Objašnjeno 8 vrsta vatrozida

Svatko razumije osnovnu funkciju vatrozida - da zaštiti vašu mrežu od zlonamjernog softvera i neovlaštenog pristupa. No, točne specifičnosti rada vatrozida manje su poznate.

Što je zapravo vatrozid(firewall) ? Kako funkcioniraju različite vrste vatrozida? I možda najvažnije – koja je vrsta vatrozida najbolja?

Vatrozid 101

Jednostavno(Simply) rečeno, vatrozid je samo još jedna mrežna krajnja točka. Ono što ga čini posebnim je njegova sposobnost presretanja i skeniranja dolaznog prometa prije nego što uđe u internu mrežu, blokirajući zlonamjernim akterima pristup.

Provjera provjere autentičnosti svake veze, skrivanje odredišne ​​IP adrese od hakera, pa čak i skeniranje sadržaja svakog paketa podataka – vatrozidovi rade sve. Vatrozid služi kao svojevrsna kontrolna točka, pažljivo kontrolirajući vrstu komunikacije koja se propušta.

Vatrozidi za filtriranje paketa

Vatrozidi za filtriranje paketa najjednostavnija su tehnologija vatrozida s najmanje resursima. Iako ovih dana nije u modi, oni su bili glavna zaštita mreže na starim računalima.

Vatrozid za filtriranje paketa radi na razini paketa, skenirajući svaki dolazni paket s mrežnog usmjerivača. Ali zapravo ne skenira sadržaj paketa podataka – samo njihova zaglavlja. To omogućuje vatrozidu da provjeri metapodatke kao što su izvorne i odredišne ​​adrese, brojevi portova itd.

Kao što možete sumnjati, ova vrsta vatrozida nije baš učinkovita. Sve što vatrozid za filtriranje paketa može učiniti jest smanjiti nepotreban mrežni promet prema popisu kontrole pristupa. Budući da se sam sadržaj paketa ne provjerava, zlonamjerni softver i dalje može proći.

Pristupnici na razini kruga

Drugi resursno učinkovit način provjere legitimnosti mrežnih veza je pristupnik na razini kruga. Umjesto provjere zaglavlja pojedinačnih paketa podataka, pristupnik na razini kruga provjerava samu sesiju.

Još jednom, vatrozid poput ovog ne prolazi kroz sadržaj samog prijenosa, ostavljajući ga ranjivim na mnoštvo zlonamjernih napada. S obzirom na to, provjera veza protokola kontrole prijenosa(Transmission Control Protocol) ( TCP ) iz sloja sesija OSI modela oduzima vrlo malo resursa i može učinkovito isključiti nepoželjne mrežne veze.

To je razlog zašto su pristupnici na razini kola često ugrađeni u većinu rješenja za sigurnost mreže, posebno u softverske vatrozide. Ovi pristupnici također pomažu u maskiranju IP adrese korisnika stvaranjem virtualnih veza za svaku sesiju.

Vatrozidi za inspekciju stanja

Vatrozid za filtriranje paketa(Packet-Filtering Firewall) i pristupnik na razini kruga(Circuit Level Gateway) implementacije su vatrozida bez stanja. To znači da rade na statičnom skupu pravila, ograničavajući njihovu učinkovitost. Svaki paket (ili sesija) se tretira zasebno, što omogućuje samo osnovne provjere.

 Vatrozid za inspekciju(Inspection Firewall) stanja, s druge strane, prati stanje veze, zajedno s pojedinostima o svakom paketu koji se preko njega prenosi. Praćenjem TCP rukovanja tijekom trajanja veze, vatrozid za inspekciju stanja može sastaviti tablicu koja sadrži IP adrese i brojeve portova izvora i odredišta i uskladiti dolazne pakete s ovim dinamičkim skupom pravila.

Zahvaljujući tome, teško je ušuljati se u pakete zlonamjernih podataka mimo vatrozida za inspekciju stanja. S druge strane, ova vrsta vatrozida ima veću cijenu resursa, usporava performanse i stvara priliku za hakere da koriste distribuirane napade uskraćivanja usluge(Denial-of-Service) ( DDoS ) na sustav.

Proxy vatrozidi

Poznatiji(Better) kao pristupnici na razini aplikacije(Application Level Gateways) , proxy vatrozidovi(Proxy Firewalls) djeluju na prednjem sloju OSI modela – sloju aplikacije. Kao završni sloj koji odvaja korisnika od mreže, ovaj sloj omogućuje najtemeljitiju i najskuplju provjeru paketa podataka, po cijenu performansi.

Slično pristupnicima na razini kruga(Circuit-Level Gateways) , proxy vatrozidi(Proxy Firewalls) rade posredstvom između hosta i klijenta, prikrivajući interne IP adrese odredišnih portova. Osim toga, pristupnici na razini aplikacije obavljaju duboku inspekciju paketa kako bi osigurali da zlonamjerni promet ne može proći.

I dok sve ove mjere značajno povećavaju sigurnost mreže, također usporavaju dolazni promet. Mrežne(Network) performanse su pogođene zbog provjera koje zahtijevaju velike resurse koje provodi vatrozid s uvidom u stanje poput ovog, što ga čini lošim za aplikacije osjetljive na performanse. 

NAT vatrozidi

U mnogim računalnim postavkama, ključna točka kibernetičke sigurnosti je osigurati privatnu mrežu, prikrivajući pojedinačne IP adrese klijentskih uređaja i od hakera i od davatelja usluga. Kao što smo već vidjeli, to se može postići korištenjem proxy vatrozida ili pristupnika na razini kruga.

Mnogo jednostavnija metoda skrivanja IP adresa je korištenje vatrozida za (Firewall)prevođenje mrežnih adresa(Network Address Translation) ( NAT ) . NAT vatrozidi ne zahtijevaju mnogo resursa sustava za funkcioniranje, što ih čini glavnim mjestom između poslužitelja i interne mreže.

Vatrozidi web aplikacija

Samo mrežni vatrozidi(Network Firewalls) koji rade na aplikacijskom sloju mogu izvesti duboko skeniranje paketa podataka, poput proxy vatrozida(Proxy Firewall) , ili još bolje, vatrozida web aplikacija(Web Application Firewall) ( WAF ).

Radeći unutar mreže ili hosta, WAF prolazi kroz sve podatke koje prenose razne web aplikacije, pazeći da zlonamjerni kod ne prođe. Ova vrsta arhitekture vatrozida specijalizirana je za inspekciju paketa i pruža bolju sigurnost od vatrozida na površini.

Vatrozidi u oblaku

Tradicionalni vatrozidi, kako hardverski tako i softverski, nisu dobro skalirani. Moraju se instalirati imajući na umu potrebe sustava, bilo usredotočujući se na performanse visokog prometa ili nisku sigurnost mrežnog prometa.

Ali Cloud Firewall(Cloud Firewalls) su daleko fleksibilniji. Razmješten iz oblaka kao proxy poslužitelj, ovaj tip vatrozida presreće mrežni promet prije nego što uđe u internu mrežu, autorizirajući svaku sesiju i provjeravajući svaki paket podataka prije nego što ga pusti unutra.

Najbolji dio je što se takvi vatrozidovi mogu povećavati i smanjivati ​​u kapacitetu prema potrebi, prilagođavajući se različitim razinama dolaznog prometa. Nudi se kao usluga temeljena na oblaku, ne zahtijeva hardver i održava je sam davatelj usluga.

Vatrozidovi sljedeće generacije

Sljedeća generacija može biti pogrešan izraz. Sve industrije koje se temelje na tehnologiji vole bacati ovakve riječi, ali što to zapravo znači? Koja vrsta značajki kvalificira vatrozid da se smatra sljedećom generacijom?

Istina, ne postoji stroga definicija. Općenito, rješenja koja kombiniraju različite vrste vatrozida u jedan učinkovit sigurnosni sustav možete smatrati vatrozidom sljedeće generacije(Next-Generation Firewall) ( NGFW ). Takav vatrozid sposoban je za dubinsku inspekciju paketa, a također odbija DDoS napade, pružajući višeslojnu obranu od hakera.

Većina vatrozida sljedeće generacije često će kombinirati višestruka mrežna rješenja, kao što su VPN(VPNs) -ovi , sustavi za sprječavanje upada(Intrusion Prevention Systems) ( IPS ), pa čak i antivirusni program u jedan moćan paket. Ideja je ponuditi cjelovito rješenje koje rješava sve vrste mrežnih ranjivosti, dajući apsolutnu sigurnost mreže. U tu svrhu, neki NGFW-ovi također(NGFWs) mogu dešifrirati komunikaciju Secure Socket Layer ( SSL ), dopuštajući im da primjećuju i šifrirane napade.

Koja je vrsta (Type)vatrozida(Firewall) najbolja za zaštitu vaše mreže(Your Network) ?

Ono što se tiče vatrozida je da različite vrste vatrozida koriste različite pristupe za zaštitu mreže(protect a network) .

Najjednostavniji vatrozidi samo provjeravaju autentičnost sesija i paketa, ne radeći ništa sa sadržajem. Vatrozidi pristupnika(Gateway) su sve o stvaranju virtualnih veza i sprječavanju pristupa privatnim IP adresama. Vatrozidi(Stateful) s podacima o stanju prate veze putem svojih TCP rukovanja, grade tablicu stanja s informacijama.

Zatim tu su vatrozidi sljedeće generacije(Next-Generation) , koji kombiniraju sve gore navedene procese s dubokom inspekcijom paketa i mnoštvom drugih značajki zaštite mreže. Očito je reći da bi NGFW vašem sustavu pružio najbolju moguću sigurnost, ali to nije uvijek pravi odgovor.

Ovisno o složenosti vaše mreže i vrsti aplikacija koje se pokreću, vašim bi sustavima možda bolje bilo jednostavnije rješenje koje štiti od najčešćih napada. Najbolja ideja bi mogla biti samo korištenje usluge Cloud firewall usluge treće strane(third-party Cloud firewall) , prebacujući fino podešavanje i održavanje vatrozida na davatelja usluga.



About the author

Profesionalni sam audio inženjer s više od 10 godina iskustva. Radio sam na nizu projekata, od malih kućnih audio sustava do velikih komercijalnih produkcija. Moje vještine leže u stvaranju izvrsnih zvučnih zapisa i alata za obradu zvuka koji čine da glazba zvuči izvrsno. Također imam izuzetno iskustvo sa sustavom Windows 10 i mogu vam pomoći da izvučete maksimum iz svog računalnog sustava.



Related posts