Objašnjeno 8 vrsta vatrozida
Svatko razumije osnovnu funkciju vatrozida - da zaštiti vašu mrežu od zlonamjernog softvera i neovlaštenog pristupa. No, točne specifičnosti rada vatrozida manje su poznate.
Što je zapravo vatrozid(firewall) ? Kako funkcioniraju različite vrste vatrozida? I možda najvažnije – koja je vrsta vatrozida najbolja?
Vatrozid 101
Jednostavno(Simply) rečeno, vatrozid je samo još jedna mrežna krajnja točka. Ono što ga čini posebnim je njegova sposobnost presretanja i skeniranja dolaznog prometa prije nego što uđe u internu mrežu, blokirajući zlonamjernim akterima pristup.
Provjera provjere autentičnosti svake veze, skrivanje odredišne IP adrese od hakera, pa čak i skeniranje sadržaja svakog paketa podataka – vatrozidovi rade sve. Vatrozid služi kao svojevrsna kontrolna točka, pažljivo kontrolirajući vrstu komunikacije koja se propušta.
Vatrozidi za filtriranje paketa
Vatrozidi za filtriranje paketa najjednostavnija su tehnologija vatrozida s najmanje resursima. Iako ovih dana nije u modi, oni su bili glavna zaštita mreže na starim računalima.
Vatrozid za filtriranje paketa radi na razini paketa, skenirajući svaki dolazni paket s mrežnog usmjerivača. Ali zapravo ne skenira sadržaj paketa podataka – samo njihova zaglavlja. To omogućuje vatrozidu da provjeri metapodatke kao što su izvorne i odredišne adrese, brojevi portova itd.
Kao što možete sumnjati, ova vrsta vatrozida nije baš učinkovita. Sve što vatrozid za filtriranje paketa može učiniti jest smanjiti nepotreban mrežni promet prema popisu kontrole pristupa. Budući da se sam sadržaj paketa ne provjerava, zlonamjerni softver i dalje može proći.
Pristupnici na razini kruga
Drugi resursno učinkovit način provjere legitimnosti mrežnih veza je pristupnik na razini kruga. Umjesto provjere zaglavlja pojedinačnih paketa podataka, pristupnik na razini kruga provjerava samu sesiju.
Još jednom, vatrozid poput ovog ne prolazi kroz sadržaj samog prijenosa, ostavljajući ga ranjivim na mnoštvo zlonamjernih napada. S obzirom na to, provjera veza protokola kontrole prijenosa(Transmission Control Protocol) ( TCP ) iz sloja sesija OSI modela oduzima vrlo malo resursa i može učinkovito isključiti nepoželjne mrežne veze.
To je razlog zašto su pristupnici na razini kola često ugrađeni u većinu rješenja za sigurnost mreže, posebno u softverske vatrozide. Ovi pristupnici također pomažu u maskiranju IP adrese korisnika stvaranjem virtualnih veza za svaku sesiju.
Vatrozidi za inspekciju stanja
Vatrozid za filtriranje paketa(Packet-Filtering Firewall) i pristupnik na razini kruga(Circuit Level Gateway) implementacije su vatrozida bez stanja. To znači da rade na statičnom skupu pravila, ograničavajući njihovu učinkovitost. Svaki paket (ili sesija) se tretira zasebno, što omogućuje samo osnovne provjere.
Vatrozid za inspekciju(Inspection Firewall) stanja, s druge strane, prati stanje veze, zajedno s pojedinostima o svakom paketu koji se preko njega prenosi. Praćenjem TCP rukovanja tijekom trajanja veze, vatrozid za inspekciju stanja može sastaviti tablicu koja sadrži IP adrese i brojeve portova izvora i odredišta i uskladiti dolazne pakete s ovim dinamičkim skupom pravila.
Zahvaljujući tome, teško je ušuljati se u pakete zlonamjernih podataka mimo vatrozida za inspekciju stanja. S druge strane, ova vrsta vatrozida ima veću cijenu resursa, usporava performanse i stvara priliku za hakere da koriste distribuirane napade uskraćivanja usluge(Denial-of-Service) ( DDoS ) na sustav.
Proxy vatrozidi
Poznatiji(Better) kao pristupnici na razini aplikacije(Application Level Gateways) , proxy vatrozidovi(Proxy Firewalls) djeluju na prednjem sloju OSI modela – sloju aplikacije. Kao završni sloj koji odvaja korisnika od mreže, ovaj sloj omogućuje najtemeljitiju i najskuplju provjeru paketa podataka, po cijenu performansi.
Slično pristupnicima na razini kruga(Circuit-Level Gateways) , proxy vatrozidi(Proxy Firewalls) rade posredstvom između hosta i klijenta, prikrivajući interne IP adrese odredišnih portova. Osim toga, pristupnici na razini aplikacije obavljaju duboku inspekciju paketa kako bi osigurali da zlonamjerni promet ne može proći.
I dok sve ove mjere značajno povećavaju sigurnost mreže, također usporavaju dolazni promet. Mrežne(Network) performanse su pogođene zbog provjera koje zahtijevaju velike resurse koje provodi vatrozid s uvidom u stanje poput ovog, što ga čini lošim za aplikacije osjetljive na performanse.
NAT vatrozidi
U mnogim računalnim postavkama, ključna točka kibernetičke sigurnosti je osigurati privatnu mrežu, prikrivajući pojedinačne IP adrese klijentskih uređaja i od hakera i od davatelja usluga. Kao što smo već vidjeli, to se može postići korištenjem proxy vatrozida ili pristupnika na razini kruga.
Mnogo jednostavnija metoda skrivanja IP adresa je korištenje vatrozida za (Firewall)prevođenje mrežnih adresa(Network Address Translation) ( NAT ) . NAT vatrozidi ne zahtijevaju mnogo resursa sustava za funkcioniranje, što ih čini glavnim mjestom između poslužitelja i interne mreže.
Vatrozidi web aplikacija
Samo mrežni vatrozidi(Network Firewalls) koji rade na aplikacijskom sloju mogu izvesti duboko skeniranje paketa podataka, poput proxy vatrozida(Proxy Firewall) , ili još bolje, vatrozida web aplikacija(Web Application Firewall) ( WAF ).
Radeći unutar mreže ili hosta, WAF prolazi kroz sve podatke koje prenose razne web aplikacije, pazeći da zlonamjerni kod ne prođe. Ova vrsta arhitekture vatrozida specijalizirana je za inspekciju paketa i pruža bolju sigurnost od vatrozida na površini.
Vatrozidi u oblaku
Tradicionalni vatrozidi, kako hardverski tako i softverski, nisu dobro skalirani. Moraju se instalirati imajući na umu potrebe sustava, bilo usredotočujući se na performanse visokog prometa ili nisku sigurnost mrežnog prometa.
Ali Cloud Firewall(Cloud Firewalls) su daleko fleksibilniji. Razmješten iz oblaka kao proxy poslužitelj, ovaj tip vatrozida presreće mrežni promet prije nego što uđe u internu mrežu, autorizirajući svaku sesiju i provjeravajući svaki paket podataka prije nego što ga pusti unutra.
Najbolji dio je što se takvi vatrozidovi mogu povećavati i smanjivati u kapacitetu prema potrebi, prilagođavajući se različitim razinama dolaznog prometa. Nudi se kao usluga temeljena na oblaku, ne zahtijeva hardver i održava je sam davatelj usluga.
Vatrozidovi sljedeće generacije
Sljedeća generacija može biti pogrešan izraz. Sve industrije koje se temelje na tehnologiji vole bacati ovakve riječi, ali što to zapravo znači? Koja vrsta značajki kvalificira vatrozid da se smatra sljedećom generacijom?
Istina, ne postoji stroga definicija. Općenito, rješenja koja kombiniraju različite vrste vatrozida u jedan učinkovit sigurnosni sustav možete smatrati vatrozidom sljedeće generacije(Next-Generation Firewall) ( NGFW ). Takav vatrozid sposoban je za dubinsku inspekciju paketa, a također odbija DDoS napade, pružajući višeslojnu obranu od hakera.
Većina vatrozida sljedeće generacije često će kombinirati višestruka mrežna rješenja, kao što su VPN(VPNs) -ovi , sustavi za sprječavanje upada(Intrusion Prevention Systems) ( IPS ), pa čak i antivirusni program u jedan moćan paket. Ideja je ponuditi cjelovito rješenje koje rješava sve vrste mrežnih ranjivosti, dajući apsolutnu sigurnost mreže. U tu svrhu, neki NGFW-ovi također(NGFWs) mogu dešifrirati komunikaciju Secure Socket Layer ( SSL ), dopuštajući im da primjećuju i šifrirane napade.
Koja je vrsta (Type)vatrozida(Firewall) najbolja za zaštitu vaše mreže(Your Network) ?
Ono što se tiče vatrozida je da različite vrste vatrozida koriste različite pristupe za zaštitu mreže(protect a network) .
Najjednostavniji vatrozidi samo provjeravaju autentičnost sesija i paketa, ne radeći ništa sa sadržajem. Vatrozidi pristupnika(Gateway) su sve o stvaranju virtualnih veza i sprječavanju pristupa privatnim IP adresama. Vatrozidi(Stateful) s podacima o stanju prate veze putem svojih TCP rukovanja, grade tablicu stanja s informacijama.
Zatim tu su vatrozidi sljedeće generacije(Next-Generation) , koji kombiniraju sve gore navedene procese s dubokom inspekcijom paketa i mnoštvom drugih značajki zaštite mreže. Očito je reći da bi NGFW vašem sustavu pružio najbolju moguću sigurnost, ali to nije uvijek pravi odgovor.
Ovisno o složenosti vaše mreže i vrsti aplikacija koje se pokreću, vašim bi sustavima možda bolje bilo jednostavnije rješenje koje štiti od najčešćih napada. Najbolja ideja bi mogla biti samo korištenje usluge Cloud firewall usluge treće strane(third-party Cloud firewall) , prebacujući fino podešavanje i održavanje vatrozida na davatelja usluga.
Related posts
Ovisnost o internetu i društvenim mrežama
Ne mogu se spojiti na Xbox Live; Riješite problem s Xbox Live Networkingom u sustavu Windows 10
Besplatni alati za bežično umrežavanje za Windows 10
Alat za simulaciju mreže Cisco Packet Tracer i njegove besplatne alternative
Kako onemogućiti umrežavanje u Windows Sandboxu u sustavu Windows 10
Što je NAT, kako radi i zašto se koristi?
Kako postaviti NAS (mrežna pohrana)
Kako Firefoxova poboljšana zaštita od praćenja sprječava da vas web stranice špijuniraju
Kako koristiti Xbox Networking u sustavu Windows 10, da provjerite svoju vezu s Xbox Liveom
8 jednostavnih Raspberry Pi projekata za početnike
HDG objašnjava: Što je računalni priključak i za što se koriste?
Što je CDN i zašto je jedan bitan ako posjedujete domenu?
Recenzija knjige - Referenca za stolne višenamjenske mreže za kućno umrežavanje za lutke
8 jednostavnih načina za rješavanje problema s mrežnom vezom
HDG objašnjava: Što je RFID i za što se može koristiti?
Što je oblak i kako ga najbolje iskoristiti
Recenzija knjige - Bežično kućno umrežavanje za lutke
Kako popraviti "Nemate dopuštenje za slanje ovom primatelju"
Kako izbjeći i riješiti DNS prekide
Pristupna točka u odnosu na usmjerivač: koje su razlike?