فایروال چیست؟

فایروال یا دیواره آتش نوعی ابزار امنیت سایبری است که برای فیلتر کردن ترافیک در شبکه استفاده می شود.  انواع فایروال می تواند فایروال نرم افزاری، فایروال سخت افزاری یا فایروال مبتنی بر ابر باشد که هر نوع فایروال مزایا و معایب منحصر به فرد خود را دارد.

هدف اصلی کار فایروال مسدود کردن درخواست‌های ترافیکی و بسته‌های داده مخرب در زمان عبور ترافیک قانونی از آن می باشد. بدین صورت فایروال یا اجازه تردد ایمن را می دهد یا ترافیکی را که خطرناک می داند را رد می کند.

هدف اصلی فایروال ایجاد یک مانع یا “دیوار” است که شبکه داخلی را از ترافیک خارجی ورودی (مانند اینترنت) به منظور مسدود کردن بسته های شبکه مخرب مانند بدافزار و هک جدا می کند.

هنگام بحث در مورد فایروال ها، رفع هر گونه سردرگمی در مورد اینکه چه چیزی فایروال را تشکیل می دهد ، بسیار مهم است. به عنوان مثال، سیستم های تشخیص نفوذ، روترها، سرورهای پروکسی، VPN ها و راه حل های آنتی ویروس ، فایروال نیستند. بسیاری از معماری های فایروال در راه حل های امنیتی دیگر و بسیاری از راه حل های امنیتی در فایروال ها به کار گرفته شده اند.

انتخاب فایروال ممکن است کار ساده ای به نظر برسد، اما شرکت ها می توانند تحت تأثیر طیف گسترده و گزینه های انواع فایروال قرار بگیرند. ایجاد تمایز بین فایروال و سایر راه حل های امنیتی نیز می تواند چالش هایی ایجاد کند.

انواع فایروال

فایروال نرم افزاری روی یک نقطه پایانی (مانند رایانه یا دستگاه تلفن همراه) قرار دارد و مستقیماً از آن دستگاه ترافیک را تنظیم می کند. فایروال های سخت افزاری، تجهیزاتی هستند که بین دروازه وب و شبکه قرار دارند. فایروال های مبتنی بر ابر، همچنین به عنوان فایروال به عنوان سرویس (FaaS) شناخته می شوند، مانند سایر راه حل های SaaS مبتنی بر اینترنت عمل می کنند و کار خود را در فضای ابری انجام می دهند.

رایج ترین انواع فایروال یا دیواره آتش عبارتند از:

  • فایروال‌ فیلترینگ بسته
  • فایروال پروکسی
  • فایروال NAT
  • فایروال برنامه های وب
  • فایروال نسل بعدی (NGFW)
  • فایروال مبتنی بر ابر

فایروال‌های فیلترینگ بسته

فایروال‌ فیلترینگ بسته، قدیمی ترین نوع فایروال ، بسته ها را بررسی می کند و در صورت رعایت نشدن قانون امنیتی خاص، از حرکت آنها جلوگیری می کند. عملکرد فایروال فیلترینگ بسته اینگونه است که تمام بسته‌های داده‌ای را که از مسیریاب به شبکه می‌رسند را با مشخصاتی مانند آدرس IP مبدا و مقصد، شماره پورت، پروتکل و سایر داده‌های سطح  بازرسی می کند. استفاده از فایروال‌های فیلترینگ بسته مانند یک ایست بازرسی در روتر و سوئیچ عمل می کند.

فایروال های فیلتر کننده بسته، بسته های داده را برای بازرسی محتوای آنها باز نمی کنند. هر بسته داده ای که در بازرسی ساده با شکست مواجه شود حذف می شود.

این فایروال ها منابع فشرده نیستند و تاثیر کمی بر عملکرد سیستم دارند. اشکال اصلی آنها این است که آنها فقط محافظت اولیه را ارائه می دهند و بنابراین در برابر دور زدن آسیب پذیرتر هستند.

فایروال های فیلتر کننده بسته می توانند stateful و stateless باشند. فایروال های stateless فقط هر بسته را به صورت جداگانه تجزیه و تحلیل می کنند، در حالی که فایروال های stateful ؛ گزینه ایمن تر ، بسته های بازرسی شده قبلی را در نظر می گیرند.

نکته مهم درباره فایروال فیلترینگ بسته ، آن است که این نوع فایروال به انرژی زیادی برای کار نیاز ندارد و به همین دلیل استفاده از آن برروی عملکرد کلی سیستم تاثیری نخواهد داشت ولی باید گفت که فایروال فیلترینگ بسته عملکرد قوی دارد و کار با آن نیز ساده است.

فایروال های پروکسی

فایروال پروکسی که به عنوان فایروال سطح برنامه نیز شناخته می شود، ترافیک شبکه را در لایه کاربردی مدل شبکه OSI فیلتر می کند. فایروال پروکسی به عنوان واسطه بین دو سیستم، ترافیک لایه برنامه را کنترل می کند (پروتکل های این لایه شامل HTTP و FTP هستند). برای شناسایی ترافیک مخرب، از بازرسی بسته حالتی و عمیق استفاده می شود.

فایروال های پروکسی معمولاً در فضای ابری یا از طریق دستگاه پروکسی دیگری کار می کنند. به جای اجازه دادن به ترافیک برای اتصال مستقیم، یک اتصال به منبع ترافیک برقرار می شود و بسته داده بازرسی می شود.

کاهش سرعت می تواند نقطه ضعف کلیدی فایروال های پروکسی باشد، زیرا فرآیند انتقال مراحل اضافی ایجاد می کند که ممکن است سرعت کار را کاهش دهد.

فایروال NAT

فایروال NAT با اختصاص یک آدرس عمومی به گروهی از دستگاه های داخل یک شبکه خصوصی کار می کند. با NAT، آدرس های IP فردی پنهان می شوند. بنابراین، مهاجمانی که آدرس های IP را در شبکه اسکن می کنند، از کشف جزئیات خاص جلوگیری می شود.

فایروال‌های NAT و فایروال‌های پروکسی هر دو به‌ عنوان واسطه‌ای بین گروه‌هایی از دستگاه‌ها با ترافیک بیرونی عمل می‌کنند.

NAT چیست؟

NAT مخفف عبارت Network Address Translation در آدرس دهی خصوصی (Private) کاربرد دارد. هر فرد  برای دسترسی به اینترنت به یک IP Public احتیاج دارد، اما در شبکه خصوصی می توان از Private IP استفاده کرد. هدف از NAT این است که چندین دستگاه از طریق یک آدرس Public به اینترنت وصل بشوند. برای این منظور به ترجمه آی پی  Private به Public نیاز داریم. به طور معمول NAT روی فایروال یا روتر کار می کند.

فایروال برنامه های وب

فایروال های برنامه های کاربردی وب (WAF) مسئول فیلتر کردن، نظارت و مسدود کردن بسته های داده در هنگام ورود و خروج از وب سایت ها یا برنامه های کاربردی وب هستند. یک WAF می تواند در شبکه، در هاست یا در فضای ابری قرار گیرد و معمولاً در مقابل یک یا چند وب سایت یا برنامه قرار می گیرد. WAF ها به عنوان پلاگین سرور، سرویس های ابری یا لوازم شبکه در دسترس هستند.

یک WAF بیشتر شبیه به فایروال پروکسی است، اما تمرکز ویژه تری روی دفاع در برابر مهاجمان مبتنی بر لایه برنامه دارد.

فایروال NGFW

با تشدید چشم انداز تهدید، فایروال نسل بعدی (NGFW) محبوب ترین نوع فایروال موجود است.

به لطف پیشرفت‌های عمده در فضای ذخیره‌سازی، حافظه و سرعت پردازش، NGFWها بر اساس ویژگی‌های فایروال‌های سنتی ساخته شده‌اند و سایر عملکردهای امنیتی حیاتی مانند جلوگیری از نفوذ ، VPN ، ضد بدافزار و حتی بازرسی ترافیک رمزگذاری شده به قابلیت های آنها اضافه شده است.

NGFW ها همچنین می توانند با شبکه های گسترده نرم افزاری (SD-WAN) ادغام شوند.

در مقایسه با فایروال های سنتی ، این فایروال ها کنترل و دید گسترده برنامه ها را ارائه می دهند، بین برنامه های کاربردی ایمن و خطرناک تمایز قائل می شوند و از ورود بدافزارها به شبکه جلوگیری می کنند.

جدیدترین راه‌حل‌های فایروال موجود در بازار به عنوان NGFW معرفی می‌شوند.