پارس تدوین
پارس تدوین
خواندن ۷ دقیقه·۳ سال پیش

فایروال


فایروال چیست

فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل می‌کند و بسته‌های داده را بر اساس مجموعه‌ای از قوانین امنیتی مجاز اعلام نموده و عبور می‌دهد یا مسدود می‌کند. هدف فایروال ایجاد مانعی بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) به‌منظور جلوگیری از ترافیک مخرب مانند ویروس‌ها و هکرها است.

فایروال چه وظیفه‌ای دارد

فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمان‌ها را از حفاظت‌های سطح میزبان Host خارج می‌کند و آن‌ها را به دستگاه امنیتی درون شبکه شما می‌سپارد. به‌خصوص فایروال‌های نسل جدید، بر روی مسدود کردن حملات بدافزار و سطح کاربری نرم‌افزارها فعالیت می‌کنند، با کمک یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، این فایروال‌های نسل جدید قادرند به‌سرعت و یکپارچه برای شناسایی و واکنش به حملات خارجی در کل شبکه واکنش نشان دهند. آن‌ها می‌توانند خط‌مشی‌هایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابی‌های سریعی را برای شناسایی فعالیت‌های تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را در مراحل ابتدایی از مدار خارج کنند (خاموش کنند).

فایروال سخت‌افزاری چیست

فایروال سخت‌افزاری یک دستگاه فیزیکی است که کامپیوتر یا شبکه را به اینترنت متصل می‌کند و از تکنیک‌های پیشرفته خاصی برای محافظت از آن در برابر دسترسی غیرمجاز استفاده می‌کند. روترهای سیمی، دروازه‌های باند پهن و روترهای بی‌سیم همگی فایروال‌های سخت‌افزاری را در خود جای‌داده‌اند که از هر رایانه در یک شبکه محافظت می‌کنند. فایروال‌های سخت‌افزاری را می‌توان با تکنیک‌هایی که برای محافظت از شبکه‌ای از رایانه‌ها استفاده می‌کنند، متمایز کرد که انواع آن در این مقاله موردبررسی قرارگرفته‌اند.

انواع فایروال

فایروال‌ها می‌توانند نرم‌افزاری یا سخت‌افزاری باشند، اگرچه استفاده هم‌زمان فایروال سخت‌افزاری و نرم‌افزاری مناسب‌تر است. فایروال نرم‌افزاری برنامه‌ای است که روی هر کامپیوتر نصب می‌شود و ترافیک را از طریق شماره پورت‌ها و برنامه‌ها تنظیم می‌کند، درحالی‌که فایروال فیزیکی قطعه‌ای از تجهیزات نصب‌شده بین شبکه درون‌سازمانی و محیط بیرون است.

فایروال‌های Packet-filtering firewalls

این PFF ها رایج‌ترین نوع فایروال هستند، یک مجموعه (پکیج) از پروتکل‌ها و دستورات را بررسی می‌کنند و در صورت عدم مطابقت با مجموعه قوانین امنیتی تعیین‌شده، مانع عبور آن‌ها می‌شوند. این نوع فایروال آدرس IP مبدأ و مقصد را بررسی می‌کند. اگر بسته‌ها با قوانین “مجاز” در فایروال مطابقت داشته باشند، آنگاه به آن اعتماد می‌شود که وارد شبکه شود. در غیر این صورت از ورود ممانعت به عمل خواهد آمد.

همهPFF ها، تمام بسته‌های داده‌ای را که به سیستم می‌روند و از آن خارج می‌شوند، بررسی می‌کند. این داده‌ها را بر اساس مجموعه‌ای از قوانین که توسط مدیر شبکه تعریف‌شده است، ارسال می‌کند. این فایروال سخت‌افزاری هدر بسته را بررسی می‌کند و بسته‌ها را بر اساس آدرس منبع، مقصد و اطلاعات پورت فیلتر می‌کند. اگر بسته با قوانین مطابقت نداشته باشد، یا اگر با معیارهای مسدود شده مطابقت داشته باشد، اجازه ارسال به رایانه یا شبکه را ندارد.

فایروال‌های Packet-filtering به دودسته stateful و stateless تقسیم می‌شوند. گروه اول stateless، پکیج‌ها را مستقل از یکدیگر بررسی می‌کنند و فاقد توانایی بررسی زمینه هستند، و آن‌ها را به اهداف آسانی برای هکرها تبدیل می‌کند. در مقابل، فایروال‌های نوع دوم اطلاعات مربوط به بسته‌های ارسال‌شده قبلی را به خاطر می‌آورند و بسیار امن‌تر در نظر گرفته می‌شوند.

درحالی‌که فایروال‌های فیلتر بسته می‌توانند مؤثر باشند، اما درنهایت محافظت بسیار ابتدایی را ارائه می‌کنند و بسیار محدود عمل می‌کنند برای مثال، نمی‌توانند تعیین کنند که آیا محتوای درخواستی که ارسال می‌شود تأثیر نامطلوبی بر برنامه‌ای که به آن می‌رسد یا خیر. زیرا این نوع فایروال صرفاً منبع را بررسی می‌کنند و درصورتی‌که فایل مخرب یا آلوده‌ای از منبع قابل‌اعتمادی ارسال شود سدی بر سر راه آن نخواهند بود.

فایروال‌های نسل جدید Next-generation firewalls (NGFW)

این نوع از فایروال ترکیبی از فایروال‌های متداول و افزونه‌های بسیار کاربردی هستند. مانند بازرسی ترافیک رمزگذاری شده، سامانه‌های جلوگیری از نفوذ، ضدویروس‌ها و…

مهم‌ترین نکته در مورد این نوع فایروال‌ها این است که توانایی بررسی عمیق را دارا هستند به این معنی که فایروال‌های اولیه صرفاً سرفصل‌ها را موردبررسی قرار می‌دهند درحالی‌که بررسی عمیق به کاربران توانایی بررسی طبقه‌بندی و توقف پکیج‌ها با داده‌های مشکوک هستند.

نوع دیگری از NGFW متمرکز بر تهدید نیز وجود دارد این فایروال‌ها تمام قابلیت‌های یک NGFW سنتی را در برمی‌گیرند و همچنین تشخیص و اصلاح تهدیدات پیشرفته را ارائه می‌دهند. با یک NGFW متمرکز بر تهدید می‌توانید:

  • با آگاهی کامل، بدانید کدام دارایی‌ها یا بخش‌ها بیشتر در معرض خطر هستند
  • با خودکارسازی امنیتی هوشمند که خط‌مشی‌ها را تنظیم می‌کند و دفاع شمارا به‌صورت پویا قوی‌تر می‌کند، به‌سرعت به حملات واکنش نشان دهید.
  • با همبستگی رویداد شبکه و نقطه پایانی endpoint، فعالیت فرار یا مشکوک را بهتر شناسایی کنید
  • زمان تشخیص تا پاک‌سازی را با امنیت گذشته‌نگر که به‌طور مداوم فعالیت و رفتار مشکوک را حتی پس از بازرسی اولیه نظارت می‌کند، بسیار کاهش می‌دهد.
  • تسهیل مدیریت و کاهش پیچیدگی با خط‌مشی‌های یکپارچه که از کل زنجیره حمله محافظت می‌کند

فایروال‌های پروکسی Proxy firewalls

فایروال‌های پروکسی ترافیک شبکه را در سطح برنامه فیلتر می‌کنند. برخلاف فایروال‌های اصلی، پروکسی به‌عنوان یک واسطه بین دو کاربر endpoint عمل می‌کند. کلاینت باید درخواستی را به فایروال ارسال کند، جایی که بر اساس مجموعه‌ای از قوانین امنیتی ارزیابی می‌شود و سپس مجاز یا مسدود می‌شود. مهم‌تر از همه، فایروال‌های پراکسی، ترافیک پروتکل‌های لایه ۷ مانند HTTP و FTP را کنترل می‌کنند و از بازرسی بسته‌های وضعیتی و عمیق برای شناسایی ترافیک مخرب بهره می‌برند.

فایروال Network address translation (NAT)

فایروال‌های (NAT) به چندین دستگاه با آدرس‌های شبکه مستقل اجازه می‌دهند با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و به این شیوه آدرس‌های IP فردی را مخفی نگه‌دارند. درنتیجه، مهاجمانی که شبکه را برای آدرس‌های IP اسکن می‌کنند، نمی‌توانند جزئیات خاصی از کاربران را دریافت کنند به همین دلیل امنیت بیشتری در برابر حملات فراهم می‌کنند. فایروال‌های NAT شبیه فایروال‌های پراکسی هستند که به‌عنوان واسطه بین گروهی از رایانه‌ها و ترافیک بیرونی عمل می‌کنند.

فایروال Stateful multilayer inspection (SMLI)

فایروال بازرسی وضعیتی فراتر از فیلتر کردن بسته‌ها است تا اطلاعات مربوط به وضعیت اتصالات شبکه را ردیابی کند تا مشخص کند که کدام بسته‌های داده می‌توانند از آن عبور کنند. همچنین به‌عنوان فیلتر پویا بسته یا بازرسی بسته حالتی (SPI) شناخته می‌شود. این فایروال سخت‌افزاری از جایی که بسته از کجا آمده است، نظارت می‌کند تا بفهمد با آنچه باید کرد. بررسی می‌کند که آیا داده‌ها در پاسخ به درخواست اطلاعات بیشتر ارسال‌شده‌اند یا اینکه به‌سادگی ظاهرشده‌اند. بسته‌هایی که با وضعیت اتصال شناخته‌شده مطابقت ندارند رد می‌شوند

پکیج‌ها را در لایه‌های شبکه، انتقال و برنامه فیلتر می‌کند و آن‌ها را با پکیج‌های مطمئن شناخته‌شده مقایسه کنید. مانند فایروال‌های NGFW، SMLI کل پکیج را بررسی می‌کند و تنها در صورتی به آن‌ها اجازه عبور می‌دهد که مستقلاً از هر لایه امنیتی عبور کنند. این فایروال‌ها بسته‌ها را برای تعیین وضعیت ارتباط (درنتیجه نام) بررسی می‌کنند تا اطمینان حاصل شود که تمام ارتباطات آغازشده فقط با منابع قابل‌اعتماد انجام می‌شود.

کاربرد فایروال‌ها چیست

فایروال‌ها هم در سازمان‌ها و شرکت‌ها هم برای کاربران خانگی استفاده می‌شوند. سازمان‌های مدرن آن‌ها را به همراه سایر دستگاه‌های امنیت سایبری در استراتژی مدیریت رویداد و اطلاعات امنیتی (SIEM) ادغام می‌کنند. فایروال‌ها ممکن است در محیط شبکه یک سازمان برای محافظت در برابر تهدیدات خارجی یا در داخل شبکه برای ایجاد بخش‌بندی و محافظت در برابر تهدیدات داخلی نصب شوند.

فایروال‌ها علاوه بر دفاع فوری از تهدید، عملکردهای مهم ثبت و گزارش‌گیری را نیز انجام می‌دهند. آن‌ها سابقه‌ای از رویدادها را نگه می‌دارند که می‌تواند توسط مدیران برای شناسایی الگوها و بهبود مجموعه قوانین استفاده شود. مقررات امنیتی باید به‌طور منظم به‌روز شوند تا با تهدیدات امنیت سایبری، که همیشه در حال تحول هستند، همگام شوند. تولیدکنندگان فایروال تهدیدهای جدید را کشف می‌کنند و وصله‌هایی ایجاد می‌کنند تا در اسرع وقت آن‌ها را پوشش دهند.

در یک شبکه خانگی، یک فایروال می‌تواند ترافیک را فیلتر کرده و کاربر را از نفوذ آگاه کند. آن‌ها به‌ویژه برای اتصالات همیشه روشن، مانند خط مشترک دیجیتال (DSL) یا مودم کابلی مفید هستند، زیرا این نوع اتصالات از آدرس‌های IP ثابت استفاده می‌کنند. آن‌ها اغلب در کنار برنامه‌های آنتی‌ویروس استفاده می‌شوند. فایروال‌های شخصی، معمولاً یک محصول واحد هستند برخلاف فایروال‌های شرکتی، که مجموعه‌ای از محصولات مختلف را به جهت کسب امینت بیشتر با یکدیگر ادغام و یکپارچه‌سازی می‌کنند. آن‌ها ممکن است نرم‌افزار یا دستگاهی با سیستم‌عامل فایروال تعبیه‌شده باشند.

قیمت فایروال

هزینه ای که برای فایروال در نظر میگیرید به مسائل متفاوتی بستگی دارد اما از مهم ترین این موارد می توان گفت تعداد کاربران و سطح ارتباط با محیط بیرون از سازمان و سطح اهمیت امنیت اطلاعات و سازمان و میزان تعامل با محیط خارجی سازمان اشاره نمود.

به همین دلیل برای محاسبه میزان هزینه کرد ضرورت دارد تمام فاکتورهای لازم مورد ارزیابی قرار بگیرند لذا جهت ارتباط با کارشناسان پارس تدوین با ما در اتباط باشید.

بهترین فایروال سخت افزاری

به جرات میتوان سوفوس را به عنوان بهترین فایروال سخت افزاری جهان دانست این محصول توانسته جوایز متعددی را به عنوان بهترین محصول فناورانه سال از آن خود نماید.

در سال ۲۰۲۱ سوسفوس جایزه بهترین محصول سازمانی سال را از نشریه معتبر PC PRO از آن خود نمود. پس بی دلیل نیست  این محصول را به عنوان بهترین فایر وال سخت افزاری بشناسیم

افزون بر این در مورد نقدهایی که در مورد محصولات مختلف نوشته می شود سوفوس موفق به دریافت بالاترین امتیازات شده است. طبق گزارشی که توسط IT Pro منتشر شده است محصول امنیتی سوفوس مورد از بعد ویژگی های فنی مورد تجزیه تحلیل قرار گرفته است. در این گزارش ویژگی فنی محصول مورد تایید قرار گرفته است. پیشنهاد می شود در این خصوص مقاله کامل ارزیابی سوفوس  XG 230  به نام  قدرتمند و منعطف XG 230 Rev.2 Sophos را مطالعه نمایید.

فایروالانواع فایروالتنوع فایروالفایروال سخت افزاری
شاید از این پست‌ها خوشتان بیاید