ไฟร์วอลล์คืออะไรและเหตุใดจึงสำคัญ [คู่มือสำหรับผู้เริ่มต้น]
เผยแพร่แล้ว: 2019-07-17สารบัญ
ไฟร์วอลล์คืออะไร?
ไฟร์วอลล์ทำอะไรได้บ้าง
ประเภทของไฟร์วอลล์
ไฟร์วอลล์รุ่นต่อไป
ผู้จำหน่ายไฟร์วอลล์ยอดนิยม
สรุป
ในสังคมของเรา ความเป็นส่วนตัวและความปลอดภัยออนไลน์เป็นสินค้าหายากทั้งคู่ สถิติพูดมาก
ทุกปีมีพันล้านของระเบียนสัมผัส ไม่เพียงแค่นั้น แต่มี มัลแวร์มากกว่า 900 ล้านตัวที่ ทำงานอยู่ในโลกออนไลน์ ดังนั้นคำถามที่สมเหตุสมผลจึงชัดเจน – มีวิธีใดบ้างในพวกเราที่จะปลอดภัย
โชคดีที่ VPN และซอฟต์แวร์ป้องกันมัลแวร์สามารถช่วยปกป้องทราฟฟิกของคุณได้ แต่บางครั้งพวกเขาก็ทำได้มากเท่านั้น คุณต้องการบางสิ่งบางอย่างเพื่อเป็นแกนนำกองกำลังป้องกันของคุณต่อสู้กับศัตรูจำนวนมากในพื้นที่ออนไลน์
นี่คือที่มาของไฟร์วอลล์
แต่ ไฟร์วอลล์ คืออะไร?
ในการก่อสร้าง ไฟร์วอลล์เป็นผนังคอนกรีต (ในกรณีส่วนใหญ่) โดยมีวัตถุประสงค์เพียงข้อเดียว - เพื่อ หยุดไฟในท้ายที่สุดไม่ให้ ลุกลามไปทั่วทั้งอาคาร
คำว่า " ไฟร์วอลล์ " ในการคำนวณมาจากคำที่ใช้ในสถาปัตยกรรม จุดประสงค์ก็เหมือนกัน – เพื่อ หยุดอันตรายไม่ให้ แพร่กระจายไปทั่วเครือข่าย
มันเป็นหนึ่งในองค์ประกอบที่สำคัญของการรักษาความปลอดภัยเครือข่าย
เอาล่ะ มาดูกัน ว่าไฟร์วอลล์คือ อะไร มันทำงานอย่างไร และเหตุใดจึงจำเป็นต้องมี ไฟร์วอลล์
ไฟร์วอลล์คืออะไร?
เพื่อกำหนดไฟร์วอลล์คิดของกำแพงเมืองจีน
ผู้คนสร้างกำแพงมาหลายศตวรรษเพื่อป้องกันตนเองจากศัตรู ไม่ว่าจะเป็นชาวมองโกล ไวท์วอล์คเกอร์ หรืออาชญากรไซเบอร์ ตัวอย่างเช่น เจงกีสข่านแห่งจักรวรรดิมองโกเลียสามารถทำลายกำแพงเมืองจีนได้ไม่เพียงครั้งเดียว แต่หลายครั้ง อย่างไรก็ตาม ไฟร์วอลล์เป็นสิ่งที่แตกต่างออกไป มัน มีประสิทธิภาพ
นี่คือ คำจำกัดความของไฟร์วอลล์ :
ไฟร์วอลล์เป็นระบบป้องกันที่รักษาความปลอดภัยเครือข่ายโดยการกรองการรับส่งข้อมูลขาเข้าและขาออก ผู้ใช้ไฟร์วอลล์กำหนดชุดของกฎ ซึ่งไฟร์วอลล์จะปฏิบัติตาม กฎเหล่านี้กำหนดว่าทราฟฟิกใดที่อนุญาตให้เข้าและออกจากระบบ ไฟร์วอลล์ บล็อกทุกแพ็กเก็ตข้อมูลที่ไม่ได้รับอนุญาตอย่างชัดเจนในการกำหนดค่า
ไฟร์วอลล์ไม่ใช่กระสุนเงิน แต่เมื่อรวมกับโซลูชันความปลอดภัยอื่น ๆ มันสามารถทำให้ระบบเกือบจะอยู่ยงคงกระพันต่อการโจมตี หากคุณต้องการการรักษาความปลอดภัยเครือข่ายที่ดีไฟร์วอลล์เป็นต้อง - มันสามารถป้องกันการโจมตีส่วนใหญ่มีต้นกำเนิดอยู่นอกเครือข่าย
ตอนนี้คุณรู้แล้ว ว่าไฟร์วอลล์คืออะไร เราสามารถเจาะลึกลงไปเพื่อดูว่ามันทำงานอย่างไร
ไฟร์วอลล์ทำอะไรได้บ้าง
โดยพื้นฐานแล้ว การทำงานของไฟร์วอลล์นั้นค่อนข้างง่าย ผู้ใช้กำหนดว่าการจราจรใดที่สามารถผ่านได้และสิ่งใดที่ไม่ผ่าน โดยทั่วไปจะบังคับใช้คำสั่งสามง่าย - ลดลงปฏิเสธหรือยอมรับ / อนุญาตให้เข้าถึงเครือข่าย
นี่คือสิ่งที่พวกเขาทำ:
- ดรอป – แพ็กเก็ตข้อมูลที่พยายามเข้าหรือออกจากระบบถูกบล็อกโดยตรง
- ปฏิเสธ – เหมือนกับคำสั่ง drop แต่ผู้ส่งข้อมูลจะได้รับข้อความแสดงข้อผิดพลาด
- ยอมรับ/อนุญาต – แพ็กเก็ตข้อมูลจะสามารถผ่านไฟร์วอลล์ได้
คำสั่งทั้งสามนี้ทำงานด้วยกฎที่กำหนดไว้ล่วงหน้า เมื่อผู้ใช้สร้างไฟร์วอลล์ใหม่ พวกเขาจะกำหนดค่าการรับส่งข้อมูลที่สามารถเข้าถึงเครือข่ายหรือปล่อยทิ้งไว้
ไฟร์วอลล์สามารถบล็อก (หรืออนุญาต) การเข้าถึงตามที่อยู่ IP ไม่เพียงเท่านั้น แต่ยังรวมถึง ชื่อโดเมน คำหลัก โปรโตคอล พอร์ต และ แอป ด้วย
ตัวอย่างเช่น คุณสามารถกำหนดการตั้งค่า ไฟร์วอลล์ เพื่อยอมรับการรับส่งข้อมูลจากที่อยู่ IP ที่บ้านของพนักงานเท่านั้น ด้วยวิธีนี้ หากพนักงานคนเดียวกันพยายามเชื่อมต่อกับเครือข่ายของคุณจากร้านกาแฟ เขาจะถูกบล็อก
ไฟร์วอลล์จะตรวจสอบทุกแพ็กเก็ตข้อมูลตามกฎที่กำหนดไว้ล่วงหน้า หากคุณได้เพิ่มที่อยู่ IP ที่เชื่อถือได้ 10 แห่ง ไฟร์วอลล์จะ บล็อกแพ็คเก็ตทั้งหมด ซึ่งมาจาก IP นอกรายการ ในกรณีที่มีกฎหลายข้อ การเชื่อมต่อแต่ละครั้งจะต้องผ่าน ทุก กฎเกณฑ์สำเร็จ
โดยทั่วไป ผู้ใช้ไม่สามารถคาดเดาทุกการเชื่อมต่อที่เป็นไปได้ ดังนั้นเพื่อให้ไฟร์วอลล์ทำงานเมื่อใดก็ตามที่กฎบางอย่างไม่มีผลบังคับใช้ จึงมี นโยบายเริ่มต้น ที่ใช้อยู่
นโยบายเริ่มต้นของไฟร์วอลล์
หาก โซลูชันการ รักษาความปลอดภัยไฟร์วอลล์ ของคุณ ได้รับแพ็กเก็ตข้อมูลซึ่งกฎที่ผู้ใช้สร้างขึ้นไม่มีผลบังคับใช้ นโยบายเริ่มต้นจะมีผลใช้บังคับ ในกรณีเช่นนี้ จะดำเนินการเพียงหนึ่งในสามคำสั่งที่กล่าวถึงข้างต้น
สมมติว่านโยบายเริ่มต้นของไฟร์วอลล์ถูกตั้งค่าเป็น " อนุญาต" นั่นหมายความว่าทุกการเชื่อมต่อ ยกเว้นการเชื่อมต่อที่ต้องห้ามอย่างชัดแจ้ง ได้รับการอนุมัติ นี่เป็นโปรโตคอลความปลอดภัยที่มีหมัดจริง ๆ เนื่องจากในกรณีนี้ แพ็กเก็ตข้อมูลที่เป็นอันตรายสามารถแทรกซึมเครือข่ายได้อย่างง่ายดาย
หากนโยบายเริ่มต้นถูกตั้งค่าเป็น "ดรอป" จะละเลยการเชื่อมต่อทั้งหมดที่ไม่ตรงกับกฎ
ตอนนี้.
ไฟร์วอลล์ตอบสนองต่อการรับส่งข้อมูลมีความแตกต่างกันอย่างไร มีการ รับ ส่ง ข้อมูล ขา เข้า และ ขาออก กฎจึงต่างกันสำหรับทั้งคู่
โดยปกติ ทราฟฟิกขาออกจะได้รับอนุญาตเสมอ เนื่องจากมาจากแหล่งที่น่าจะเชื่อถือได้ นั่นคือเซิร์ฟเวอร์ของคุณ
อย่างไรก็ตาม ควรมีข้อจำกัดบางประการ เนื่องจากในทางทฤษฎีแล้วอาชญากรไซเบอร์สามารถแซงเซิร์ฟเวอร์ได้ หากคุณคิดว่าอาจเป็นกรณีนี้ คุณจะไม่ต้องการให้การสื่อสารที่ไม่น่าเชื่อถือ (เช่น การแบ่งปันข้อมูลที่ละเอียดอ่อน) ออกไป
ไฟร์วอลล์เครือข่ายถือว่าการจราจรขาเข้าในวิธีที่แตกต่างกัน - ไม่ต้องมีการทั้งกลุ่มของกฎสำหรับกรณีเฉพาะแต่ละ การเพิ่มประโยชน์ด้านความปลอดภัยสูงสุดของไฟร์วอลล์อาจเป็นงานที่น่าเบื่อหน่าย
เนื่องจากคุณมีความรู้ค่อนข้างดีของสิ่งที่ไฟร์วอลล์คือเรามาดูความแตกต่างระหว่างไฟร์วอลล์ประเภทต่างๆ
ประเภทของไฟร์วอลล์
ไม่มีไฟร์วอลล์ตัวเดียวที่จะควบคุมพวกมันทั้งหมด ไฟร์วอลล์มาในเคสที่แตกต่างกันและมีวิธีกรองการรับส่งข้อมูลที่แตกต่างกัน
ไฟร์วอลล์ มีสามประเภทที่พบบ่อยที่สุด – การ กรองแพ็กเก็ต , stateful และ ระดับแอปพลิเคชัน
การกรองแพ็คเก็ต
กรองแพ็คเก็ตเป็นรุ่นแรกของไฟร์วอลล์
เมื่อไฟร์วอลล์ใช้วิธีนี้ มันจะตรวจสอบแต่ละแพ็กเก็ตข้อมูลระหว่างทางเข้าหรือออกจากเครือข่าย นี้การป้องกันไฟร์วอลล์ข้อเสนอโดยการยอมรับหรือลดลงขึ้นอยู่กับแพ็คเก็ตกฎที่กำหนดโดยผู้ใช้
การกรองแพ็คเก็ตเป็นตัวเลือกด้านความปลอดภัยที่ดี แต่ก็ไม่ใช่ตัวเลือกที่ดีที่สุดอย่างแน่นอน นอกจากนี้ยังต้องใช้ เวลาและความพยายามอย่างมาก ในการกำหนดค่า
Stateful Firewall
ไฟร์วอลล์แบบเก็บสถานะหรือที่เรียกว่า ไฟร์วอลล์ รุ่นที่สอง สามารถเปรียบเทียบแพ็กเก็ตข้อมูลกับแพ็กเก็ตก่อนหน้า นี้จะทำให้ประเภทของไฟร์วอลล์นี้มีความยืดหยุ่นมากขึ้นกว่าคนแพ็คเก็ตกรอง (หรือเรียกว่าไร้สัญชาติ) โดยพื้นฐานแล้ว ไฟร์วอลล์แบบเก็บสถานะจะแลกเปลี่ยนความเร็วได้เพื่อความปลอดภัยที่ดีขึ้น
กล่าวง่ายๆ ก็คือ ไฟร์วอลล์ แบบเก็บสถานะ สามารถ "จดจำ" การถ่ายโอนข้อมูลไปยังหรือจากเครือข่ายที่เชื่อถือได้ ดังนั้นจึงนำกฎไฟร์วอลล์ไปใช้กับ การสื่อสารทั้งหมด ในทางกลับกัน การกรองแพ็คเก็ตจะต้องวัดแต่ละแพ็กเก็ตข้อมูลตามกฎของมัน
Application Level Gateway/Proxy Server Firewall
ถึงตอนนี้คุณทราบแล้วว่า ไฟร์วอลล์ สอง ประเภท ก่อนหน้านี้ ควบคุมการรับส่งข้อมูลขาเข้าและขาออก ไฟร์วอลล์รุ่นที่สาม – ชั้นแอปพลิเคชัน ก้าวไปอีกขั้นและวิเคราะห์ข้อมูล ดังนั้นจึงอนุญาตหรือปฏิเสธการเข้าถึง แอปพลิเคชัน เฉพาะ (จึงเป็นชื่อ) มีความสามารถในการบล็อกแอปและบริการที่ไม่เป็นไปตามนโยบายที่ผู้ใช้กำหนด
Alright ดังนั้นผู้ที่เป็นสามประเภทหลักของไฟร์วอลล์
อย่างไรก็ตาม ไม่ได้หมายความว่าไฟร์วอลล์จะใช้เทคนิคเหล่านี้เพียงวิธีเดียว อันที่จริง ไฟร์วอลล์เครือข่าย ที่ดีนั้น ผสมผสาน สองวิธีหรือทั้งหมดเข้าด้วยกันเพื่อให้มีความปลอดภัยในระดับที่สูงขึ้น
วิธีการเหล่านี้เป็นหัวใจสำคัญของ ซอฟต์แวร์ไฟร์วอลล์ ทุก ตัว ด้านบนของที่อาจจะมีฮาร์ดแวร์ไฟร์วอลล์เป็นอย่างดีในการปรับปรุงการรักษาความปลอดภัยไฟร์วอลล์
ฮาร์ดแวร์ไฟร์วอลล์
ไฟร์วอลล์ ฮาร์ดแวร์ มักจะเป็นอุปกรณ์ที่มีเทคโนโลยีการกรองแพ็คเก็ตในตัว พวกเขาสามารถเป็น อุปกรณ์แบบสแตนด์อโลน หรือนำไปใช้ใน เราเตอร์บรอดแบนด์ เนื่องจากเป็นด่านแรกในการป้องกันข้อมูลที่เป็นอันตราย ไฟร์วอลล์ของ ฮาร์ดแวร์จึงตั้ง เป้าที่จะปกป้องระบบทั้งหมดในเครือข่ายท้องถิ่นโดยครอบคลุมจุด เข้าและออก
ข้อดีอย่างหนึ่งของไฟร์วอลล์ฮาร์ดแวร์คือกำหนดค่าได้ง่าย เมื่อกำหนดค่าที่คุณสามารถทดสอบได้กับใด ๆ ของเครื่องมือฟรีเหล่านี้: Nmap, ปรองดองกันและไฟร์วอลล์ส่วนบุคคล
ซอฟต์แวร์ไฟร์วอลล์
ไฟร์วอลล์ซอฟแวร์ยังเป็นที่รู้จักในฐานะที่เป็นโฮสต์ที่ใช้ไฟร์วอลล์เป็นวิธีที่พบมากที่สุดสำหรับการป้องกันสำหรับบุคคล ซึ่งแตกต่างจากไฟร์วอลล์ฮาร์ดแวร์ซอฟต์แวร์ไฟร์วอลล์ปกป้องเพียงอุปกรณ์ที่ติดตั้งบนไม่เครือข่ายทั้งหมด เพื่อความปลอดภัยที่ดียิ่งขึ้น ควรใช้ทั้งสองอย่าง ซึ่งเรียกว่า ไฟร์วอลล์บนเครือข่าย
ซอฟต์แวร์ไฟร์วอลล์ที่ช่วยให้ผู้ใช้สามารถกำหนดบางส่วนของคุณสมบัติของพวกเขา แต่ไม่ได้นำเสนอตัวเลือกเต็มรูปแบบปรับแต่งไฟร์วอลล์ฮาร์ดแวร์ไม่
ซอฟต์แวร์ ไฟร์วอลล์ ส่วนใหญ่ จะไม่เพียงแต่ปกป้องคุณจากภัยคุกคามภายนอกเท่านั้น แต่ยังรวมถึงแอปที่เป็นอันตรายบางตัวที่พบบ่อยที่สุดอีกด้วย GlassWire เป็นตัวอย่างที่สมบูรณ์แบบของแอปความปลอดภัยดังกล่าว
เช่นเดียวกับองค์ประกอบความปลอดภัยส่วนใหญ่ การปรับปรุงไฟร์วอลล์ของคุณให้ทันสมัยอยู่เสมอ
ไฟร์วอลล์รุ่นต่อไป
ในปี 2009 บริษัทที่ปรึกษา Gartner ได้กำหนดคำว่า "ไฟร์วอลล์รุ่นต่อไป" เป็นชื่อที่แนะนำก็เป็นรุ่นปรับปรุงของไฟร์วอลล์แบบดั้งเดิม
ไฟร์วอลล์รุ่นต่อไป (NGFW) ใช้นโยบายสำหรับแอปพลิเคชัน โปรโตคอล ตลอดจนพอร์ต
NGFW ต่างจากไฟร์วอลล์แบบเดิม NGFW ดำเนินการที่เรียกว่า Deep Packet Inspection (DPI) วิธีนี้แตกต่างจากการกรองแพ็คเก็ตทั่วไป ซึ่งจะตรวจสอบเฉพาะส่วนหัวของแพ็กเก็ตเท่านั้น ในทางกลับกัน DPI จะตรวจสอบข้อมูลภายในแพ็กเก็ตเพื่อตรวจสอบว่าแพ็คเกจนั้นปลอดภัยหรือไม่
การตรวจสอบตลึกรวมระบบตรวจจับการบุกรุก (IDS), ระบบป้องกันการบุกรุก (IPS) และไฟร์วอลล์ stateful แบบดั้งเดิม
องค์กรส่วนใหญ่ใช้ ไฟร์วอลล์เครือข่าย ยุคหน้า เนื่องจากมีความปลอดภัยโดยรวมที่ดีกว่า เป็นโซลูชันที่ซับซ้อนมากขึ้น โดยไม่เพียงแต่ให้การกรองแพ็กเก็ตข้อมูลเท่านั้น แต่ยังช่วยตรวจจับแอปที่เป็นอันตรายอีกด้วย
บางไฟร์วอลล์รุ่นต่อไปแม้จะสามารถตรวจสอบและการโจมตีบล็อก ransomware เช่น WannaCry, NotPetya, ฯลฯ และยังสามารถหยุดอีเมลและชนิดอื่น ๆ ของการโจมตีไซเบอร์ฟิชชิ่ง
หลังนี้เรียกอีกอย่างว่า NGFW ที่เน้นภัยคุกคาม ไฟร์วอลล์เหล่านี้นำเสนอความเป็นไปได้ทั้งหมดของไฟร์วอลล์รุ่นใหม่ทั่วไป รวมถึงการตรวจจับภัยคุกคามขั้นสูง โมเดล Firepower ของ Cisco เป็นตัวอย่างทั่วไปของ NGFW ที่เน้นภัยคุกคาม
ผู้จำหน่ายไฟร์วอลล์ยอดนิยม
องค์กรในปัจจุบันต้องการ NGFW เป็นองค์ประกอบหลักในเฟรมเวิร์กการรักษาความปลอดภัยอย่างมาก
สิ่งที่ทำให้ผลิตภัณฑ์เหล่านี้แตกต่างไปจากอุปกรณ์รักษาความปลอดภัยอื่นๆ คุณลักษณะต่างๆ เช่น ราคา ประสิทธิภาพ การใช้งานง่าย – องค์กรคำนึงถึงสิ่งเหล่านี้และอื่นๆ เมื่อซื้อโซลูชัน NGFW
ดังนั้น เราจะตรวจสอบผู้จำหน่ายไฟร์วอลล์ตามขนาดตลาดที่พวกเขาควบคุม
Cisco Firepower Next-Generation Firewall
ไฟร์วอลล์รุ่นต่อไป ของ Cisco ภาคภูมิใจในการป้องกันภัยคุกคามแบบครบวงจร (ความหมาย – ก่อน ระหว่าง และหลังการโจมตี)
โซลูชันฮาร์ดแวร์ของพวกเขามาพร้อมกับ การป้องกันมัลแวร์ ขั้นสูง แซนด์บ็อกซ์ และระบบป้องกันการบุกรุกรุ่นต่อไป แซนด์บ็อกซ์หมายถึงไฟร์วอลล์วางแอปพลิเคชันที่อาจเป็นอันตรายใน ”แซนด์บ็อกซ์” ดังนั้นจึงแยกแอปพลิเคชันเหล่านั้นออกจากสภาพแวดล้อมที่ปลอดภัยกว่าจากที่ที่ไม่สามารถเข้าถึงเครือข่ายได้
ที่เจ๋งกว่านั้นคือบริษัทอ้างว่า NGFW ของพวกเขาสามารถตรวจพบการติดเชื้อได้ภายใน เวลาไม่ถึงหนึ่งวัน
นั่นเป็นคุณสมบัติที่มีประโยชน์เนื่องจากการวิจัยของพวกเขาแสดงให้เห็น ค่ามัธยฐาน 100 วัน ตั้งแต่การติดเชื้อไปจนถึงการตรวจพบ
ความพิเศษทั้งหมดเหล่านี้ไม่ได้ราคาถูก ราคาของพวกเขาสามารถเข้าถึงมากกว่า 175,000 ดอลลาร์สำหรับ Cisco Firepower 4150
Palo Alto Networks
Palo Alto Networks NGFW มอบเครือข่ายที่รวดเร็วให้กับผู้ใช้ด้วย “เวลาแฝงของเครือข่ายเพียงเล็กน้อยหรือไม่มีเลย” ไฟร์วอลล์เครือข่าย ของพวกเขา สามารถปกป้องอุปกรณ์ทั้งหมดที่เข้าสู่ระบบเครือข่ายจาก ส่วนใดของโลก ด้วยระบบ GlobalProtect
มันมาพร้อมกับการป้องกันไวรัส เวิร์ม และแอปที่เป็นอันตรายอื่นๆ
ราคาผลิตภัณฑ์ของพวกเขาอยู่ในระดับบน แต่คุณภาพความปลอดภัยที่คุณได้รับกลับคืนมาเช่นกัน
FortiGate โดย Fortinet
ตัวเลือกที่ถูกกว่าแต่ไม่มีการประนีประนอมด้านความปลอดภัย Fortinet NGFW เป็นตัวเลือกที่ยอดเยี่ยม ไฟร์วอลล์เครือข่าย ชื่อ FortiGate นี้ มาพร้อมกับ ระบบอัตโนมัติ ที่สามารถลดความต้องการเจ้าหน้าที่รักษาความปลอดภัยที่แท้จริง
FortiGate ยังอ้างว่าให้เวลาแฝง "ต่ำมาก" และอัปเดตข่าวกรองภัยคุกคามที่ได้รับการรับรองอย่างอิสระ
โมเดลของพวกเขานั้นถูกกว่าของคู่แข่งเล็กน้อย แม้ว่าบางรุ่นจะยังคงมีราคาสูงถึง $500,000 ต่อปี
Check Point Software Technologies
NGFW ของ Check Point โดดเด่นด้วยคอนโซลการจัดการแบบรวมศูนย์ มี การควบคุมการจัดการแบบรวมศูนย์ ในทุกเครือข่าย (รวมถึงระบบคลาวด์) ทำให้ง่ายต่อการจัดการความปลอดภัยของเครือข่าย
ไฟร์วอลล์เครือข่าย นี้ ป้องกัน แรนซัมแวร์ การ โจมตีแบบซี โร่ เดย์ และการโจมตีทางไซเบอร์อื่นๆ อีกมากมาย ไฟร์วอลล์รุ่นต่อไปของ Checkpoint สร้างขึ้นจากคุณสมบัติ NGFW ดั้งเดิม เช่น IPS, VPN และการควบคุมแอป ยิ่งไปกว่านั้น Checkpoint ยังเพิ่มการปรับปรุงที่สำคัญ เช่น ไฟร์วอลล์เสมือนบนคลาวด์สาธารณะและส่วนตัว
ข้อดีอีกประการหนึ่งของ Fortinet คือผลิตภัณฑ์ของตนมี ราคาไม่แพง มาก
บริษัททั้งสี่นี้โดดเด่นในฐานะ “ ผู้นำ ” ในอุตสาหกรรมไฟร์วอลล์
สรุป
เราได้ครอบคลุมพื้นฐานของสิ่งที่ไฟร์วอลล์เป็นวิธีการทำงานและความแตกต่างของไฟร์วอลล์ ไม่ว่า คุณจะเลือก ไฟร์วอลล์เครือข่าย ประเภทใด – คือสิ่งที่ยืนอยู่ที่จุดเข้าและออกจากระบบของคุณ
ไม่ว่าคุณจะอยู่ในความดูแลขององค์กร เจ้าของ SMB หรือแค่ Joe ธรรมดา การมีไฟร์วอลล์เป็นสิ่งจำเป็น หากไม่มีเครือข่ายของคุณก็เสี่ยงต่อการโจมตีทางไซเบอร์ทุกประเภท
โชคดีที่คุณมีตัวเลือกมากมาย ไม่ว่าจะเป็นซอฟต์แวร์ ฮาร์ดแวร์ หรือทั้งสองอย่าง
ออนไลน์อย่างปลอดภัย แล้วพบกันใหม่ครับ
คำถามที่พบบ่อย
ไฟร์วอลล์คือโซลูชันซอฟต์แวร์ที่ปกป้องคอมพิวเตอร์ของคุณจากการรับส่งข้อมูลที่ไม่ต้องการและแอปที่เป็นอันตราย มันทำหน้าที่เป็นตัวกรองสำหรับแพ็กเก็ตข้อมูลและอนุญาตหรือปฏิเสธการเข้าถึงการเชื่อมต่อตามกฎที่ผู้ใช้กำหนด ไฟร์วอลล์ทำงานได้ทั้งสองทาง - สำหรับการรับส่งข้อมูลขาเข้าและขาออก
ไฟร์วอลล์เครือข่ายมีฟังก์ชันหลักหนึ่งอย่าง - เพื่อปฏิเสธการเข้าถึงเครือข่ายจากแพ็กเก็ตข้อมูลที่เป็นอันตราย ถึงกระนั้น ไฟร์วอลล์ส่วนใหญ่จะใช้เพื่อวัตถุประสงค์อื่นๆ เช่น การป้องกันมัลแวร์ การรวมการจัดการความปลอดภัยทั้งหมด เป็นต้น
ทุกวันนี้ ธุรกิจส่วนใหญ่ใช้ไฟร์วอลล์รุ่นต่อไป (NGFW) ซึ่งเป็นโซลูชันการรักษาความปลอดภัยเครือข่ายอเนกประสงค์ มีเครื่องมือเพิ่มเติม เช่น ซอฟต์แวร์ป้องกันไวรัสและมัลแวร์ควบคู่ไปกับฟังก์ชันไฟร์วอลล์ทั่วไป สิ่งนี้สร้างเลเยอร์ความปลอดภัยสากลที่องค์กรและ SMB สามารถใช้ได้
ที่กล่าวว่า Joe โดยเฉลี่ยสามารถใช้ประโยชน์จากไฟร์วอลล์ได้เช่นกัน ไฟร์วอลล์ส่วนบุคคลไม่มีเครื่องมือรักษาความปลอดภัยมากมาย ส่วนใหญ่เป็นเพราะพวกเขาไม่ต้องการเครื่องมือเหล่านี้ องค์กรต่างๆ เป็นเป้าหมายที่น่าดึงดูดยิ่งขึ้น ซึ่งรับประกันความได้เปรียบในการรักษาความปลอดภัยไฟร์วอลล์ที่คนส่วนใหญ่ไม่ต้องการ
ไฟร์วอลล์มีห้าประเภทที่แตกต่างกัน:
ไฟร์วอลล์การกรองแพ็คเก็ต
ไฟร์วอลล์ stateful
เกตเวย์ระดับแอปพลิเคชัน (หรือไฟร์วอลล์พร็อกซีเซิร์ฟเวอร์)
เกตเวย์ระดับวงจร
ไฟร์วอลล์รุ่นต่อไป (NGFW)
ธุรกิจส่วนใหญ่ใช้ไฟร์วอลล์รุ่นต่อไป ซึ่งเป็นการรวมกันของไฟร์วอลล์สองประเภทขึ้นไป + คุณลักษณะด้านความปลอดภัยเพิ่มเติมบางอย่าง
ต่อไปนี้เป็นวิธีการทำงานของไฟร์วอลล์แต่ละประเภท:
ไฟร์วอลล์การกรองแพ็คเก็ต:
พวกเขาควบคุมการเข้าถึงเครือข่ายโดยการเปรียบเทียบแต่ละแพ็กเก็ตข้อมูลขาเข้าและขาออกกับชุดของกฎ กฎเหล่านี้กำหนดโดยผู้ใช้และเกี่ยวข้องกับ IP พอร์ต และโปรโตคอลที่ได้รับอนุญาตให้เข้าหรือออกจากเครือข่าย
ไฟร์วอลล์แบบเก็บสถานะ:
ปลอดภัยและเร็วกว่าการกรองแพ็คเก็ต ไฟร์วอลล์แบบเก็บสถานะจะตรวจสอบสถานะของแพ็กเก็ตข้อมูลตลอดกระบวนการสื่อสารทั้งหมด ไฟร์วอลล์เหล่านี้จะตรวจสอบส่วนหัวและพร็อกซีของข้อมูลขาเข้าหรือขาออก ต่างจากลูกพี่ลูกน้องที่ไม่ซับซ้อนน้อยกว่าที่เราเพิ่งพูดถึง ซึ่งทำให้กระบวนการรวดเร็วและปลอดภัยยิ่งขึ้น
เกตเวย์ระดับวงจร
ไฟร์วอลล์เหล่านี้ทำงานระหว่างเลเยอร์แอปพลิเคชัน (เพิ่มเติมในอีกสักครู่) และเลเยอร์การขนส่ง พวกเขาสังเกต TCP handshaking เพื่อตรวจสอบว่าเซสชันได้รับอนุญาตให้เข้าถึงเครือข่ายหรือไม่ พวกเขาสร้างวงจรเสมือนระหว่างพร็อกซีและไคลเอนต์ นี่เป็นหนึ่งในความแตกต่างระหว่างเกตเวย์ระดับวงจรและเกตเวย์ระดับแอปพลิเคชัน ซึ่งใช้พร็อกซีเซิร์ฟเวอร์เพื่อซ่อนและปกป้องเครือข่าย
อย่างไรก็ตาม เกตเวย์ระดับวงจรไม่ได้กรองแพ็กเก็ตข้อมูลแต่ละรายการ
เกตเวย์ระดับแอปพลิเคชัน
ไฟร์วอลล์นี้เป็นไฟร์วอลล์ประเภทพื้นฐานที่ปลอดภัยที่สุด มันวิเคราะห์ข้อมูลและสามารถบล็อกการสื่อสารไม่เพียง แต่แอพที่เป็นอันตรายเช่นกัน เมื่อใช้พร็อกซีเซิร์ฟเวอร์ ไฟร์วอลล์นี้จะปิดบังที่อยู่ IP ของผู้ใช้ ซึ่งช่วยปรับปรุงความปลอดภัยโดยรวมของเครือข่ายให้ดียิ่งขึ้น และท้ายที่สุด นั่นคือสิ่งที่เกี่ยวกับไฟร์วอลล์