8 typer firewalls forklaret

Alle forstår den grundlæggende funktion af en firewall – at beskytte dit netværk mod malware og uautoriseret adgang. Men de nøjagtige detaljer om, hvordan firewalls fungerer, er mindre kendte.

Hvad er en firewall helt præcist ? Hvordan fungerer de forskellige typer firewalls? Og måske vigtigst af alt – hvilken type firewall er bedst?

Firewall 101

Enkelt(Simply) sagt er en firewall bare endnu et netværksslutpunkt. Det, der gør den speciel, er dens evne til at opsnappe og scanne indgående trafik, før den kommer ind i det interne netværk, hvilket blokerer ondsindede aktører i at få adgang.

Bekræftelse af autentificeringen af ​​hver forbindelse, skjul destinations-IP'en for hackere og endda scanning af indholdet af hver datapakke - firewalls gør det hele. En firewall fungerer som en slags kontrolpunkt, der omhyggeligt kontrollerer den type kommunikation, der lukkes ind.

Pakkefiltrerende firewalls

Pakkefiltrerende firewalls er den enkleste og mindst ressourcekrævende firewallteknologi der findes. Selvom det er ude af gunst i disse dage, var de grunden til netværksbeskyttelse i gamle computere.

En pakkefiltrerende firewall fungerer på et pakkeniveau og scanner hver indkommende pakke fra netværksrouteren. Men den scanner faktisk ikke indholdet af datapakkerne – kun deres overskrifter. Dette gør det muligt for firewallen at verificere metadata som kilde- og destinationsadresser, portnumre osv.

Som du måske har mistanke om, er denne type firewall ikke særlig effektiv. Alt hvad en pakkefiltrerende firewall kan gøre er at skære ned på unødvendig netværkstrafik i henhold til adgangskontrollisten. Da selve pakkens indhold ikke kontrolleres, kan malware stadig trænge igennem.

Circuit Level Gateways

En anden ressourceeffektiv måde at verificere legitimiteten af ​​netværksforbindelser på er en gateway på kredsløbsniveau. I stedet for at kontrollere overskrifterne på individuelle datapakker, verificerer en gateway på kredsløbsniveau selve sessionen.

Endnu en gang går en firewall som denne ikke gennem indholdet af selve transmissionen, hvilket efterlader den sårbar over for et væld af ondsindede angreb. Når det er sagt, kræver det meget få ressourcer at verificere TCP -forbindelser ( Transmission Control Protocol ) fra sessionslaget i OSI - modellen, og det kan effektivt lukke uønskede netværksforbindelser.

Dette er grunden til, at gateways på kredsløbsniveau ofte er indbygget i de fleste netværkssikkerhedsløsninger, især softwarefirewalls. Disse gateways hjælper også med at maskere brugerens IP-adresse ved at skabe virtuelle forbindelser for hver session.

Stateful Inspection Firewalls

Både pakkefiltrerende firewall(Packet-Filtering Firewall) og Circuit Level Gateway er statsløse firewallimplementeringer. Det betyder, at de opererer på et statisk regelsæt, hvilket begrænser deres effektivitet. Hver pakke (eller session) behandles separat, hvilket giver mulighed for kun at udføre meget grundlæggende kontroller.

 En Stateful Inspection Firewall holder på den anden side styr på forbindelsens tilstand sammen med detaljerne for hver pakke, der transmitteres gennem den. Ved at overvåge TCP -håndtrykket i hele forbindelsens varighed er en stateful inspektionsfirewall i stand til at kompilere en tabel, der indeholder IP-adresser og portnumre for kilden og destinationen og matche indgående pakker med dette dynamiske regelsæt.

Takket være dette er det svært at snige ondsindede datapakker ind forbi en stateful inspektionsfirewall. På den anden side har denne type firewall en større ressourceomkostning, hvilket bremser ydeevnen og skaber mulighed for hackere at bruge DDoS -angreb ( Distributed Denial-of-Service ) mod systemet.

Proxy firewalls

Bedre(Better) kendt som Application Level Gateways , fungerer Proxy Firewalls på det frontvendte lag af OSI - modellen – applikationslaget. Som det sidste lag, der adskiller brugeren fra netværket, giver dette lag mulighed for den mest grundige og dyreste kontrol af datapakker på bekostning af ydeevne.

I lighed med Circuit-Level Gateways fungerer proxy-firewalls ved at gå i mellem mellem værten og klienten og sløre de interne IP-adresser på destinationsportene. Derudover udfører gateways på applikationsniveau en dyb pakkeinspektion for at sikre, at ingen ondsindet trafik kan komme igennem.

Og selvom alle disse foranstaltninger øger sikkerheden på netværket markant, bremser det også den indgående trafik. Netværkets(Network) ydeevne får et hit på grund af de ressourcekrævende kontroller, der udføres af en stateful firewall som denne, hvilket gør den dårlig til præstationsfølsomme applikationer. 

NAT Firewalls

I mange computeropsætninger er nøglen til cybersikkerhed at sikre et privat netværk, der skjuler de individuelle IP-adresser på klientenheder fra både hackere og tjenesteudbydere. Som vi allerede har set, kan dette opnås ved hjælp af en proxy -firewall eller en gateway på kredsløbsniveau.

En meget enklere metode til at skjule IP-adresser er at bruge en NAT - firewall ( Network Address Translation ) . NAT -firewalls kræver ikke mange systemressourcer for at fungere, hvilket gør dem til de vigtigste steder mellem servere og det interne netværk.

Firewalls til webapplikationer

Kun netværksfirewalls(Network Firewalls) , der opererer på applikationslaget, er i stand til at udføre dyb scanning af datapakker, som en Proxy Firewall , eller endnu bedre, en Web Application Firewall ( WAF ).

En WAF(WAF) , der opererer fra netværket eller værten, gennemgår alle de data, der transmitteres af forskellige webapplikationer, og sikrer, at der ikke kommer nogen ondsindet kode igennem. Denne type firewall-arkitektur er specialiseret i pakkeinspektion og giver bedre sikkerhed end firewalls på overfladeniveau.

Cloud Firewalls

Traditionelle firewalls, både hardware-firewalls såvel som software, skalerer ikke godt. De skal installeres med systemets behov i tankerne, enten med fokus på høj trafikydelse eller lav netværkstrafiksikkerhed.

Men Cloud Firewalls er langt mere fleksible. Udrullet fra skyen som en proxy-server opsnapper denne type firewall netværkstrafik, før den kommer ind i det interne netværk, autoriserer hver session og verificerer hver datapakke, før den lukkes ind.

Det bedste er, at sådanne firewalls kan skaleres op og ned i kapacitet efter behov, og tilpasses til forskellige niveauer af indgående trafik. Tilbydes som en cloud-baseret tjeneste, den kræver ingen hardware og vedligeholdes af tjenesteudbyderen selv.

Næste generations firewalls

Næste generation kan være et misvisende udtryk. Alle teknologibaserede industrier elsker at smide buzzwords som dette rundt, men hvad betyder det egentlig? Hvilken type funktioner kvalificerer en firewall til at blive betragtet som næste generation?

I sandhed er der ingen streng definition. Generelt kan du overveje løsninger, der kombinerer forskellige typer firewalls i et enkelt effektivt sikkerhedssystem for at være en Next-Generation Firewall ( NGFW ). En sådan firewall er i stand til dyb pakkeinspektion, samtidig med at den afviser DDoS- angreb, hvilket giver et flerlagsforsvar mod hackere.

De fleste næste generations firewalls vil ofte kombinere flere netværksløsninger, såsom VPN'er(VPNs) , Intrusion Prevention Systems ( IPS ) og endda et antivirus i én kraftfuld pakke. Ideen er at tilbyde en komplet løsning, der adresserer alle typer netværkssårbarheder, hvilket giver absolut netværkssikkerhed. Til dette formål kan nogle NGFW'er(NGFWs) også dekryptere Secure Socket Layer ( SSL ) kommunikation, så de også kan bemærke krypterede angreb.

Hvilken type firewall er den bedste til at beskytte dit netværk(Your Network) ?

Sagen med firewalls er, at forskellige typer firewalls bruger forskellige tilgange til at beskytte et netværk(protect a network) .

De enkleste firewalls autentificerer blot sessionerne og pakkerne uden at gøre noget med indholdet. Gateway -firewalls handler om at skabe virtuelle forbindelser og forhindre adgang til private IP-adresser. Stateful firewalls holder styr på forbindelser gennem deres TCP -håndtryk og opbygger en tilstandstabel med oplysningerne.

Så er der Next-Generation firewalls, som kombinerer alle ovenstående processer med dyb pakkeinspektion og en række andre netværksbeskyttelsesfunktioner. Det er indlysende at sige, at en NGFW ville give dit system den bedst mulige sikkerhed, men det er ikke altid det rigtige svar.

Afhængigt af kompleksiteten af ​​dit netværk og typen af ​​applikationer, der køres, kan dine systemer være bedre stillet med en enklere løsning, der i stedet sikrer mod de mest almindelige angreb. Den bedste idé er måske bare at bruge en tredjeparts Cloud-firewall-(third-party Cloud firewall) tjeneste, der overfører finjusteringen og vedligeholdelsen af ​​firewallen til tjenesteudbyderen.



About the author

audiofil ingeniør og audio produktspecialist med mere end 10 års erfaring. Jeg har specialiseret mig i at skabe kvalitets musikhøjttalere og høretelefoner fra start til slut. Jeg er ekspert i fejlfinding af lydproblemer samt design af nye højttalere og hovedtelefonsystemer. Min erfaring rækker ud over blot at lave gode produkter; Jeg har også en passion for at hjælpe andre til at være deres bedst mulige jeg, uanset om det er gennem uddannelse eller samfundstjeneste.



Related posts