ده معیار ارزیابی برای فایروال‌های نسل جدید

در این مطلب به چند مسئله می‌پردازیم که باید در هنگام خرید فایروال به آن‌ها دقت کرد.

شناسایی برنامه‌های کاربردی، نه پورت‌ها

شناسایی یک برنامه کاربردی به‌محض اینکه فایروال آن را ببیند فارغ از پورت، پروتکل، رمزگذاری SSL یا تاکتیک‌‌های فرار دیگر، بیشترین دانش را نسبت به برنامه کاربردی و بهترین فرصت را برای کنترل Policy فراهم می‌کند.

درنهایت مهم است که فایروال‌ نسل جدید دارای Library کاملی از Signatureهای برنامه کاربردی نصب شده روی دستگاه باشد تا از مشکلات مربوط به تأخیر که ممکن است برای یک دیتابیس Hostشده یا «درون Cloud» رخ دهد اجتناب شود. Library باید به‌طور متداولی با Signatureهای برنامه‌های کاربردی جدید از سوی فروشنده یا از طریق یک سرویس اشتراکی به‌روزرسانی شود و به‌روزرسانی‌های Signature نیز باید (در صورت خواست مشتری) خودکارسازی شوند.

شناسایی برنامه کاربردی قلب دسته‌بندی ترافیک روی NGFWها است. این فایروال هوشمند، مقیاس‌پذیر، قابل‌توسعه و همیشه (روی تمام پورت‌ها و کل ترافیک) روشن است. اگر فایروالی این‌طور نبود، فایروال نسل جدید نیست.

شناسایی کاربران، نه آدرس‌های IP

یکپارچه‌سازی با خدمات دایرکتوری سازمانی (مثل Active Directory، LDAP و eDirectory) به ادمین‌ها این توانایی را می‌دهد که فعالیت شبکه را به کاربران و گروه‌ها گره بزنند، نه فقط آدرس‌های IP. وقتی که این امر با تکنولوژی‌های شناسایی محتوا و برنامه کاربردی مورداستفاده قرار بگیرد، سازمان‌های IT می‌توانند از اطلاعات گروه و کاربر برای قابلیت دید، ایجاد Policy، بررسی جرم‌شناسی و گزارش‌گیری در مورد برنامه کاربردی، تهدید، وب‌گردی و فعالیت انتقال داده استفاده کنند.

شناسایی کاربر به ما کمک می‌کند که به چالش‌های استفاده از آدرس‌های IP برای مانیتورینگ و کنترل فعالیت کاربران به‌خصوص پاسخ دهیم؛ کاری که قبلاً بسیار ساده بود، اما اکنون با توجه به حرکت سازمان‌ها به‌سوی مدلی با مرکزیت اینترنت دشوار شده است.

دورکار شدن روزافزون کاربران در سازمان‌ها، مشکل قابلیت دید را دوچندان می‌کند، زیرا کارمندان می‌توانند از هر جایی در جهان به شبکه دسترسی داشته باشند، درحالی‌که کاربران از یک Zone به Zone دیگر می‌روند، شبکه‌های بی‌سیم داخلی آدرس‌های IP را مجدداً تخصیص می‌دهند، همچنین کاربران شبکه همیشه کارمندان شرکت نیستند. نتیجه این است که آدرس IP اکنون یک مکانیزم ناکارآمد برای مانیتورینگ و کنترل کردن فعالیت کاربر است.

در NGFWها باید به دنبال تکنیک‌های زیر باشیم تا رابطه‌ی کاربر با آدرس IP را تائید و حفظ کرده و به‌دقت کاربران را شناسایی کنیم:

  • مانیتورینگ Login: فعالیت Login مانیتور می‌شود تا وقتی که کاربری به دامین Login می‌کند، یک آدرس IP به اطلاعات یک کاربر یا گروه مرتبط شود.
  • سرشماری End-station: هر PC فعال سرشماری می‌شود تا اطلاعات آدرس IP بررسی شود و وقتی کاربران بدون احراز هویت مجدد در دامین در شبکه حرکت می‌کنند، Mapping دقیقی حفظ شود.
  • پورتال Captive: در مواردی که Hostها بخشی از دامین نیستند، از طریق یک فرم احراز هویت مبتنی بر Page، آدرس‌های IP و کاربر را مرتبط می‌کند.
  • سادگی پیاده‌سازی: شناسایی کاربر باید بدون تأثیرگذاری روی زیرساخت حیاتی انجام شود. برخی از راهکارها نیازمند این هستند که یک Agent روی هر کنترلر دامین در سازمان‌ نصب شود که این امر می‌تواند روی عملکرد تأثیر بگذارد و به‌شدت پیاده‌سازی را پیچیده کند.

شناسایی محتوا، نه Packetها

با توجه به اینکه کارمندان از برنامه‌های کاربردی که دلشان می‌خواهد استفاده می‌کنند و بدون هیچ عواقبی وب‌گردی می‌کنند، تعجبی ندارد که حفاظت از شبکه در مقابل فعالیت تهدیدآمیز برای سازمان‌ها دشوار است. اولین قدم بدست آوردن مجدد کنترل روی فعالیت تهدیدآمیز است تا برنامه‌های کاربردی شناسایی و کنترل شوند و فعالیت برنامه‌های کاربردی بد یا نامطلوب (که معمولاً به‌عنوان مسیرهای حمله مورداستفاده قرار می‌گیرند) کاهش پیدا کند. سپس Policyها برای کنترل محتوا را می‌توان پیاده‌سازی کرد تا Policyهای کنترل استفاده از برنامه کاربردی تکمیل شوند.

قابلیت‌های شناسایی محتوا در NGFW باید شامل موارد زیر باشد:

پیشگیری از تهدید: باید ویژگی‌های نوآورانه برای رسیدگی به تغییرات در چشم‌انداز تهدید و پیشگیری از نفوذ آسیب‌پذیری‌های برنامه کاربردی، جاسوس‌افزار و ویروس‌ها به شبکه را جستجو کرد. از جمله این ویژگی‌ها می‌توان موارد زیر را مثال زد: رمزگشاهای برنامه کاربردی که جریان‌های داده‌ی برنامه کاربردی که بازسازی و تجزیه شده‌اند را برای پیدا کردن شاخص‌های تهدید به‌خصوصی بررسی می‌کنند، همچنین موتورهای تهدید یکپارچه و فرمت‌های Signature برای شناسایی و مسدود کردن ‌طیفی از بدافزارها (مثل ویروس‌ها، جاسوس‌افزارها و Exploitهای آسیب‌پذیری) به‌صورت یکجا و نه استفاده از مجموعه‌ی جداگانه از موتورهای اسکن و Signatureها برای هر نوع از تهدید.

اسکن ویروس مبتنی بر جریان: این تکنیک به‌محض اینکه اولین Packetهای یک فایل دریافت شوند، شروع به اسکن می‌کند و تا وقتی که کل فایل در حافظه باشد صبر نمی‌کند. این امر با دریافت، اسکن و بلافاصله ارسال ترافیک به مقصد آن بدون اینکه لازم باشد فایل را بافر و سپس اسکن کند، مشکلات عملکرد و تأخیر را به حداقل می‌رساند.

حفاظت در مقابل حمله و آسیب‌پذیری: پیشگیری از آسیب‌پذیری برنامه کاربردی با استفاده از مجموعه‌ای از ویژگی‌های سیستم‌های پیشگیری از نفوذ یا IPS برای مسدود کردن Exploitهای آسیب‌پذیری لایه برنامه کاربردی و شبکه شناخته‌شده و ناشناس، سرریزهای بافر، حملات Denial-of-Service یا DoS و اسکن‌های پورت جهت پیشگیری از نقض امنیتی یا آسیب‌ رسیدن به منابع اطلاعات سازمانی مورداستفاده قرار می‌گیرد. مکانیزم‌های IPS شامل موارد زیر هستند:

  • رمزگشاهای پروتکل و شناسایی ناهنجاری‌ها
  • تطبیق الگوی Stateful
  • شناسایی ناهنجاری‌ به لحاظ آماری
  • تجزیه‌و‌تحلیل مبتنی بر استنتاج
  • مسدود کردن Packetهای نامعتبر یا ناهنجار
  • IP Defragmentation و بازسازی TCP
  • Signatureهای جاسوس‌افزار و آسیب‌پذیری سفارشی

ترافیک عادی‌سازی می‌شود تا Packetهای نامعتبر و ناهنجار از بین بروند، درحالی‌که بازسازی TCP و IP Defragmentation انجام می‌شود تا اطمینان حاصل شود که فارغ از تکنیک‌های فرار از حمله بیشترین دقت و حفاظت برقرار است.

فیلترینگ URL: دیتابیس فیلترینگ URL باید مسائل مربوط به تأخیر را در دیتابیس‌های Hostشده را کاهش دهد. ویژگی‌های سفارشی‌سازی باید شامل توانایی ایجاد دسته‌‌های URL و Policyهای جزئی و دقیق برای گروه‌ها و کاربران به‌خصوصی باشد که می‌توانند دسترسی به وب‌سایت‌ها را مجاز یا مسدود کنند و یا اول هشدار دهند و سپس آن‌ها را مجاز کنند.

فیلترینگ فایل و داده: فیلترینگ داده به ادمین‌ها این توانایی را می‌دهد که Policyهایی را پیاده‌سازی کنند که ریسک‌های مربوط به انتقال فایل‌ها یا داده‌های غیرمجاز را کاهش دهد.

مسدود کردن فایل با توجه به نوع آن‌ها: باید با عمیق شدن در Payload برای شناسایی نوع فایل (نه صرفاً مشاهده‌ی فرمت فایل) جریان طیف وسیعی از فایل‌ها کنترل شود.

فیلترینگ داده: باید انتقال الگوهای داده مثل شماره‌های کارت اعتباری و تأمین اجتماعی در محتوا یا ضمیمه‌های برنامه کاربردی کنترل شود.

کنترل عملکرد انتقال فایل: عملکرد انتقال فایل باید در چارچوب یک برنامه کاربردی به‌خصوص کنترل شود، طوری که اجازه استفاده از برنامه کاربردی وجود داشته باشد اما از انتقال فایل نامطلوب ورودی یا خروجی پیشگیری گردد.

شش ویژگی بعدی که شرح داده می‌شوند، کمتر فنی هستند، اما همچنان مهم‌اند.

قابلیت دید

فایروال‌های نسل جدید به ادمین‌ها داده‌های قابل‌اجرایی می‌دهند که به‌صورت کارآمدی ارائه می‌شوند؛ توانایی دیدن سریع و آسان اطلاعات برنامه کاربردی، کاربر و محتوا به‌طور دقیق و پر جزئیات بسیار ارزشمند است.

کنترل

یک راهکار فایروال‌های نسل جدید قدرتمند Policyهای کنترل استفاده از برنامه کاربردی را به‌طور جزئی و دقیق ارائه می‌دهد؛ مثلاً ترکیب موارد زیر:

  • مجاز یا غیرمجاز
  • مجاز کردن برخی از عملکردهای برنامه کاربردی و شکل‌دهی به ترافیک
  • مجاز کردن همراه با اسکن
  • رمزگشایی و بررسی
  • اجازه دادن به کاربران و گروه‌های خاص

عملکرد

NGFWهای In-Line باید عملکردهای امنیت شبکه‌ی پیشرفته‌ای را انجام دهند که از نظر رایانشی سنگین هستند و باید این کار را به‌صورت Real-Time انجام دهند و میزان تأخیر اندک رو به صفری داشته باشند. یک فایروال‌ نسل جدید باید توانایی رسیدگی به جریان‌های ترافیک چند گیگابیتی را با استفاده از پردازنده‌های پرسرعت با عملکرد به‌خصوص روی پلتفرم‌هایی که به‌صورت هدفمند ساخته‌شده‌اند داشته باشد. ایده‌آل این است که برای اطمینان حاصل کردن از دسترس‌پذیری مدیریت و پردازش Packet، بخش‌های Plane مدیریتی و Plane کنترل جدا از هم باشند.

انعطاف‌پذیری

انعطاف‌پذیری شبکه کمک می‌کند که از تطبیق‌پذیری با محیط رایانشی هر سازمانی اطمینان حاصل شود. امکان پیاده‌سازی بدون نیاز به طراحی و پیکربندی مجدد به پشتیبانی از طیف گسترده‌ای از ویژگی‌ها و امکانات شبکه بستگی دارد، مثل:

  • VLANهای ۱q و مبتنی بر پورت
  • پورت‌های Trunked
  • حالت شفاف (Transparent)
  • پروتکل‌های Routing پویا (مثل OSPF و BGP)
  • پشتیبانی از IPv6
  • پشتیبانی از IPSec و SSL VPN
  • اینترفیس‌هایی با ظرفیت بالا و چندین حالت مختلف (مثلاً Tap، Layer 1، Layer 2 و Layer 3)

قابلیت اطمینان

قابلیت اطمینان کمک می‌کند اطمینان حاصل کنیم که عملیات بدون توقف اجرا می‌شود و دارای ویژگی‌هایی است از جمله:

  • Failover به‌صورت Active-Passive یا Active-Active
  • هماهنگی پیکربندی و وضعیت
  • اجزای اضافی (مثلاً منابع تغذیه دوگانه)

مقیاس‌پذیری

مقیاس‌پذیری در وهله‌ی اول به قابلیت‌های مدیریتی قدرتمند (از جمله مدیریت متمرکز دستگاه و Policy و هماهنگی بین دستگاه‌ها) و سخت‌افزار با عملکرد بالا متکی است، اما همچنین می‌توان با پشتیبانی از سیستم‌های مجازی آن را تسهیل کرد، زیرا در این سیستم‌ها یک فایروال فیزیکی را می‌توان پیکربندی کرد تا نقش چند مورد را بازی کند.

قابلیت مدیریت

قابلیت مدیریت یکی از ویژگی‌های مهم فایروال نسل جدید است. یک راهکار پیچیده که مدیریت و حفظ آن بسیار سخت باشد، نخواهد توانست به حداکثر کارآمدی برسد و حتی ریسک پیاده‌سازی آن به شیوه‌ای نادرست و ناامن وجود دارد.

  • قابلیت‌های مدیریت مهم شامل موارد زیر هستند:
  • مدیریت Local و Remote
  • مدیریت متمرکز
  • مدیریت مبتنی بر نقش
  • به‌روزرسانی‌های Signature خودکار
  • مانیتورینگ Real-Time وضعیت دستگاه و رویدادهای امنیتی
  • Logging قدرتمند و گزارش‌گیری با قابلیت سفارشی‌سازی

محصولات شرکت

سامانه مدیریت یکپارچه تهدیدات
سامانه مرورگر امن (RBI)
سامانه مدیریت وقایع و امنیت اطلاعات

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

Start typing to see posts you are looking for.