وظیفه‌ فایروال‌ چیست؟ مروری بر انواع فایروال‌ها

وظیفه فایروال

ما با مرور ابزارهای امنیت سایبری و برخی از مهم‌ترین انواع فایروال‌هایی که باید بشناسید به پرسش «وظیفه‌ فایروال‌ چیست؟» پاسخ خواهیم داد.

یکی از بزرگترین دردسرهایی که یک کسب و کار می‌تواند با آن مواجه شود، دست و پنجه نرم کردن با نقض امنیتی داده‌ها یا هر نوع هک است. طبق براورد IBM، شناسایی و مهار نقض امنیتی داده بیش از سه چهارم سال زمان می‌برد. شرکت‌ها هزینه و منابع زیادی صرف مسائل امنیت سایبری می‌کنند. بنابراین بهتر نیست چیزی باشد که قبل از ورود جلوی حمله‌های سایبری را بگیرد و اصلاً به آن‌ها اجازه‌ی ورود ندهد؟ خوشبختانه ابزارهای زیادی می‌توانند به این کار کمک کنند و احتمالاً ابزاری که بیش از همه به کار می‌رود فایروال است.

فایروال‌ها یکی از اجزای اصلی جعبه ابزار امنیتی هر سازمانی هستند. کسب و کارهای کوچک و بزرگ می‌توانند از حفاظت فایروال‌ها در مقابل داده‌های حساس بهره ببرند.

با این اوصاف احتمالاً می‌پرسید «وظیفه‌ی فایروال‌ها چیست؟». در این مقاله به این پرسش پاسخ خواهیم داد. ابتدا مروری بر چیستی این ابزار خواهیم داشت و برخی از مهم‌ترین انواع فایروال که باید بشناسید را معرفی می‌کنیم.

فایروال چیست و چه می‌کند؟

سوال خوبی پرسیدید. فایروال یک ابزار امنیت سایبری است که با پایش، فیلتر و کنترل ترافیکی که به‌دنبال ورود یا خروج از شبکه‌ی شما است، از آن محافظت می‌کند. بنابراین، به معنای ساده کار فایروال این است که مانند یک سد عمل کند که اطمینان حاصل می‌کند تنها ترافیک خوب وارد می‌شود و ترافیک مخرب وارد نمی‌شود. این کار با شناسایی ترافیک قابل اعتماد و ترافیک غیرقابل اعتماد و عمل کردن طبق این اطلاعات انجام می‌شود.

فایروال را مانند نگهبانی در نظر بگیرید که مسئول بالا و پایین بردن پل متحرک ورودی قلعه است. وظیفه‌ی این نگهبان بررسی و پایش ترافیک ورودی و خروجی قلعه است. اگر شخص غیرعادی یا غیرمجازی را در حال تلاش برای ورود یا خروج از قلعه ببیند می‌تواند به شخص یا اشخاص مشکوک اجازه‌ی ورود دهد یا راهش را مسدود کند. فایروال‌ها هم تا حد زیادی به همین شیوه عمل می‌کنند اما به‌جای مردم با انتقال داده سر و کار دارند.

فایروال‌ها در دیوار دفاعی امنیت سایبری سازمان یک یا چند لایه تشکیل می‌دهند و به حفاظت از شبکه‌ی شما دربرابر انوع بسیاری از تهدیدها، از جمله بدافزارها و حملات Brute Force کمک می‌کنند.

ازآنجاکه فایروال از دسترسی غیرمجاز به شبکه‌ی شما از سوی اینترنت جلوگیری می‌کند، از دستگاه‌هایی که به شبکه متصل هستند نیز محافظت می‌کند. درمورد کسب و کارها این دستگاه‌ها می‌توانند شامل کامپیوترها، سرورها، و دستگاه‌های متصل مانند پرینترهای بی‌سیم و دستگاه‌های هوشمند تنظیم دما باشند. مطمئناً فایروال ابزار ضروری و مفیدی است.

طرز کار فایروال‌ها چگونه است؟

به طور خلاصه، فایروال‌ها تمام ترافیک ورودی و خروجی را بررسی می‌کنند. آن‌ها ترافیک را پایش و Log می‌کنند تا تاریخچه‌ای از حملات موفق و ناموفق فراهم کنند و همچنین برای هشدار دادن به شما در مورد نقض‌های امنیتی احتمالی اعلان صادر می‌کنند. اما فایروال‌ها چگونه میان ترافیک قابل اعتماد و غیرقابل‌اعتماد تمایز قائل می‌شوند؟ همه چیز به اطلاعاتی که منتقل می‌کنند بستگی دارد.

برای درک نحوه‌ی عملکرد فایروال‌ها، باید نحوه‌ی جابجایی داده‌ها در اینترنت را درک کنید. داده‌ها در قالب بسته ( Packet یا Data Packet) جابجا می‌شوند که در واقع قطعات داده‌ای هستند که به یکدیگر پیوسته‌اند تا پیکره‌ی محتوای بزرگتری تشکیل دهند. این بسته‌های داده از یک دستگاه به دستگاه دیگر منتقل می‌شوند (اغلب از طریق چندین روتر و سرور)

یکی از انواع رایج فایروال که فایروال فیلترینگ بسته نامیده می‌شود، پیش از اینکه به این بسته‌ها اجازه‌ی ورود دهد، اطلاعات کلیدی آن‌ها را (که شامل Header و Payload می‌شود) تجزیه و تحلیل می‌کند. فایروال‌ها بر اساس قواعد از پیش تعریف‌شده می‌دانند که باید در این بسته‌ها به دنبال چه چیزی باشند. این قواعد به آن‌ها کمک می‌کنند ترافیک خوب (قابل اعتماد) و بد (غیرقابل اعتماد) را شناسایی کنند.

با این حال انواع دیگری از فایروال‌ها نیز وجود دارند که باید با آن‌ها آشنا باشید. کمی بعد جداگانه در مورد هر نوع فایروال بیشتر صحبت خواهیم کرد. اما فعلاً کافی است بدانید که فرمت‌های متفاوتی دارند و می‌توانند مبتنی بر سخت‌افزار یا نرم‌افزار باشند.

به‌علاوه، فایروال‌ها می‌توانند در نواحی گوناگونی از زیرساخت سازمان شما نصب شوند، مثلاً روی بخش‌هایی از شبکه، Cloud و نقاط پایانی مانند کامپیوترها. همچنین ممکن است هرجایی وجود داشته باشند، از برنامه‌ی آنتی‌ویروس کامپیوتر خانگی‌تان گرفته تا روترهای سازمانتان. اما کاری که انجام می‌دهند به طور کلی یکسان است: فایروال با سد کردن مسیر ترافیک مخرب و اجازه‌ی ورود دادن به ترافیک مجاز از شبکه محافظت می‌کند. اما اینکه این کار چطور انجام می‌شوند در انواع مختلف فایروال متفاوت است.

اکنون برای اینکه به پرسش «وظیفه‌ی فایروال‌ها چیست؟» از منظر شیوه‌ی عملکرد فایروال‌های مختلف پاسخ دهیم، باید انواع آن را بررسی کنیم.

فایروال سخت‌افزاری درمقابل فایروال نرم‌افزاری

دو دسته از فایروال‌ها که باید بشناسید فایروال سخت‌افزاری و نرم‌افزاری هستند. همانطور که از اسمشان پیداست، فایروال سخت‌افزاری یک وسیله‌ی واقعی و عینی است که از نظر فیلتر کردن ترافیک شبکه مانند روتر ترافیک عمل می‌کند. هدف از فایروال سخت‌افزاری تأمین حافظت شبکه و نقطه پایانی است. با این حال، این فایروال‌ها تلاش می‌کنند تنها با یک دستگاه از کل شبکه محافظت کنند. این امر باعث می‌شود نسبت به حمله به روابط شبکه‌های هم‌بسته آسیب‌پذیر باشند.

استفاده از فایروال نرم‌افزاری رویکرد دقیق‌تری است، چراکه این نوع مشتمل بر نصب فایروال روی دستگاه‌های Local موجود است. فایروال نرم‌افزاری، که اغلب در برنامه‌های آنتی‌ویروس و سیستم‌های عامل گنجانده می‌شود، همانند فایروال سخت‌افزاری عمل می‌کند، یعنی ترافیک را بررسی و فیلتر می‌کند، با این تفاوت که تنها روی یک دستگاه نقطه پایانی خاص اجرا می‌شود.

آیا استفاده از یکی از این دو نوع بر دیگری برتری دارد؟ یکی از تاکتیک‌های رایج برای شبکه‌های بزرگ استفاده از هردوی فایروال نرم‌افزاری و سخت‌افزاری است که چندین لایه حافظت ایجاد می‌کند.

بررسی انواع مختلف فایروال

همانطور که اشاره شد، فایروال‌ها اَشکال مختلفی دارند و در حوزه‌های بسیاری به کار می‌روند. می‌توانید آن‌ها را براساس فرمت، محل پیاده‌سازی، یا آنچه تحت محافظت قرار می‌دهند دسته‌بندی کنید. بنابراین یادگیری انواع مختلف آن‌ها می‌تواند اندکی پیچیده باشد.

برای فهمیدن اینکه وظیفه‌ی فایروال چیست، بهتر است انواع آن را بر اساس روش پردازش دسته‌بندی کنیم. منظور از روش‌های پردازش، دسته‌بندی فایروال‌ها براساس کارکرد عملیاتی آن‌هاست. بدین شیوه، می‌توانید تصور کنید که فایروال‌ها چه می‌کنند و چگونه و چرا چنین می‌کنند.

فایروال‌های فیلترکننده‌ی بسته

این همان نوع فایروالی است که کمی پیش در این مقاله در موردش صحبت کردیم. فایروال فیلترکننده‌ی بسته از یک مجموعه قواعد برای تعیین اینکه بسته‌های داده می‌توانند وارد شبکه شوند یا خیر استفاده می‌کند. قواعد فایروال شامل کنترل‌های دسترسی است که تعیین می‌کنند فایروال باید در یک بسته‌ی داده به دنبال چه چیزی باشد. نوع اطلاعاتی که در بسته‌های داده یافت می‌شوند شامل موارد زیر است:

  • شماره پورت،
  • آدرس‌های IP مقصد
  • پروتکل‌ها
  • آدرس‌های IP مبدأ

یکی از انواع فایروال‌های فیلترینگ بسته که از این «کنترل‌های دسترسی» خاص استفاده می‌کند، فایروال Stateless است. فایروال Stateless عملکرد ساده‌ای دارد: ترافیک ورودی و خروجی را با قواعد یا کنترل‌های دسترسی تعبیه شده مقایسه می‌کند. اساساً این دسته فایروالِ Perimeter  شبکه است، بنابراین ترافیکی که درون شبکه جریان دارد را پایش نمی‌کند. این نوع فایروال، فیلترینگ بسته استاتیک (ایستا) نیز نامیده می‌شود چراکه متکی بر فهرستی از پیش تعیین شده (استاتیک) از قواعد است.

فایروال Stateless

وظیفه‌ فایروال‌

طرحی ساده از نحوه‌ی کار فایروال فیلترکننده‌ی بسته‌ی Stateless. مثال اول ترافیک احراز هویت شده (قابل اعتماد) را نشان می‌دهد که اجازه‌ی عبور از فایروال دارد. مثال دوم نیز مسدود شدن ترافیک احراز هویت‌نشده (غیرقابل اعتماد) را نشان می‌دهد.

اما نوع دیگری از فایروال فیلترینگ بسته وجود دارد که پویاتر است و فایروال Stateful نامیده می‌شود و فیلترینگ بسته دینامیک اجرا می‌کند. شباهت آن با فایروال Stateless این است که ترافیک ورودی و خروجی را براساس قواعد از پیش تعیین شده فیلتر می‌کند. اما زمانی که ترافیک وارد شبکه شد، این نوع فایروال همچنان Sessionهای فعال آن را زیر نظر می‌گیرد و بدین ترتیب از همتای خود فراتر می‌رود.  فایروال Stateful مبدأ ترافیک، پورت‌ها و آدرس‌های IP مقصد را زیر نظر می‌گیرد. هر پاسخی که تلاش کند از شبکه خارج شود باید با داده‌‌ای که وارد شبکه شد مطابقت داشته باشد، وگرنه فایروال آن را متوقف می‌کند.

فایروال پروکسی

این نوع فایروال به‌عنوان واسطه‌ای میان دو سیستم که می‌خواهند از طریق یک Client با هم ارتباط برقرار کنند عمل می‌کند. این واسطه به‌عنوان بافری میان سیستم‌های داخلی و خارجی عمل می‌کند. فایروال پروکسی ترافیک ورودی را توقیف می‌کند و سپس نقش جایگزین آن را ایفا می‌کند. این لایه‌ی حفاظت از نقاط پایانی در برابر حملات بالقوه محافظت می‌کند.

ممکن است این دسته، فایروال Gateway یا فایروال لایه Application نیز خوانده شود. این عناوین برگرفته از این موضوع هستند که فایروال ترافیک را در لایه‌ی OSI Application فیلتر می‌کند. این فایروال به‌دلیل دقت زیاد سطح بالاتری از حفاظت ایجاد می‌کند، اما مشکل این است که این سطح اضافی می‌تواند روی عملکرد سیستم اثرگذار باشد.

فایروال‌های Circuit-level Gateway

این فایروال که در سطح OSI Session (اتصال متقابل سیستم‌های باز) عمل می‌کند، احراز هویت TCP (پروتکل کنترل انتقال) ترافیک ورودی به شبکه را برعهده دارد. هدف از این کار حصول اطمینان از ایمن بودن اتصال است. این نوع فایروال‌ها معمولاً درون نرم‌افزارهای موجود تعبیه می‌شوند و بسته‌های داده را بررسی نمی‌کنند که باعث می‌شود تبادل کم‌زحمت و کارامد باشد. با این حال، به‌دلیل نبود فیلتر محتوا، این فایروال نسبت به برخی انواع حملات سایبری آسیب‌پذیرتر است.

فایروال‌های لایه MAC

فایروال لایه MAC (کنترل دسترسی به رسانه) ترافیک ورودی را طی فرایندی منحصربه‌فرد ارزیابی می‌کند. این فایروال با عمل کردن در لایه‌ی کنترل رسانه‌ی مدل OSI، آدرس MACهای کامپیوتر هاستی که به‌دنبال دسترسی به آن است را شناسایی می‌کند. فایروال لایه‌ی MAC با برخورداری از یک فهرست کنترل دسترسی که به آدرس‌های MAC متصل است، می‌تواند با سهولت بیشتری ترافیک غیرمجاز را شناسایی و طرد کند.

چند فایروال دیگر که باید بشناسید

اگر تصور کردید آنچه خواندید فهرستی کامل از انواع فایروال‌ها بود، در اشتباهید. چندین نوع فایروال دیگر وجود دارد که باید به آن‌ها اشاره کنیم. در اینجا به تمام آن‌ها به تفصیل نمی‌پردازیم اما به طور خلاصه به چند مورد اشاره می‌کنیم تا با آن‌ها آشنا شوید.

  • فایروال هیبرید: همانطور که از نامش پیداست، این فایروال ترکیبی از بسیاری از فایروال‌هایی است که تا اینجا در موردشان خواندید. مثلاً، فایروال ترکیبی می‌تواند سرویس‌های پروکسی و فیلترینگ بسته را در کنار هم اجرا کند تا حفاظت کامل‌تری ارائه دهد.
  • فایروال DNS: یکی دیگر از حوزه‌هایی که ترافیک مدام از آن عبور می‌کند و قدرت فیلترینگ و قابلیت‌های فایروال در آن مفید واقع می‌شود DNS است. این فایروال‌ها منحصربه‌فرد هستند، چراکه در محیطی خارجی عمل می‌کنند.
  • فایروال برنامه‌‌های تحت وب (WAF): این نوع فایروال‌ها معمولاً برای تأمین امنیت سایت به کار بسته می‌شوند و به فیلتر و کنترل کردن ترافیک از طریق اتصالات HTTP و HTTPS کمک می‌کنند.
  • فایروال نسل بعد (NGFW): این فایروال‌ها اندکی از همه‌چیز ارائه می‌کنند و می‌توانند به روش‌های گوناگون به کار بسته شوند. فایروال‌های نسل بعد از این نظر که کل انتقال داده (به عبارت دیگر Payload بسته) را بررسی می‌کنند، با سایر انواع متفاوت هستند.

معایب فایروال‌ها

همانطور که همه می‌دانیم، تکنولوژی بی‌عیب و نقص نیست. بنابراین استفاده از برخی انواع فایروال‌ها نیز معایبی دارد. لازم است مزایا و معایب استفاده از انوع مختلف فایروال‌ها را بسنجید تا بتوانید تصمیم بگیرید کدام انواع بیشترین تطابق را با نیازهای سازمان شما دارند. تا اینجا چند نوع فایروال معرفی کردیم. خلاصه‌ی آنچه گفته شد:

  • فایروال‌های سخت‌افزاری نسبت به حمله‌هایی که ازطریق روابط هم‌بسته انجام می‌شوند آسیب‌پذیرند، چراکه یک دستگاه به‌تنهایی از یک شبکه‌ی کامل محافظت می‌کند.
  • فایروال‌های نرم‌افزاری معمولاً روی چند دستگاه نصب می‌شوند، که باعث می‌شود هنگام پیکربندی زمان زیادی بگیرند و هنگام استفاده ظرفیت RAM بالایی مصرف کنند.
  • هردوی فایروال‌های پروکسی و Stateful می‌توانند به‌دلیل منابعی که برای عملکردشان نیاز دارند سیستم شما را کُند کنند.
  • یکی دیگر از معایبی که باید به خاطر داشته باشید این است که فایروال‌های پیچیده‌تر معمولاً اثربخش‌تر هستند اما معمولاً گران‌تر نیز هستند. فایروال‌هایی که پیچیدگی کمتری داشته و منابع کمتری نیاز دارند معمولاً مقرون به صرفه‌تر هستند اما احتمال اینکه نسبت به حملات آسیب‌پذیر باشند نیز بیشتر است. البته این قاعده استثناهایی نیز دارد و به همین دلیل همیشه باید پیش از تصمیم‌گیری تمام گزینه‌های پیش روی خود را بادقت بررسی کنید.
  • در نهایت، یکی دیگر از معایبی که باید در نظر بگیرید این است که وقتی تصمیم می‌گیرید تمام ترافیک خود را فیلتر کنید، خطر مسدودسازی سهوی ترافیک مجاز یا احرازهویت‌شده نیز وجود دارد.

جمع‌بندی

فایروال‌ها تنها یکی از چندین لایه‌ی مهم دفاع امنیتی یک سازمان هستند، اما جزئی کلیدی هستند که هرگز نباید مورد غفلت واقع شوند. درست است که فایروال‌ها همراه بسیاری از سیستم‌عامل‌ها و آنتی‌ویروس‌ها عرضه می‌شوند، اما اغلب نیازهای سازمان‌ها را برآورده نمی‌کنند. به همین دلیل است که سازمان‌ها باید گزینه‌های خود را بسنجند و به فکر راهکارهای جامع‌تری باشند که حفاظت بیشتری ایجاد می‌کنند.

دستگاه‌های مدیریت تهدید یکپارچه یا UTM یک رویکرد جدید دیگر به چالش‌های امنیتی مدرن، هستند. راهکارهای UTM زمانی متولد شدند که فروشندگان امنیتی افزونه‌های پیشگیری از نفوذ و آنتی‌ویروس را به فایروال‌های خود متصل کردند تا هزینه پیاده‌سازی را کاهش دهند. محصولات UTM عملکرد بهتری نسبت به دستگاه‌های مستقل دارند و با یکپارچه‌سازی چندین عملکرد در یک دستگاه کار مشتری را ساده می‌کنند

مزیت اصلی راهکار UTM این است که معمولاً به‌خوبی می‌تواند به مشکلات مربوط به پراکندگی دستگاه رسیدگی کند. به جای اینکه تمام اقدامات متقابل «کمک‌کننده» به‌عنوان دستگاه‌های مجزا پیاده‌سازی شوند، با UTM همگی در یک بسته‌ی فیزیکی واحد قرار می‌گیرند.

UTM بومی شرکت امن­‌پردازان کویر چه مزایایی دارد؟

نصب و پیکربندی UTM بومی شرکت امن­‌پردازان کویر با نام تجاری APK Gate، برای مشتریان خود علاوه بر بهره‌­مندی از قابلیت­‌ها و ویژگی­‌های مورد انتظار برای یک محصول UTM، با مفهوم NGFW، منافع زیر را به دنبال خواهد داشت.

سطح حفاظت یا میزان کنترل­‌های مورد نیاز برای برقراری امنیت شبکه می­بایست متناسب با ارزش دارایی‌­های سازمان در نظر گرفته شود، تا مدیریت بهینه در منابع مالی صورت پذیرفته و بازدهی مناسبی حاصل گردد. شرکت امن‌­پردازان کویر فروش محصول APK Gate را به همراه خدمات مشاوره و نیازسنجی ارائه می‌­نماید تا ضمن ارائه مشاوره‌­های لازم برای دستیابی به این مهم، محصولی درخور و متناسب با نیازها و دغدغ‌ه­های مشتری خریداری گردد. در ضمن در صورت تمایل به خرید تجهیزات مشابه خارجی، مشاوره‌های لازم برای معرفی و مقایسه برند­های مختلف و ارائه مدل پیشنهادی انجام خواهد شد.

برنامه‌ریزی و آزمایش محتاطانه قبل از استقرار محصول امنیتی به منظور اطمینان از نحوه عملکرد محصول در شبکه، بسیار حیاتی است. با انتخاب UTM بومی APK Gate امکان نصب و راه­‌اندازی رایگان محصول در شبکه کارفرما به صورت پایلوت در مدت زمان ۴۵ روزفراهم بوده تا  قابلیت‌­ها و عملکرد بهینه محصول برای مشتری محرز گردد.

به کارگیری کارشناسان متخصص و ایجاد مجموعه مهارت­‌های مورد نیاز برای توسعه محصول باکیفیت و پشتیبانی قدرتمند آن بسیار حائز اهمیت می­‌باشد. نصب و پیکربندی UTM بومی APK Gate، حس خوب اعتماد را برای مشتریان به دنبال خواهد داشت تا لذت کار با محصول بومی و دریافت خدمات توسعه، اجرا و پشتیبانی ‌سریع کارشناسان مجرب و متخصص را تجربه نمایند.‌

در صورت تمایل به کسب اطلاعات بیشتر، درخواست دمو یا مشاوره، نسبت به تکمیل فرم مورد نظر اقدام فرمایید.

درخواست دمو و مشاوره

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.