در تامین امنیت شبکه از محصولات مختلفی نظیر فایروال، Unified Threat Management یا به اختصار UTM و Next Generation Firewall یا به اختصار NGFW استفاده میشود. این محصولات ترافیک شبکه را کنترل نموده و به عنوان یک محافظ در برابر حملات سایبری عمل میکنند. در این مطلب ابتدا به معرفی هر یک از این محصولات پرداخته، قابلیتهای هر کدام را بررسی کرده و سپس به مقایسه کارایی و عملکرد این محصولات با یکدیگر پرداختهایم. در انتها معیارهای مناسب برای خرید هر کدام از این محصولات با توجه به نیاز سازمان، شرح داده خواهد شد.
دیوار آتش یا Firewall چیست
فایروال محصولی سختافزاری یا نرمافزاری است که در مرز شبکه داخلی و خارجی قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می کند. فایروال مانند یک دیوارمحافظ است که دریچههایی برای عبور دادههای مجاز دارد، اما این دریچهها در مقابل دادههای غیرمجاز بسته مانده و از شبکه در مقابل دسترسیهای مخرب محافظت میکند. فایروال ترافیک ورودی و خروجی شبکه را بر پایه مجموعهای از قوانین کنترل میکند که این قوانین توسط ادمین شبکه، یا با استفاده از قوانین پیشفرض فایروال تعریف شدهاند. این کنترل تنها درخواستهای منطبق بر سیاستهای امنیتی تعریف شده که بر اساس پورت یا پروتکل خاص هستند، را مجاز دانسته و مابقی درخواستها را غیر مجاز تلقی کرده و از ورود آنها جلوگیری میکند.
از وظایف دیگر فایروال میتوان به موارد زیراشاره کرد:
- محافظت از منابع
- تایید اعتبار دسترسی
- مدیریت و کنترل ترافیک شبکه
- ذخیره رویدادها و گزارش آنها
- عمل نمودن به عنوان یک واسطه
اگرچه با پیشرفت محصولات امنیتی شبکه، امروزه دیگر محصولی به نام فایروال وجود ندارد و از فایروال به عنوان یک نقش در تجهیزات امنیتی از جمله UTM و فایروال نسل بعدی یا NGFW استفاده میشود.
مدیریت یکپارچه تهدیدات یا Unified Threat Management
سامانه مدیریت یکپارچه تهدیدات یا UTM محصولی متشکل از نقشهای امنیتی متفاوت است که در ابتدا برای تامین نیاز امنیتی سازمانهای کوچک تولید شدند. اگرچه به مرور زمان و با رشد بازار UTM علاوه بر شرکت های کوچک و متوسط، برخی شرکتهای بزرگ نیز از این راهکار استفاده میکنند. محصول UTM عموما به صورت سختافزاری ارائه شده و به عنوان تجهیزات لبه یا Edge در بخش Internet Zone کاربرد دارد و بر مدیریت یکپارچه، سهولت پیکربندی و گزارشگیری متمرکز است.
از مزیتهای اصلی UTM میتوان به کاهش تعداد تجهیزات مورد استفاده در شبکه اشاره کرد که به کاهش هزینه نگهداری، بهروزرسانی، پشتیبانی و نیروی انسانی لازم برای مدیریت هر کدام از آنها منتهی میشود. همچنین استفاده از UTM در مقایسه با قراردادن چندین تجهیز امنیتی مختلف کنار هم مدیریت آسانتر و مطمئنتری را به همراه دارد.
بهطور خلاصه، استفاده از UTM در شبکه، مزایای زیر را به همراه دارد:
- کاهش تجهیزات امنیتی شبکه
- نگهداری و به روزرسانی سادهتر
- مدیریت متمرکز
- کاهش زمان و هزینه عیبیابی
- نصب و راهاندازی سریع
برخی از نقشهای تشکیلدهنده UTM عبارتند از:
- Firewall
- IPS
- IDS
- App Control
- VPN Concentrator
- Anti-Virus
- Email Security
- Antispam
- Content/Web Filtering
- DLP
دیوار آتش نسل بعدی یا Next Generation Firewall چیست
فایروال نسل بعدی محصولی سختافزاری یا نرمافزاری است که میتواند حملات پیچیده را مدیریت کند. NGFW علاوه بر دارا بودن پارامترهای Firewallهای سنتی در کنترل ترافیک شبکه، امکان کنترل ترافیک بر اساس نوع برنامه کاربردی، محتوا و کاربر را فراهم مینماید.
NGFW مدیریت بسیار مناسبی بر روی امنیت و پهنای باند عبوری از خود داشته و به دلیل داشتن هوشمندی بالا، واکاوی دادههای عبوری با دقت زیادی انجام میگیرد. معمولاً از NGFW در شبکههای بزرگ و محیطهای Enterprise استفاده شده و نسبت به UTM از نقشهای امنیتی کمتری برخوردار است که از این رو بیشتر در Data Center کاربرد دارد.
برخی از مزایای NGFW عبارتند از:
- قابلیتهای امنیتی در سطح لایه برنامه مانند IPS/IDS: این قابلیتها به بهبود فیلترینگ محتوای Packetها کمک کرده و تهدیدات و حملات هوشمند مبتنی بر رفتار کاربر را شناسایی میکنند.
- دسترسی و مدیریت ساده از طریق یک کنسول: بر خلاف فایروالهای سنتی که باید بصورت دستی تنظیم و مدیریت میشدند، این فایروالها از طریق یک کنسول واحد به راحتی قابل پیکربندی و مدیریت هستند.
- محافظت چندلایه: فایروالهای سنتی تنها از طریق پورتها، یعنی فقط یک لایه امکان مسدود کردن دسترسی را فراهم میکنند در حالیکه یک NGFW با بررسی ترافیک از لایه ۲ تا لایه ۷، با درک دقیقی از ماهیت انتقال داده، محافظتی چند لایه را ارائه میکند.
- زیرساخت ساده: با پیشرفت روزافزون تهدیدات، نیاز به دستگاهها متعدد برای جلوگیری از حملات نیز افزایش پیدا میکند. اما با استفاده از NGFW به راحتی میتوان پروتکلهای امنیتی رو بهروزرسانی و مدیریت کرد که این امر باعث صرفهجویی در هزینه و زمان خواهد شد.
از نقشهای موجود در NGFW نیز، میتوان به موارد زیر اشاره کرد:
- Firewall
- IPS
- App Control
- VPN Concentrator
راهکارهای UTM و NGFW چه تفاوتی با هم دارند
امروزه در تکنولوژی محصولات NGFW و UTM همپوشانی زیادی وجود دارد و این موجب شده تا بسیاری از متخصصان فناوری، این دو واژه را به صورت متقابل استفاده کنند. اما همانگونه که در شکل زیر آورده شده است، اختلافات کلیدی بین UTM و NGFW، بیشتر مربوط به کیفیت ویژگیها، سطح ارایه خدمات و سرویسها در راستای رفع نیازهای امنیتی است.
محصول UTM با هدف سهولت در نصب، راهاندازی و مدیریت مداوم بر مبنای نقشهای امنیتی یکپارچه و اعمال سیاستهای امنیتی حداقلی برای شبکههای SMB توسعه داده شده، در حالی که توسعه NGFW با هدف تاکید عملکردی بیشتر بر روی بازرسی دقیق بستهها و سفارشی نمودن سیاستهای امنیتی در ترافیکهای بالا برای شبکههای Enterprise انجام شده است. لذا شرکتهای مختلف در تلاش هستند تا همزمان قابلیتهای UTM و NGFW را بر اساس بزرگی سازمان و میزان ترافیک شبکه به مشتریان خود ارائه نمایند. از این رو یک UTM میتواند شامل NGFW باشد. امروزه از دیدگاه عملی عملکرد UTM و NGFW یکسان است ولی اغلب محصولات مناسب برای شبکه های کوچک تا متوسط (زیر ۱۰۰۰ کاربر) تحت عنوان UTM و محصولات باکارایی بسیار بالا و مناسب برای مصارف مراکز داده و شبکههای بزرگ تحت عنوان NGFW ارایه میشوند.
عمده قابلیتهای معمول درNGFW عبارتند از:
- مدیریت برنامههای کاربردی صرف نظر از پورت و پروتکل
- پایش و واکاوی ترافیکهای رمز شده SSL و SSH
- کنترل مبتنی بر Policy
- مدیریت کاربران مبتنی بر دایرکتوری سرویسها
- محافظت در برابر طیف وسیعی از تهدیدات از جمله تهدیدات Application Layer
- پیشگیری از نفوذ در شبکه
شایان ذکر است قابلیتهای زیر به صورت مشترک بر روی NGFWها و UTMها پشتیبانی میشوند.
- انواع NAT و VPNها
- قابلیت IPS/IDS و AV
- قابلیت Application Level Awareness
- قابلیت Traffic Filtering و قابلیت Bandwidth Management
- قابلیت Reputation و Identity Services
در قسمت بعدی به معیارهای مناسب، برای خرید هر کدام از محصولات خواهیم پرداخت.