۵
(۶)

دنیای اینترنت مملو از ترافیک ها، حملات هکری و مخرب هستند firewall به عنوان ابزارهای حیاتی و اولین خط دفاعی در برابر تهدیدات سایبری در لبه شبکه قرار دارند و باعث کنترل ترافیک ورودی و خروجی شبکه می گردند و از دسترسی غیرمجاز به سیستم‌ها و داده‌ها جلوگیری می‌کنند.

firewall چیست؟

فایروال یک سیستم امنیتی است که بر اساس مجموعه‌ای از قوانین از پیش تعریف‌شده، باعث شناسایی و مسدود کردن ترافیک غیرمجاز، تهدیدات و نظارت بر فعالیت‌های شبکه می گردد.

اهمیت firewallها:

  1. حفاظت از اطلاعات: از طریق جلوگیری از دسترسی غیرمجاز به داده‌های حساس و ممانعت از نفوذ هکرها به سیستم‌ها.
  1. کنترل ترافیک: فایروال ورودی و خروجی شبکه را بر اساس نیازهای سازمان کنترل می کند و از ترافیک‌های غیرضروری جلوگیری کنند.
  1. شناسایی تهدیدات: فایروال‌ها می‌توانند فعالیت‌های مشکوک و تهدیدات سایبری را شناسایی کنند و به مدیران امنیتی هشدار دهند تا اقدامات لازم را انجام دهند.

انواع firewall:

  1. firewallهای سخت‌افزاری:

این نوع فایروال‌ها به صورت نرم افزاری روی یک سری سخت افزارها فیزیکی نصب می‌شوند که دارای سی پی یو، رم، پورت شبکه و … هستند، معمولاً در لبه شبکه قرار دارند. آن‌ها می‌توانند ترافیک را بدون تأثیر بر عملکرد سیستم‌های داخلی کنترل کنند.

  1. firewall نرم‌افزاری

این فایروال‌ها به صورت نرم‌افزاری مستقیما بر روی سرورها یا رایانه‌ها نصب می‌شوند. آن‌ها می‌توانند قوانین خاصی را برای هر دستگاه اعمال کنند و به راحتی قابل تنظیم و به‌روزرسانی هستند.

نکته: اکثر فایروال ها بر اساس IP و در لایه سه شبکه کار می کنند اما فایروال هایی هم وجود دارند که بر اساس Mac Address و در لایه دو شبکه کار کنند.

  1. firewallهای نسل بعدی (NGFW)

این فایروال‌ها قابلیت‌های پیشرفته‌تری نسبت به فایروال‌های سنتی دارند. آن‌ها می‌توانند ترافیک را بر اساس کاربرد، شناسایی تهدیدات و تجزیه و تحلیل رفتار کاربران کنترل کنند.

UTM چیست؟

اکثر فایروال های سخت افزار به صورت UTM مخفف Unified Threats Management به معنای مدیریت یکپارچه تهدیدات ارائه می شوند، به یک بسته کامل امنیتی که علاوه بر فایروال، شامل آنتی ویروس، آنتی اسپم، سیستم های تشخیص و جلوگیری از نفوذو … می باشد که توانایی مانیتورینگ بسته ها خصوصا در لایه های ۵ و ۶ و ۷ از مدل OSI دارد.

انواع firewall از نظر محل نصب و نوع کنترل ترافیک: 

۱-فایروال های Host Based: 

فایروال‌های مبتنی بر میزبان، که به صورت نرم‌افزاری بر روی دستگاه‌های مستقل (مانند سرورها، رایانه‌ها یا دستگاه‌های موبایل) نصب می‌شوند،  ویژگی‌های کلیدی آن‌ها عبارتند از:

کنترل محلی: این فایروال‌ها می‌توانند ترافیک ورودی و خروجی هر دستگاه را کنترل کنند.

قابلیت تنظیم: کاربران می‌توانند قوانین خاصی را برای هر برنامه یا سرویس تنظیم کنند.

حفاظت از نرم‌افزارها: این فایروال‌ها معمولاً می‌توانند از برنامه‌ها و سرویس‌های خاص در برابر حملات محافظت کنند.

۲-فایروال های Network Based: 

یا فایروال‌های مبتنی بر شبکه که به صورت سخت‌افزاری یا نرم‌افزاری در لبه شبکه قرار دارند و ترافیک بین شبکه‌های مختلف را کنترل می‌کنند. ویژگی‌های کلیدی آن‌ها عبارتند از:

کنترل مرکزی: این فایروال‌ها می‌توانند ترافیک تمامی دستگاه‌ها در شبکه را کنترل کنند.

عملکرد بالا: معمولاً برای پردازش حجم بالای ترافیک طراحی شده‌اند.

قابلیت‌های پیشرفته: بسیاری از فایروال‌های مبتنی بر شبکه شامل قابلیت‌های شناسایی تهدید و جلوگیری از نفوذ هستند.

Host Based-Network Based

انواع شبکه بر اساس سطوح اعتماد (Trust) در فایروال

درک انواع شبکه بر اساس سطح اعتماد به فایروال‌ها کمک می‌کند تا سیاست‌های امنیتی مناسبی برای محافظت از اطلاعات و منابع سازمان تدوین شود.

فایروال‌ها می‌توانند بر اساس سطوح اعتماد به شبکه‌ها و دستگاه‌ها به دسته‌های مختلفی تقسیم شوند. این دسته‌بندی به تعیین سیاست‌های امنیتی و نحوه کنترل ترافیک کمک می‌کند. در زیر انواع شبکه بر اساس اعتماد آورده شده است:

  1. شبکه‌های قابل اعتماد (Trusted Networks)

این شبکه‌ها شامل دستگاه‌ها و منابعی هستند که به آنها اعتماد کامل وجود دارد. معمولاً شامل شبکه‌های داخلی سازمان می‌شوند.

ویژگی‌ها:

دسترسی آزاد: کاربران و دستگاه‌ها به راحتی می‌توانند به منابع داخلی دسترسی پیدا کنند.

کنترل محدود: فایروال‌ها معمولاً محدودیت‌های کمتری برای ترافیک داخلی اعمال می‌کنند.

  1. شبکه‌های غیر قابل اعتماد (Untrusted Networks)

این شبکه‌ها شامل منابع و دستگاه‌هایی هستند که به آنها اعتماد نداریم، مانند اینترنت.

ویژگی‌ها:

کنترل شدید: سیاست‌های امنیتی سخت‌گیرانه‌ای برای کنترل ترافیک ورودی و خروجی اعمال می‌شود.

فیلتر کردن محتوا: ترافیک مشکوک و تهدیدات سایبری به شدت فیلتر می‌شود.

  1. شبکه‌های DMZ یا به اصطلاح ناحیه غیر نظامی: 

این شبکه‌ها شامل منابعی هستند که بخشی از آن‌ها قابل اعتماد و بخشی دیگر غیرمعتبر است. معمولاً این نوع شبکه‌ها در محیط‌هایی مانند شبکه‌های مهمان یا شبکه‌های مشترک استفاده می‌شوند.

اگر بخواهیم سرویس عمومی به بیرون شبکه ارائه دهیم داخل این ناحیه آن را راهندازی می کنیم تا درخواست هایی که از شبکه اینترنت می آید اول از طریق فایروال به این ناحیه رفته و اگر مشکلی نداشت به شبکه داخلی وارد شود.

ویژگی‌ها:

دسترسی محدود: دسترسی به برخی منابع محدود شده و سیاست‌های متفاوتی برای کاربران مختلف اعمال می‌شود.

فیلتر کردن انتخابی: ترافیک بر اساس نوع کاربر یا دستگاه فیلتر می‌شود.

Trusted Networks-Untrusted Networks-firewall

Policy یا Rule در firewall:

منظور خط مشی، سیاست و قوانینی است که برای اجازه عبور  داده از فایروال تعریف می گردد.

ساختار کلی رول های firewall:

تعریف رول‌های فایروال، اساس امنیت شبکه را تشکیل می‌دهد. هر رول به وضوح مشخص می‌کند که چه نوع ترافیکی مجاز است و چه نوعی باید مسدود شود. رول‌ها معمولاً به صورت زیر تعریف می‌شوند:

  1. From (مبدأ): مشخص می‌کند که ترافیک از کدام آدرس IP یا شبکه‌ای می‌آید. این اطلاعات به تعیین منابع مجاز کمک می‌کند.
  2. To (مقصد): آدرس IP یا شبکه‌ای که ترافیک به آن ارسال می‌شود را مشخص می‌کند. این بخش به تعیین اینکه کدام منابع باید محافظت شوند، کمک می‌کند.
  3. Where (محل): محل فیزیکی یا منطقی که رول در آن اعمال می‌شود، مانند شبکه داخلی یا DMZ را مشخص می‌کند.
  4. What (چه چیزی): نوع پروتکل یا خدماتی که رول بر روی آن اعمال می‌شود (مثلاً HTTP، FTP یا ICMP) را تعیین می‌کند.
  5. When (زمان): زمان‌هایی که رول باید فعال باشد، مانند ساعات اداری یا خارج از ساعات کاری.
  6. Why (چرا): دلیل ایجاد این رول، مانند محافظت از داده‌های حساس یا جلوگیری از دسترسی غیرمجاز.
  7. Who (چه کسی): کاربران یا گروه‌هایی که این رول بر روی آن‌ها اعمال می‌شود، مانند کارکنان داخلی یا مهمانان.
  8. How (چگونه): نحوه‌ی اجرای رول، آیا ترافیک مجاز است یا مسدود می‌شود و چه اقداماتی باید انجام شود.

نتیجه‌گیری:

فایروال‌ها بخش اساسی از امنیت شبکه هستند و به سازمان‌ها کمک می‌کنند تا از داده‌ها و سیستم‌های خود در برابر تهدیدات سایبری محافظت کنند. با توجه به اهمیت فایروال‌ها، سازمان‌ها باید به انتخاب و پیکربندی مناسب آن‌ها توجه ویژه‌ای داشته باشند تا از حداکثر امنیت بهره‌مند شوند.
برای رهایی از نت اسکن و ابیوز و حذف شدن سرور شما توسط دیتاسنتر می تواند از سرورهای رول بندی شده و فایروال شده زویپ سرور استفاده کنید، برای اطلاعات بیشتر با کارشناسان ما در ارتباط باشید.

چقدر این مطلب مفید بود؟

روی یک ستاره کلیک کنید تا به آن امتیاز دهید!

میانگین امتیاز ۵ / ۵. تعداد آرا: ۶

تا الان رای نیامده! اولین نفری باشید که به این پست امتیاز می دهید.