی بین دو سیستم انتهایی عمل میکنند. این فایروالها را میتوان اولین لایه محافظتی در نظر گرفت. در این فایروالها، مشتری خارجی درخواستی را به فایروال پروکسی ارسال میکند. پس از تایید درخواست، فایروال پروکسی آن را به یکی از دستگاهها یا سرورهای داخلی ارسال میکند. ممکن است یک دستگاه داخلی درخواست دسترسی به یک صفحه وب کند، در این صورت دستگاه پراکسی درخواست را ارسال میکند، در حالی که هویت و مکان دستگاهها و شبکه داخلی را مخفی میکند. این فایروالهای امنیت بالایی ارائه میکنند.
این فایروال ها شامل فناوری packet inspection و TCP handshake هستند که باعث میشود نسبت به فایروالهای پکت فیلترینگ یا Circuit-level Gateways برتری داشته باشند. علاوه بر این، این نوع فایروالها وضعیت اتصالات برقرارشده را پیگیری میکنند. به عبارت ساده، هنگامی که کاربر یک اتصال برقرار میکند و اطلاعات را درخواست میکند، فایروال SMLI یک پایگاه داده ایجاد میکند. پایگاه داده برای ذخیره اطلاعات نشست مانند آدرس IP منبع، شماره پورت، آدرس IP مقصد، شماره پورت مقصد و غیره استفاده میشود. با استفاده از فناوری Inspection stateful، این فایروالها قوانین امنیتی برای دادن اجازه ورود به ترافیک را ایجاد میکنند. در بیشتر موارد، فایروال های SMLI بهعنوان سطوح امنیتی اضافی پیادهسازی میشوند.
(NGFW) Next-generation Firewalls
فایروالهای جدیدی که منتشر شدهاند معمولا بهعنوان «فایروال های نسل بعدی» (Next-generation Firewalls) شناخته میشوند. این نوع فایروال ها معمولا یک دستگاه امنیتی هستند که ویژگیها و عملکردهای سایر فایروالها را ترکیب میکنند. این فایروالها شامل deep-packet inspection (DPI)، surface-level packet inspection و TCP handshake testing و غیره میباشند. NGFWها دارای سطوحوح امنیتی بالاتری نسبت به فایروالهای پکت فیلترینگ و SMLI هستند. برخلاف فایروالهای سنتی، NGFWها کل ارسال و دریافت دادهها از جمله هدر بسته، محتویات بسته و منابع را بررسی میکنند. NGFWها بهگونهای طراحی شدهاند که میتوانند از تهدیدات امنیتی پیچیده و در حال تکامل مانند حملات بدافزار، تهدیدهای خارجی و نفوذ جلوگیری کنند.
Threat-focused NGFW
فایروالهای Threat-focused NGFW شامل تمام ویژگیهای NGFW معمولی هستند؛ با این تفاوت که، آنها تشخیص و رفع تهدیدات پیشرفته را ارائه میدهند. این نوع فایروالها قادر هستند در مقابل حملات واکنش سریع نشان دهند. فایروال Threat-focused NGFW با اتوماسیون امنیتی هوشمند، قوانین و سیاستهای امنیتی را تنظیم میکند و امنیت سیستم دفاعی کلی را افزایش میدهد.
(NAT) Network Address Translation
فایروالهای Network Address Translation یا NAT در درجه اول برای دسترسی به ترافیک اینترنت و مسدود کردن تمام اتصالات ناخواسته طراحی شدهاند. این نوع فایروالها به چندین دستگاه با آدرسهای IP مستقل اجازه میدهند با استفاده از یک آدرس IP منحصربهفرد به اینترنت متصل شوند و آدرسهای IP شخصی را مخفی نگه دارند و از مهاجمان در امان باشند؛ بنابراین، مهاجمانی که شبکه را برای آدرسهای IP اسکن میکنند، نمیتوانند جزئیات خاصی را ضبط کنند، و بدین صورت، امنیت بیشتری در برابر فعالیتها و حملات مشکوک فراهم میشود. فایروالهای NAT مانند فایروالهای پراکسی که بهعنوان واسطه بین گروهی از رایانهها و ترافیک بیرونی هستند، عمل میکنند.
Cloud یا FWaaS
فایروالهای ابری یا firewall-as-a-service (FWaaS)، همانطور که از نامشان پیداست، به فایروالهایی گفته میشود که مبتنی بر ابر هستند. فایروالهای ابری معمولا توسط ارائهدهندگان خدمات ابری نگهداری و اجرا میشوند. این نوع فایروال مشابه فایروال پروکسی است؛ دلیل این امر استفاده از فایروالهای ابری بهعنوان سرورهای پروکسی است. مهمترین مزیت فایروالهای ابری مقیاسپذیری است. از آنجایی که فایروالهای ابری منابع فیزیکی ندارند، منابع آنها بر اساس تقاضای سازمان یا بار ترافیکی، تنظیم میشود. اگر تقاضا افزایش یابد، ظرفیت اضافی را میتوان به سرور ابری اضافه کرد تا بار ترافیک اضافی را فیلتر کند. اکثر سازمانها از فایروالهای ابری برای ایمنسازی شبکههای داخلی یا کل زیرساخت ابری خود استفاده می کنند.
Unified Threat Management (UTM)
فایروالهای UTM نوع خاصی از فایروالها هستند که شامل ویژگیهای یک فایروال Inspection stateful همراه با آنتیویروس و ویژگی جلوگیری از نفوذ است. چنین فایروالهایی برای ارائه سادگی و سهولت استفاده طراحی شدهاند. این فایروالها همچنین میتوانند بسیاری از خدمات دیگر مانند مدیریت ابری و غیره را ارائه دهند.