Rodzaje firewalli: dobre, minimalne i skuteczne.
od momentu ich powstania w późnych latach 80-tych rodzaje dostępnych zapór sieciowych ewoluowały drastycznie w celu zwalczania coraz bardziej wyrafinowanych ataków na sieci komputerowe.
wielu klientów wie, że pewien rodzaj zapory jest niezbędny do dobrze zaokrąglonego systemu bezpieczeństwa sieci, ale nie wie, jak działają te integralne narzędzia handlu.
ten post zawiera recenzje dwóch podstawowych typów zapór sieciowych-podstawowych urządzeń do skanowania ruchu i maszyn do kontroli warstw interaktywnych.
rodzaje technologii firewall dostępnych obecnie na rynku: filtrowanie pakietów, brama na poziomie obwodu, inspekcja stanu, brama na poziomie aplikacji, inspekcja wielowarstwowa i UTM.
zapory filtrujące Pakiety
typy zapór, które skanują nagłówki pakietów i porównują je z listami kontroli dostępu (ACL) określonymi przez zespół ds. bezpieczeństwa sieci, nazywane są filtrami pakietów.
zapora pobiera informacje znajdujące się w nagłówku pakietu, takie jak adres IP i numer portu, aby sprawdzić, czy pakiet jest dozwolony/bezpieczny dla sieci.
jeśli pakiet nie spełnia określonych kryteriów tego typu zapory, jest on odrzucany i nie może przejść do sieci.
zapora filtrująca pakiety są szybkie i wygodne, ale nie niezawodne.
mają powierzchowny charakter i mogą zostać naruszone przez hakerów, którzy manipulują nagłówkami pakietów, aby wyglądały nieszkodliwie, oszukując filtr.
zapory sieciowe bramy poziomowej
zapory sieciowe bramy poziomowej działają podobnie do swojego imiennika-poprzez bramę.
tego typu zapory pozwalają tylko żądanym informacjom na dostęp do sieci, służąc jako “strażnik” przychodzących informacji.
przekierowują adres IP stacji roboczej na adres zapory, dodatkowo chroniąc sieć, ukrywając adres IP wszystkich komputerów w tej sieci.
typy zapór bramek na poziomie obwodu również zamykają porty, które nie są wymagane do użycia przez użytkownika w sieci.
cały ruch przychodzący, który nie został zażądany przez użytkownika, jest natychmiast usuwany i nie może dotrzeć do sieci.
tego typu zapory są bezpieczne, dopóki użytkownik nie uzyska dostępu do niebezpiecznej witryny lub pliku. Wtedy sieć jest łatwo zagrożona.
zapory inspekcyjne stanu
zapory inspekcyjne stanu, znane również jako dynamiczne filtrowanie pakietów, są jak zapory filtrujące pakiety, ale silniejsze.
te typy zapór sieciowych skanują znacznie więcej niż tylko nagłówek pakietu. Są one przystosowane do analizy zawartości pakietu przez całą warstwę aplikacji.
sprawdzają również poprzednie wzorce komunikacji i porównują przychodzące pakiety z tymi, które zostały zatwierdzone w przeszłości.
Stanowe typy zapory inspekcyjnej zamykają również wszelkie nieużywane porty.
to dodaje kolejną warstwę ochrony, uniemożliwiając hakerom dostęp do twojej sieci poprzez fałszowanie adresów portów, które są zawsze otwarte.
tego typu zapory zazwyczaj wymagają więcej pamięci do uruchomienia i mogą być trudniejsze do zainstalowania. W rezultacie ładowanie nowych połączeń może potrwać znacznie dłużej.
zapory na poziomie aplikacji
podobnie jak ich odpowiedniki na poziomie obwodów, typy zapór na poziomie aplikacji ukrywają również adresy IP komputerów w wewnętrznej sieci firmy.
typy zapór na poziomie aplikacji skanują jednak całą warstwę aplikacji podczas analizy ruchu przychodzącego.
są one również specyficzne dla aplikacji. Oznacza to, że tego typu zapory sieciowe nie pozwalają na przesyłanie ruchu przychodzącego do sieci, chyba że jest on tworzony w określonej aplikacji.
bramy na poziomie aplikacji są znacznie dokładniejsze w swoich możliwościach skanowania pakietów niż bramy na poziomie obwodów, ponieważ skanują rzeczywistą zawartość pakietów przechodzących przez nie.
użytkownicy zapory typu Gateway na poziomie aplikacji mogą być zmuszeni do wielokrotnego logowania się do sieci przed uzyskaniem dostępu, co zmniejsza współczynnik wygody dla tego typu technologii.
tego typu zapory mogą również spowalniać sieć ze względu na serwery proxy, które mogą być na miejscu.
zapory UTM
zapory UTM idą o krok dalej niż przeciętne typy zapór, ponieważ zawierają więcej programów bezpieczeństwa w swoim projekcie.
niektóre dodatkowe funkcje, które są często dostępne w zaporach typu UTM, obejmują oprogramowanie anty-malware, anty-spyware, anty-wirus, VPN i ochronę DOS/DDoS.
na przykład Calyptix AccessEnforcer jest wyposażony w technologię UTM, taką jak filtrowanie poczty e-mail/www, zarządzanie oparte na GUI i wykrywanie włamań, aby zapewnić bezpieczeństwo Twoim klientom.
wraz z automatyczną aktualizacją i licencjonowaniem all-inclusive, Calyptix oferuje doświadczonych inżynierów z USA, którzy są łatwo dostępni, aby pomóc w potrzebach obsługi klienta.
chcesz zostać partnerem? Skontaktuj się z naszym działem sprzedaży już dziś, aby uzyskać więcej informacji!
Leave a Reply