فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل میکند و بستههای داده را بر اساس مجموعهای از قوانین امنیتی مجاز اعلام نموده و عبور میدهد یا مسدود میکند. هدف فایروال ایجاد مانعی بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) بهمنظور جلوگیری از ترافیک مخرب مانند ویروسها و هکرها است.
فایروال بخشی ضروری از هر معماری امنیتی است و حدس و گمانها را از حفاظتهای سطح میزبان Host خارج میکند و آنها را به دستگاه امنیتی درون شبکه شما میسپارد. بهخصوص فایروالهای نسل جدید، بر روی مسدود کردن حملات بدافزار و سطح کاربری نرمافزارها فعالیت میکنند، با کمک یک سیستم یکپارچه پیشگیری از نفوذ (IPS)، این فایروالهای نسل جدید قادرند بهسرعت و یکپارچه برای شناسایی و واکنش به حملات خارجی در کل شبکه واکنش نشان دهند. آنها میتوانند خطمشیهایی را برای دفاع بهتر از شبکه شما تنظیم کنند و ارزیابیهای سریعی را برای شناسایی فعالیتهای تهاجمی یا مشکوک مانند بدافزارها انجام دهند و آن را در مراحل ابتدایی از مدار خارج کنند (خاموش کنند).
فایروال سختافزاری یک دستگاه فیزیکی است که کامپیوتر یا شبکه را به اینترنت متصل میکند و از تکنیکهای پیشرفته خاصی برای محافظت از آن در برابر دسترسی غیرمجاز استفاده میکند. روترهای سیمی، دروازههای باند پهن و روترهای بیسیم همگی فایروالهای سختافزاری را در خود جایدادهاند که از هر رایانه در یک شبکه محافظت میکنند. فایروالهای سختافزاری را میتوان با تکنیکهایی که برای محافظت از شبکهای از رایانهها استفاده میکنند، متمایز کرد که انواع آن در این مقاله موردبررسی قرارگرفتهاند.
فایروالها میتوانند نرمافزاری یا سختافزاری باشند، اگرچه استفاده همزمان فایروال سختافزاری و نرمافزاری مناسبتر است. فایروال نرمافزاری برنامهای است که روی هر کامپیوتر نصب میشود و ترافیک را از طریق شماره پورتها و برنامهها تنظیم میکند، درحالیکه فایروال فیزیکی قطعهای از تجهیزات نصبشده بین شبکه درونسازمانی و محیط بیرون است.
این PFF ها رایجترین نوع فایروال هستند، یک مجموعه (پکیج) از پروتکلها و دستورات را بررسی میکنند و در صورت عدم مطابقت با مجموعه قوانین امنیتی تعیینشده، مانع عبور آنها میشوند. این نوع فایروال آدرس IP مبدأ و مقصد را بررسی میکند. اگر بستهها با قوانین “مجاز” در فایروال مطابقت داشته باشند، آنگاه به آن اعتماد میشود که وارد شبکه شود. در غیر این صورت از ورود ممانعت به عمل خواهد آمد.
همهPFF ها، تمام بستههای دادهای را که به سیستم میروند و از آن خارج میشوند، بررسی میکند. این دادهها را بر اساس مجموعهای از قوانین که توسط مدیر شبکه تعریفشده است، ارسال میکند. این فایروال سختافزاری هدر بسته را بررسی میکند و بستهها را بر اساس آدرس منبع، مقصد و اطلاعات پورت فیلتر میکند. اگر بسته با قوانین مطابقت نداشته باشد، یا اگر با معیارهای مسدود شده مطابقت داشته باشد، اجازه ارسال به رایانه یا شبکه را ندارد.
فایروالهای Packet-filtering به دودسته stateful و stateless تقسیم میشوند. گروه اول stateless، پکیجها را مستقل از یکدیگر بررسی میکنند و فاقد توانایی بررسی زمینه هستند، و آنها را به اهداف آسانی برای هکرها تبدیل میکند. در مقابل، فایروالهای نوع دوم اطلاعات مربوط به بستههای ارسالشده قبلی را به خاطر میآورند و بسیار امنتر در نظر گرفته میشوند.
درحالیکه فایروالهای فیلتر بسته میتوانند مؤثر باشند، اما درنهایت محافظت بسیار ابتدایی را ارائه میکنند و بسیار محدود عمل میکنند برای مثال، نمیتوانند تعیین کنند که آیا محتوای درخواستی که ارسال میشود تأثیر نامطلوبی بر برنامهای که به آن میرسد یا خیر. زیرا این نوع فایروال صرفاً منبع را بررسی میکنند و درصورتیکه فایل مخرب یا آلودهای از منبع قابلاعتمادی ارسال شود سدی بر سر راه آن نخواهند بود.
این نوع از فایروال ترکیبی از فایروالهای متداول و افزونههای بسیار کاربردی هستند. مانند بازرسی ترافیک رمزگذاری شده، سامانههای جلوگیری از نفوذ، ضدویروسها و…
مهمترین نکته در مورد این نوع فایروالها این است که توانایی بررسی عمیق را دارا هستند به این معنی که فایروالهای اولیه صرفاً سرفصلها را موردبررسی قرار میدهند درحالیکه بررسی عمیق به کاربران توانایی بررسی طبقهبندی و توقف پکیجها با دادههای مشکوک هستند.
نوع دیگری از NGFW متمرکز بر تهدید نیز وجود دارد این فایروالها تمام قابلیتهای یک NGFW سنتی را در برمیگیرند و همچنین تشخیص و اصلاح تهدیدات پیشرفته را ارائه میدهند. با یک NGFW متمرکز بر تهدید میتوانید:
فایروالهای پروکسی ترافیک شبکه را در سطح برنامه فیلتر میکنند. برخلاف فایروالهای اصلی، پروکسی بهعنوان یک واسطه بین دو کاربر endpoint عمل میکند. کلاینت باید درخواستی را به فایروال ارسال کند، جایی که بر اساس مجموعهای از قوانین امنیتی ارزیابی میشود و سپس مجاز یا مسدود میشود. مهمتر از همه، فایروالهای پراکسی، ترافیک پروتکلهای لایه ۷ مانند HTTP و FTP را کنترل میکنند و از بازرسی بستههای وضعیتی و عمیق برای شناسایی ترافیک مخرب بهره میبرند.
فایروالهای (NAT) به چندین دستگاه با آدرسهای شبکه مستقل اجازه میدهند با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و به این شیوه آدرسهای IP فردی را مخفی نگهدارند. درنتیجه، مهاجمانی که شبکه را برای آدرسهای IP اسکن میکنند، نمیتوانند جزئیات خاصی از کاربران را دریافت کنند به همین دلیل امنیت بیشتری در برابر حملات فراهم میکنند. فایروالهای NAT شبیه فایروالهای پراکسی هستند که بهعنوان واسطه بین گروهی از رایانهها و ترافیک بیرونی عمل میکنند.
فایروال بازرسی وضعیتی فراتر از فیلتر کردن بستهها است تا اطلاعات مربوط به وضعیت اتصالات شبکه را ردیابی کند تا مشخص کند که کدام بستههای داده میتوانند از آن عبور کنند. همچنین بهعنوان فیلتر پویا بسته یا بازرسی بسته حالتی (SPI) شناخته میشود. این فایروال سختافزاری از جایی که بسته از کجا آمده است، نظارت میکند تا بفهمد با آنچه باید کرد. بررسی میکند که آیا دادهها در پاسخ به درخواست اطلاعات بیشتر ارسالشدهاند یا اینکه بهسادگی ظاهرشدهاند. بستههایی که با وضعیت اتصال شناختهشده مطابقت ندارند رد میشوند
پکیجها را در لایههای شبکه، انتقال و برنامه فیلتر میکند و آنها را با پکیجهای مطمئن شناختهشده مقایسه کنید. مانند فایروالهای NGFW، SMLI کل پکیج را بررسی میکند و تنها در صورتی به آنها اجازه عبور میدهد که مستقلاً از هر لایه امنیتی عبور کنند. این فایروالها بستهها را برای تعیین وضعیت ارتباط (درنتیجه نام) بررسی میکنند تا اطمینان حاصل شود که تمام ارتباطات آغازشده فقط با منابع قابلاعتماد انجام میشود.
فایروالها هم در سازمانها و شرکتها هم برای کاربران خانگی استفاده میشوند. سازمانهای مدرن آنها را به همراه سایر دستگاههای امنیت سایبری در استراتژی مدیریت رویداد و اطلاعات امنیتی (SIEM) ادغام میکنند. فایروالها ممکن است در محیط شبکه یک سازمان برای محافظت در برابر تهدیدات خارجی یا در داخل شبکه برای ایجاد بخشبندی و محافظت در برابر تهدیدات داخلی نصب شوند.
فایروالها علاوه بر دفاع فوری از تهدید، عملکردهای مهم ثبت و گزارشگیری را نیز انجام میدهند. آنها سابقهای از رویدادها را نگه میدارند که میتواند توسط مدیران برای شناسایی الگوها و بهبود مجموعه قوانین استفاده شود. مقررات امنیتی باید بهطور منظم بهروز شوند تا با تهدیدات امنیت سایبری، که همیشه در حال تحول هستند، همگام شوند. تولیدکنندگان فایروال تهدیدهای جدید را کشف میکنند و وصلههایی ایجاد میکنند تا در اسرع وقت آنها را پوشش دهند.
در یک شبکه خانگی، یک فایروال میتواند ترافیک را فیلتر کرده و کاربر را از نفوذ آگاه کند. آنها بهویژه برای اتصالات همیشه روشن، مانند خط مشترک دیجیتال (DSL) یا مودم کابلی مفید هستند، زیرا این نوع اتصالات از آدرسهای IP ثابت استفاده میکنند. آنها اغلب در کنار برنامههای آنتیویروس استفاده میشوند. فایروالهای شخصی، معمولاً یک محصول واحد هستند برخلاف فایروالهای شرکتی، که مجموعهای از محصولات مختلف را به جهت کسب امینت بیشتر با یکدیگر ادغام و یکپارچهسازی میکنند. آنها ممکن است نرمافزار یا دستگاهی با سیستمعامل فایروال تعبیهشده باشند.
هزینه ای که برای فایروال در نظر میگیرید به مسائل متفاوتی بستگی دارد اما از مهم ترین این موارد می توان گفت تعداد کاربران و سطح ارتباط با محیط بیرون از سازمان و سطح اهمیت امنیت اطلاعات و سازمان و میزان تعامل با محیط خارجی سازمان اشاره نمود.
به همین دلیل برای محاسبه میزان هزینه کرد ضرورت دارد تمام فاکتورهای لازم مورد ارزیابی قرار بگیرند لذا جهت ارتباط با کارشناسان پارس تدوین با ما در اتباط باشید.
به جرات میتوان سوفوس را به عنوان بهترین فایروال سخت افزاری جهان دانست این محصول توانسته جوایز متعددی را به عنوان بهترین محصول فناورانه سال از آن خود نماید.
در سال ۲۰۲۱ سوسفوس جایزه بهترین محصول سازمانی سال را از نشریه معتبر PC PRO از آن خود نمود. پس بی دلیل نیست این محصول را به عنوان بهترین فایر وال سخت افزاری بشناسیم
افزون بر این در مورد نقدهایی که در مورد محصولات مختلف نوشته می شود سوفوس موفق به دریافت بالاترین امتیازات شده است. طبق گزارشی که توسط IT Pro منتشر شده است محصول امنیتی سوفوس مورد از بعد ویژگی های فنی مورد تجزیه تحلیل قرار گرفته است. در این گزارش ویژگی فنی محصول مورد تایید قرار گرفته است. پیشنهاد می شود در این خصوص مقاله کامل ارزیابی سوفوس XG 230 به نام قدرتمند و منعطف XG 230 Rev.2 Sophos را مطالعه نمایید.