ما هو جدار الحماية ولماذا هو مهم؟ [دليل المبتدئين]
نشرت: 2019-07-17جدول المحتويات
ما هو جدار الحماية؟
ماذا يفعل جدار الحماية؟
أنواع جدران الحماية
جدار حماية من الجيل التالي
بائعو جدار الحماية المشهورون
يتم إحتوائه
في مجتمعنا ، تعتبر الخصوصية والأمان عبر الإنترنت سلعتين نادرتين. احصائيات تقول الكثير.
كل عام هناك بلايين من السجلات مكشوفة . ليس هذا فقط ، ولكن هناك أكثر من 900 مليون برنامج ضار يعمل في عالم الإنترنت. لذلك يبرز سؤال معقول - هل هناك طريقة يمكن لأي منا أن يكون آمنًا؟
لحسن الحظ ، يمكن أن تساعد برامج VPN وبرامج مكافحة البرامج الضارة في حماية حركة المرور الخاصة بك ، لكن في بعض الأحيان لا يمكنها فعل الكثير. أنت بحاجة إلى شيء ما لقيادة قواتك الدفاعية ضد حشود الأعداء في الفضاء عبر الإنترنت.
هذا هو المكان الذي يأتي فيه جدار الحماية.
لكن ما هو جدار الحماية ؟
في البناء ، يكون الجدار الناري عبارة عن جدار خرساني (في معظم الحالات) لغرض واحد فقط - لمنع نشوب حريق في نهاية المطاف من الانتشار في جميع أنحاء المبنى بأكمله.
كلمة " جدار الحماية " في الحوسبة مشتقة من المصطلح المستخدم في الهندسة المعمارية. والغرض منه هو نفسه - لمنع أي خطر من الانتشار عبر الشبكة.
إنه أحد العناصر الأساسية لأمن الشبكة .
حسنًا ، دعنا نتعرف على ماهية جدار الحماية ، وكيف يعمل ، ولماذا من الضروري أن يكون لديك واحد.
ما هو جدار الحماية؟
لتحديد جدار الحماية، والتفكير في سور الصين العظيم.
ظل الناس يبنون الجدران منذ قرون لحماية أنفسهم من الأعداء. سواء كان ذلك من المغول أو المشاة البيض أو مجرمي الإنترنت. على سبيل المثال ، تمكن جنكيز خان من الإمبراطورية المنغولية من اختراق سور الصين العظيم ليس مرة واحدة ، ولكن عدة مرات. ومع ذلك ، فإن جدار الحماية شيء مختلف. إنها فعالة .
إذن هذا هو تعريف جدار الحماية :
جدار الحماية هو نظام وقائي يؤمن الشبكة عن طريق تصفية حركة المرور الواردة والصادرة. يحدد مستخدم جدار الحماية مجموعة من القواعد التي يتبعها جدار الحماية. تحدد هذه القواعد حركة المرور المسموح بها داخل وخارج النظام. تحظر جدران الحماية كل حزمة بيانات غير مسموح بها صراحةً في تكوينها.
جدار الحماية ليس حلاً سحريًا ولكن مع حلول الأمان الأخرى ، يمكن أن يجعل النظام لا يقهر تقريبًا للهجمات. إذا كنت تريد أمانًا أفضل للشبكة ، فإن جدار الحماية ضروري - يمكنه حظر معظم الهجمات التي تنشأ خارج الشبكة.
الآن بعد أن عرفت ما هو جدار الحماية ، يمكننا التعمق أكثر لنرى كيف يعمل بالفعل.
ماذا يفعل جدار الحماية؟
من حيث الجوهر ، فإن عمل جدار الحماية بسيط نسبيًا. يحدد المستخدم ما هي حركة المرور المسموح لها بالمرور وما هو غير مقبول. بشكل عام ، يفرض ثلاثة أوامر بسيطة - إسقاط أو رفض أو قبول / السماح بالوصول إلى الشبكة.
إليك ما يفعلونه:
- إسقاط - يتم حظر حزمة البيانات التي تحاول الدخول إلى النظام أو الخروج منه مباشرة.
- رفض - نفس أمر الإفلات ، ولكن سيتلقى مرسل البيانات رسالة خطأ.
- قبول / سماح - ستكون حزمة البيانات قادرة على المرور عبر جدار الحماية.
تعمل هذه الأوامر الثلاثة بفضل القواعد المحددة مسبقًا. عندما ينشئ المستخدمون جدارًا ناريًا جديدًا ، فإنهم يقومون بتهيئة حركة المرور التي يمكن أن تصل إلى الشبكة أو تتركها.
يمكن لجدار الحماية حظر (أو السماح) بالوصول ليس فقط بناءً على عناوين IP ، ولكن أيضًا على أسماء المجال والكلمات الرئيسية والبروتوكولات والمنافذ والتطبيقات .
على سبيل المثال ، يمكنك تكوين إعدادات جدار الحماية لقبول حركة المرور من عنوان IP الخاص بمنزل الموظف فقط. بهذه الطريقة ، إذا حاول الموظف نفسه الاتصال بشبكتك من مقهى ، فسيتم حظره.
يتحقق جدار الحماية من كل حزمة بيانات وفقًا للقواعد المحددة مسبقًا. إذا قمت بإضافة 10 عناوين IP موثوقة ، فسيقوم جدار الحماية بحظر جميع الحزم القادمة من عناوين IP خارج القائمة . في حالة وجود عدة قواعد ، يجب أن يمر كل اتصال بنجاح عبر كل منها.
بشكل عام ، لا يمكن للمستخدم التنبؤ بكل اتصال ممكن. لذلك لكي يعمل جدار الحماية عندما لا تنطبق القواعد المحددة ، هناك سياسة افتراضية مطبقة.
نهج جدار الحماية الافتراضي
إذا تلقى حل أمان جدار الحماية الخاص بك حزمة بيانات لا تنطبق عليها القواعد التي ينشئها المستخدم ، فإن السياسة الافتراضية تدخل حيز التنفيذ. في مثل هذه الحالة ، يقوم بتنفيذ واحد فقط من الأوامر الثلاثة المذكورة أعلاه.
لنفترض أن السياسة الافتراضية لجدار الحماية مضبوطة على " سماح". هذا يعني أن كل اتصال ، إلى جانب الاتصالات الممنوعة صراحة ، تمت الموافقة عليه. هذا في الواقع بروتوكول أمان رديء لأنه في هذه الحالة ، يمكن لحزم البيانات الضارة التسلل بسهولة إلى الشبكة.
إذا تم تعيين السياسة الافتراضية على "إسقاط" ، فسوف تتجاهل جميع الاتصالات التي لا تتطابق مع القواعد.
حاليا.
هناك اختلاف في كيفية تفاعل جدار الحماية مع حركة المرور. هناك حركة مرور واردة وصادرة ، وبالتالي قواعد مختلفة لكليهما.
عادةً ما يُسمح دائمًا بحركة المرور الصادرة ، نظرًا لأنها تأتي من مصدر يُفترض أنه موثوق به - الخادم الخاص بك.
ومع ذلك ، يجب أن تكون هناك بعض القيود ، حيث يمكن لمجرم الإنترنت ، من الناحية النظرية ، تجاوز الخادم. إذا كنت تعتقد أن هذا هو الحال ، فلن ترغب في خروج الاتصالات غير الموثوق بها (مثل مشاركة البيانات الحساسة).
يعامل شبكة جدار الحماية حركة المرور الواردة بطريقة مختلفة - ليس هناك حاجة لمجموعة كاملة من القواعد لكل حالة محددة. قد يكون تعظيم الفوائد الأمنية لجدار الحماية مهمة شاقة.
نظرًا لأن لديك بالفعل معرفة جيدة إلى حد ما بما هو جدار الحماية ، فلنرى الاختلافات بين أنواع الجدران النارية المختلفة .
أنواع جدران الحماية
لا يوجد جدار حماية واحد يحكمهم جميعًا. تأتي جدران الحماية بأغلفة مختلفة ولها طرق مختلفة لتصفية حركة المرور.
هناك ثلاثة معظم الأنواع الشائعة من الجدران النارية - تصفية الحزمة، جليل، وعلى مستوى التطبيق.
تصفية الحزم
تصفية الحزم هي الجيل الأول من جدران الحماية .
عندما يستخدم جدار الحماية هذه الطريقة ، فإنه يتحقق من كل حزمة بيانات في طريقها إلى الشبكة أو خارجها. هذه الحماية العروض جدار الحماية بقبول أو إسقاط الحزم على أساس القواعد التي يحددها المستخدم.
تعد تصفية الحزم خيارًا أمنيًا لائقًا ، ولكنها بالتأكيد ليست الأفضل. علاوة على ذلك ، يتطلب تكوينه الكثير من الوقت والجهد .
جدار حماية ذو حالة
الجدران النارية جليل، المعروف أيضا باسم الجدران النارية من الجيل الثاني، يمكن مقارنة حزم البيانات إلى سابقاتها. هذا يجعل هذا النوع من جدار الحماية أكثر مرونة من تلك التي تقوم بتصفية الحزم (المعروفة أيضًا باسم عديم الحالة ). جدران الحماية ذات الدولة ، في جوهرها ، سرعة التجارة من أجل حماية أفضل.
بعبارة بسيطة ، يمكن للجدران النارية ذات الحالة "تذكر" عمليات نقل البيانات إلى شبكة موثوقة أو منها ، وبالتالي تطبيق قواعد جدار الحماية على الاتصال بالكامل . من ناحية أخرى ، يتعين على تصفية الحزم قياس كل حزمة بيانات مقابل قواعدها.
بوابة مستوى التطبيق / جدار حماية الخادم الوكيل
أنت تعرف الآن أن النوعين السابقين من جدار الحماية يتحكمان في حركة المرور الواردة والصادرة. يخطو الجيل الثالث من جدار الحماية - طبقة التطبيقات خطوة إلى الأمام ويحلل البيانات ، مما يسمح أو يمنع الوصول إلى تطبيقات معينة (ومن هنا جاء اسمه). لديه القدرة على حظر التطبيقات والخدمات التي لا تلبي سياستها المحددة من قبل المستخدم.
حسنًا ، كانت هذه هي الأنواع الثلاثة الرئيسية لجدران الحماية .
ومع ذلك ، هذا لا يعني أن جدار الحماية يستخدم أسلوبًا واحدًا فقط من هذه الأساليب. في الواقع ، يجمع جدار حماية الشبكة الجيد بين طريقتين أو كل هذه الطرق لتوفير مستوى أعلى من الأمان.
هذه الأساليب هي جوهر كل برنامج جدار حماية . علاوة على ذلك ، قد يكون هناك جدار حماية للأجهزة أيضًا ، لتحسين أمان جدار الحماية .
جدار حماية الأجهزة
عادةً ما تكون جدران حماية الأجهزة عبارة عن أجهزة مزودة بتقنية تصفية الحزم المضمنة. يمكن أن تكون إما جهازًا مستقلاً ، أو يتم تنفيذها في جهاز توجيه عريض النطاق . نظرًا لأنها تمثل خط الدفاع الأول ضد البيانات الضارة ، تهدف جدران حماية الأجهزة إلى حماية جميع الأنظمة الموجودة على شبكة محلية من خلال تغطية نقاط الدخول والخروج الخاصة بها .
تتمثل إحدى مزايا جدران حماية الأجهزة في سهولة تكوينها. وبمجرد تكوين، يمكنك اختبار مع أي من هذه الأدوات الحرة: NMAP، متقبل، وجدار الحماية الشخصي.
برنامج جدار الحماية
يعد جدار حماية البرنامج ، المعروف أيضًا باسم جدار الحماية المستند إلى المضيف ، الطريقة الأكثر شيوعًا لحماية الأفراد. بخلاف جدار حماية الأجهزة ، يحمي جدار حماية البرامج الجهاز المثبت عليه فقط ، وليس الشبكة بأكملها. لتحسين الأمان ، من الأفضل استخدام كليهما ، وهو ما يسمى جدار الحماية المستند إلى الشبكة .
تسمح جدران حماية البرامج للمستخدمين بتحديد بعض ميزاتهم ولكنها لا تقدم خيارات التخصيص الكاملة التي يوفرها جدار حماية الأجهزة .
لن تحميك معظم جدران حماية البرامج من التهديدات الخارجية فحسب ، بل تحميك أيضًا من بعض التطبيقات الضارة الأكثر شيوعًا. يعتبر GlassWire مثالاً رائعًا على تطبيق الأمان هذا.
كما هو الحال مع معظم عناصر الأمان ، من الضروري تحديث جدار الحماية لديك.
جدار حماية من الجيل التالي
في عام 2009 ، حددت شركة Gartner الاستشارية مصطلح "الجيل التالي من جدار الحماية". كما يوحي الاسم ، إنها نسخة محسنة من جدران الحماية التقليدية .
تطبق جدران الحماية من الجيل التالي (NGFW) سياساتها للتطبيقات والبروتوكولات وكذلك المنافذ.
على عكس جدران الحماية التقليدية ، ينفذ NGFW ما يسمى بفحص الحزمة العميق (DPI). تختلف هذه الطريقة عن تصفية الحزمة التقليدية ، والتي تتحقق فقط من رأس الحزمة. من ناحية أخرى ، تقوم DPI بفحص البيانات الموجودة داخل حزمة للتحقق مما إذا كانت الحزمة آمنة أم لا.
يجمع الفحص العميق للحزم بين نظام كشف التسلل (IDS) ونظام منع التطفل (IPS) وجدار الحماية التقليدي.
تستخدم معظم المؤسسات جدار حماية شبكة الجيل التالي لأنه يوفر أمانًا عامًا أفضل. إنه حل أكثر تعقيدًا ، حيث لا يوفر فقط تصفية حزم البيانات ولكن أيضًا اكتشاف التطبيقات الضارة.
يمكن لبعض جدران الحماية من الجيل التالي اكتشاف ومنع هجمات برامج الفدية مثل WannaCry و NotPetya وما إلى ذلك. كما يمكنها أيضًا إيقاف رسائل البريد الإلكتروني التصيدية وأنواع أخرى من الهجمات الإلكترونية .
يُعرف الأخير أيضًا باسم NGFW الذي يركز على التهديد . توفر جدران الحماية هذه جميع إمكانيات الجيل الجديد من جدران الحماية المشتركة - بالإضافة إلى الكشف المتقدم عن التهديدات. تعد نماذج Firepower من Cisco مثالًا نموذجيًا على NGFW التي تركز على التهديدات.
بائعو جدار الحماية المشهورون
تفضل الشركات اليوم بشكل كبير NGFW كعنصر أساسي في إطارها الأمني.
ما يميز هذه المنتجات هو مثل أي جهاز أمان آخر. سمات مثل السعر والأداء وسهولة الاستخدام - تأخذ المؤسسة كل هذه وأكثر في الاعتبار عند شراء حل NGFW.
لذلك ، سنراجع بائعي جدار الحماية حسب حجم السوق الذي يتحكمون فيه.
جدار حماية Cisco Firepower من الجيل التالي
يفخر جدار الحماية من الجيل التالي من Cisco بحمايته الكاملة من التهديدات. (المعنى - قبل وأثناء وبعد الهجوم.)
تأتي حلول أجهزتهم مع حماية مدمجة متقدمة من البرامج الضارة ، ووضع الحماية ، ونظام منع التطفل من الجيل التالي. وضع الحماية يعني أن جدار الحماية يضع التطبيقات التي يحتمل أن تكون خطرة في "وضع الحماية" ، وبالتالي يعزلها في بيئة أكثر أمانًا حيث لا يمكنهم الوصول إلى الشبكة.
ما هو أكثر برودة هو أن الشركة تدعي أن NGFW يمكنها اكتشاف العدوى في أقل من يوم واحد .
هذه ميزة مفيدة لأن أبحاثهم تظهر متوسط 100 يوم من العدوى إلى الاكتشاف.
كل هذه الإضافات لا تأتي بثمن بخس. يمكن أن تصل أسعارها إلى أكثر من 175000 دولار لـ Cisco Firepower 4150.
شبكات بالو ألتو
توفر شبكة Palo Alto Networks NGFW لمستخدميها شبكة سريعة "ذات تأثير ضئيل أو معدوم على زمن انتقال الشبكة". يمكن لجدار حماية الشبكة الخاص بهم حماية جميع الأجهزة التي تقوم بتسجيل الدخول إلى الشبكة من أي جزء من العالم ، وذلك بفضل نظام GlobalProtect الخاص بهم.
وبطبيعة الحال ، يأتي مع حماية من الفيروسات والديدان والتطبيقات الضارة الأخرى.
أسعار منتجاتهم في المستوى الأعلى ، ولكن كذلك جودة الأمن التي تحصل عليها في المقابل.
FortiGate بواسطة Fortinet
خيار أكثر بأسعار معقولة ، ولكن بدون تنازلات أمنية ، يعد Fortinet NGFW خيارًا ممتازًا. تم تسمية جدار حماية الشبكة هذا باسم FortiGate ، وهو مزود بأتمتة يمكن أن تقلل من الحاجة إلى موظفي الأمن الفعليين.
تدعي FortiGate أيضًا أنها توفر زمن انتقال "منخفض للغاية" وتحديثات معلومات التهديدات المعتمدة بشكل مستقل.
طرازاتهم أرخص قليلاً من طرازات منافسيهم ، على الرغم من أن بعض الطرز لا تزال تكلفك ما يصل إلى 500000 دولار في السنة.
تحقق من تقنيات برامج بوينت
تبرز NGFWs في Check Point مع وحدة التحكم الإدارية الموحدة الخاصة بهم. يوفر تحكمًا إداريًا مركزيًا في جميع الشبكات (بما في ذلك الشبكات السحابية). هذا يجعل من السهل إدارة أمان الشبكة.
يحمي جدار حماية الشبكة هذا من برامج الفدية وعمليات الاستغلال التي تتم بدون انتظار والعديد من الهجمات الإلكترونية الأخرى. يعتمد الجيل التالي من جدار الحماية في Checkpoint على ميزات NGFW التقليدية ، مثل IPS و VPN والتحكم في التطبيق. علاوة على ذلك ، تضيف Checkpoint تحسينات رئيسية مثل جدران الحماية الافتراضية على السحابة العامة والخاصة .
إحدى الفوائد الأخرى لـ Fortinet هي أن منتجاتها بأسعار معقولة أكثر.
تبرز هذه الشركات الأربع باعتبارها " رائدة " في صناعة جدار الحماية ،
يتم إحتوائه
لقد غطينا أساسيات جدار الحماية ، وكيف يعمل ، وأنواع مختلفة من جدران الحماية . أيًا كان نوع جدار حماية الشبكة الذي تختاره - فهو ما يقف عند نقاط الدخول والخروج لنظامك.
بغض النظر عما إذا كنت مسؤولاً عن مؤسسة أو مالك SMB أو مجرد جو عادي - فإن وجود جدار حماية أمر لا بد منه. بدون واحد ، تكون شبكتك عرضة لجميع أنواع الهجمات الإلكترونية.
لحسن الحظ ، لديك الكثير من الخيارات للاختيار من بينها - سواء كانت برامج أو أجهزة أو كليهما.
ابق آمنًا على الإنترنت وسأراكم في المرة القادمة.
التعليمات
جدار الحماية هو حل برمجي يحمي جهاز الكمبيوتر الخاص بك من حركة المرور غير المرغوب فيها والتطبيقات الضارة. يعمل كمرشح لحزم البيانات ويسمح أو يرفض الوصول إلى الاتصالات ، بناءً على القواعد التي يحددها المستخدم. يعمل جدار الحماية في كلا الاتجاهين - لحركة المرور الواردة والصادرة.
جدار حماية الشبكة له وظيفة أساسية واحدة - لرفض الوصول إلى الشبكة من أي حزم بيانات ضارة. ومع ذلك ، فإن معظم جدران الحماية تخدم العديد من الأغراض الأخرى - مثل الحماية من البرامج الضارة ، وتوحيد جميع إدارة الأمان ، وما إلى ذلك.
تستخدم معظم الشركات اليوم جدران الحماية من الجيل التالي (NGFWs) والتي تعد حلولاً متعددة الأغراض لأمن الشبكات. إنها تتميز بأدوات إضافية مثل برامج مكافحة الفيروسات ومكافحة البرامج الضارة إلى جانب وظائف جدار الحماية النموذجية. يؤدي هذا إلى إنشاء طبقة أمان عالمية يمكن للمؤسسات والشركات الصغيرة والمتوسطة الاستفادة منها.
ومع ذلك ، يمكن أن يستفيد متوسط Joe أيضًا من جدار الحماية. لا تقدم جدران الحماية الشخصية العديد من أدوات الأمان - غالبًا لأنها لا تحتاج إليها. تعد الشركات أهدافًا أكثر جاذبية ، والتي تضمن ميزة إضافية في أمان جدار الحماية والتي لن يحتاجها معظم الأشخاص أبدًا.
توجد بالفعل خمسة أنواع مختلفة من جدران الحماية:
جدران الحماية لتصفية الحزم
جدران الحماية ذات الحالة
بوابات مستوى التطبيق (أو جدران حماية الخادم الوكيل)
بوابات على مستوى الدائرة
الجيل القادم من جدران الحماية (NGFWs)
غالبًا ما تستخدم الشركات جدران الحماية من الجيل التالي ، وهي عبارة عن مزيج من نوعين أو أكثر من جدران الحماية + بعض ميزات الأمان الإضافية علاوة على ذلك.
الآن إليك كيفية عمل كل نوع من أنواع جدار الحماية:
جدران الحماية لتصفية الحزم:
يتحكمون في الوصول إلى الشبكة من خلال مقارنة كل حزمة بيانات واردة وصادرة بمجموعة من القواعد. هذه القواعد معرّفة من قبل المستخدم وتتعلق بـ IP والمنافذ والبروتوكولات التي يُسمح لها بدخول الشبكة أو مغادرتها.
جدران الحماية ذات الحالة:
أكثر أمانًا وأسرع من تصفية الحزم ، يقوم جدار الحماية المتطور بفحص حالة حزم البيانات خلال عملية الاتصال بأكملها. على عكس ابن عمهم الأقل تعقيدًا الذي ذكرناه للتو ، فإن جدران الحماية هذه تتحقق من الرأس والوكلاء للبيانات الواردة والصادرة ، مما يجعل العملية أسرع وأكثر أمانًا.
بوابات على مستوى الدائرة
تعمل جدران الحماية هذه بين طبقة التطبيق (المزيد عن ذلك قليلاً) وطبقة النقل. يلاحظون مصافحة TCP للتحقق مما إذا تم السماح للجلسة بالوصول إلى الشبكة. يقومون بإنشاء دائرة افتراضية بين الوكيل والعميل. هذا هو أحد الاختلافات بين البوابات على مستوى الدائرة والبوابات على مستوى التطبيق ، والتي تستخدم خوادم بروكسي لإخفاء الشبكة وحمايتها.
ومع ذلك ، لا تقوم بوابات مستوى الدائرة بتصفية حزم البيانات الفردية.
بوابات مستوى التطبيق
يعد جدار الحماية هذا أكثر الأنواع الأساسية لجدران الحماية أمانًا. يقوم بتحليل البيانات ويمكنه حظر ليس فقط الاتصالات ولكن التطبيقات الضارة أيضًا. باستخدام خوادم بروكسي ، يقوم جدار الحماية هذا بإخفاء عنوان IP الخاص بالمستخدم ، مما يؤدي إلى زيادة تحسين الأمان العام للشبكة. وبعد كل شيء ، هذا هو كل ما يدور حوله جدار الحماية.