فایروال UTM چیست؟
در ابتدای معرفی مفاهیم فایروال و امنیت شبکه ، فایروالها صرفا ترافیک را بر اساس پورت ها و آدرس های IP فیلتر می کردند. با گذشت زمان، فایروال ها با پیگیری وضعیت عبور اتصالات شبکه از طریق دستگاه تکامل و توسعه یافتند، که ما آنها را “stateful” می نامیم. متأسفانه، تهدیدات سایبری نیز برای رویارویی با این چالشهای جدید تکامل یافته و متنوع شدند، در این راستا سازمانها ابزارهای متعددی را به کار گرفته که هر کدام نقش متفاوتی برای دفاع در برابر انواع مختلف حملات داشتهاند؛ در زیر به برخی از آنها اشاره شده است :
یک فایروال Stateful که Packet Inspection را انجام میدهد، به ترافیک ورودی و خروجی در شبکه اجازه می داد ترافیک های عبوری را با آنتی ویروس و IPS و همچنین صفحات وب را با ماژول های Web Filtering و ایمیل های فیشینگ و هرزنامه ها را با سرویس هایی همچون Mail Gateway کنترل کنند.
سیستم پیشگیری از نفوذ (IPS) به طور جداگانه، اغلب برای شناسایی و مسدود کردن ترافیک های مخرب مستقر میشوند.
- اهمیت آزمون نفوذ و ارزیابی امنیتی
- تست نفوذ چیست؟
- محصولات امنیت سرویس ایمیل شرکت نوآوران افراتک هوشمند
سرورهای VPN همچنین دفاتر راه دور را به هم متصل می کنند یا به کاربران راه دور اجازه دسترسی به منابع داخلی شرکت را می دهند.
حال آنکه با رشد فزاینده تهدیدات، تولیدکنندگان حوزۀ IT، انواع جدیدی از دستگاهها و خدمات را برای مقابله با این چالش ایجاد کردند؛ رویکرد دستگاههایStateful سنتی نمیتوانست بهراحتی با کسبوکارهای در حال رشد، خود را هماهنگ کند. پیچیدگی کار به حدی زیاد شده بود که مدیریت آن به وسیلۀ تنظیمات امنیتی شبکۀ معمول، بسیار سخت شده بود. واضح است که رویکرد جدیدی مورد نیاز بود.
معرفی سیستم مدیریت یکپارچه تهدیدات UTM
در سال 2003، چندین فروشنده، محصولات امنیتی “چند منظوره (all in one)” را برای حل این مشکل راهاندازی کردند. IDC اصطلاح جدیدی را برای این نوع جدید فایروال ابداع کرد: UTM. این نام تا سال 2004 رواج پیدا کرد و هنوز هم مورد استفاده قرار می گیرد.
سیستم مدیریت یکپارچه تهدیدات UTM اکنون میتوانند چندین سرویس امنیتی را در یک دستگاه تجمیع کرده و از شبکه در برابر انواع مختلفی از حملات، به خوبی محافظت میکند. برای آسانتر کردن مدیریت و گزارشدهی برای سرپرستان شبکه، تولیدکنندگان از درگاههای مدیریتی all-in-one-ها استفاده کردند که در آن خدمات، ویژگیها، خطمشیها و قوانین متعدد را میتوانستند به صورت متمرکز مدیریت کنند. سازمانها دیگر برای دفاع در برابر تهدیدات ترکیبی، به استقرار چندین دستگاه، که هر کدام داشبورد مدیریتی و مجوزهای ورود به سیستم خود را دارند، نیاز ندارند و تمامی این قابلیت ها از طریق یک تجهیز و یک داشبورد قابل دسترس است.
مزایای UTM
فایروالهای UTM، ترافیک ورودی و خروجی را در برابر انبوهی از تهدیدها و انواع حملات، بررسی میکنند.
- سرویسهای آنتی ویروس، ضد بدافزار و ضد جاسوسافزار میتوانند به طور همزمان برای جلوگیری از حملات در درگاه ورودی شبکه اجرا شوند.
- سیستم پیشگیری از نفوذ (IPS) ، بهرهگیری از آسیبپذیریهای شبکه و ترافیک های مخرب را مسدود میکند.
- AntiSpam و Mail Gatewayها ایمیلهای ناخواسته مانند هرزنامه و تهدیدات ناشی از ایمیل را مسدود میکنند.
- علاوه بر فیلتر کردن وبسایتها و محتواهای وب، می توان فعالیت های تحت وب کاربران را مورد پایش قرار داد..
- مدیریت پهنای باند همچنین به منظور استفاده درست و بهینه از دیگر قابلیت های UTM هاست.
- یرقراری اتصالات راه دور با کمک VPN های Site-to-Site و Remote-Access..
- با سادهسازی شبکههای پیچیده، امکان مسیریابی پویا، مسیریابی مبتنی بر سیاستهای سازمانها و اتصالات اینترنتی متعدد در یک شبکه امن، فراهم شد.
معرفی فایروالهای UTM باعث افزایش امنیت کلی شبکه و کاهش پیچیدگیها و هزینه شده و گزینههای امنیتی پیشرفتهای را برای کسبوکارهای کوچک و متوسط که در آن جذب متخصصین فناوری اطلاعات حرفهای غیرممکن بود، در دسترستر کرد.
در مسیر نسل بعدی
در حال حاضر پرکاربردترین دستگاه فایروال، فایروالهای نسل بعدی یا NGFW هستند. فایروال های نسل بعدی شامل سریهایی مانند فایروال های SonicWall TZ و Sonicwall NSa، Sophos XG و فایروالهایFortiGate هستند. این نسل از فایروالها، پیشرفتهای عمدهای در هماهنگی و ارتباط بین سرویسهای متعددی به وجود آورد، و فایروالهای UTM، این سرویسها را ادغام کردند. وارد شدن علوم “هوش مصنوعی“، “یادگیری ماشین” و “اتوماسیون” در این سرویسهای پیشرفته، موجب بهبود در زمینۀ “هوشمند شدن تهدیدات” و همچنین “زمان پاسخ” شده، در حالی که یک سرپرست شبکه، به تنهایی نمیتوانست به این پیشرفت دست یابد.
مزایایی که NGFW ها ارائه میکنند
ارتباط بیدرنگ و خودکار بین سرویسها به دستگاهها این امکان را میدهد تا پس از وقوع حمله به شبکۀ ما، تا زمانی که فایروال بتواند پاسخ مناسب دهد، ایزوله و قرنطینه شوند.
فناوری sandboxing مبتنی بر ابر، امکان قرنطینه و از بین بردن فایلهایی که ممکن است خطرناک باشند را، فراهم میکند.
همه چیز از جمله: قوانین NAT، فیلترکردن محتوا، گروههای کاربری، لیستهای کنترل دسترسی، Wi-Fi و موارد دیگر را میتوان از طریق یک صفحه مدیریت کرد.
تمرکز بر افزایش عملکرد و بازدهی شبکه قرار میگیرد، حتی با وجود این که چندین سرویس امنیتی پیچیده به صورت پشت سر هم کار میکنند.
سرویس پیشگیری از نفوذ (IPS) که تمامی پکت ها را با استفاده از مکانیزم های Deep Inspection بررسی می نمایند.
توانایی شناسایی و کنترل برنامههای مبتنی بر سرور (On-Premise) و فضای ابری (Cloud).
فایروالهای نسل بعدی در حالی که عملکرد پایدار و مقیاسپذیری قابل قبولی را ارائه میدهند، حملات بیشتری را نیز میتوانند مسدود کنند.