ما هو جدار الحماية؟
جدار الحماية هو جهاز أمان شبكة يراقب ويصفي حركة مرور الشبكة الواردة والصادرة استنادا إلى سياسات الأمان التي تم إنشاؤها مسبقا للمؤسسة. في أبسط صوره ، جدار الحماية هو في الأساس الحاجز الذي يقع بين شبكة داخلية خاصة والإنترنت العام. الغرض الرئيسي من جدار الحماية هو السماح بحركة المرور غير المهددة والحفاظ على حركة المرور الخطرة خارجا.
محفوظات جدار الحماية
كانت جدران الحماية موجودة منذ أواخر عام 1980 وبدأت كمرشحات حزم ، وهي عبارة عن شبكات تم إعدادها لفحص الحزم ، أو البايتات ، المنقولة بين أجهزة الكمبيوتر. على الرغم من أن جدران الحماية لتصفية الحزم لا تزال قيد الاستخدام اليوم ، إلا أن جدران الحماية قد قطعت شوطا طويلا مع تطور التكنولوجيا على مر العقود.
فيروس الجيل 1
الجيل 1 ، أواخر عام 1980 ، أثرت هجمات الفيروسات على أجهزة الكمبيوتر المستقلة على جميع الشركات وقادت منتجات مكافحة الفيروسات.
شبكات الجيل 2
الجيل 2 ، منتصف عام 1990 ، أثرت الهجمات من الإنترنت على جميع الأعمال ودفعت إلى إنشاء جدار الحماية.
تطبيقات الجيل 3
الجيل 3 ، أوائل عام 2000 ، مستغلا نقاط الضعف في التطبيقات التي أثرت على معظم الشركات وقادت منتجات أنظمة منع التسلل (IPS).
حمولة الجيل 4
الجيل 4 ، حوالي عام 2010 ، صعود الهجمات المستهدفة وغير المعروفة والمراوغة والمتعددة الأشكال التي أثرت على معظم الشركات ودفعت منتجات مكافحة الروبوت وصندوق الحماية.
الجيل 5 ميجا
الجيل 5 ، حوالي عام 2017 ، هجمات ضخمة واسعة النطاق ومتعددة المتجهات باستخدام أدوات هجوم متقدمة وتقود حلولا متقدمة لمنع التهديدات.
في عام 1993 ، قدم الرئيس التنفيذي لشركة Check Point Gil Shwed أول جدار حماية للتفتيش ، جدار حماية-1. بسرعة إلى الأمام سبعة وعشرين عاما ، ولا يزال جدار الحماية هو خط الدفاع الأول للمنظمة ضد الهجمات السيبرانية. تدعم جدران الحماية اليوم، بما في ذلكجدران الحماية من الجيل التالي وجدران حماية الشبكة، مجموعة واسعة من الوظائف والقدرات مع ميزات مضمنة، بما في ذلك:
منع تهديد الشبكة
التحكم القائم على التطبيق والهوية
دعم السحابة المختلطة
أداء قابل للتطوير
أنواع جدران الحماية
تصفية الحزم
يتم تحليل كمية صغيرة من البيانات وتوزيعها وفقا لمعايير الفلتر.
خدمة البروكسي
نظام أمان الشبكة الذي يحمي أثناء تصفية الرسائل في طبقة التطبيق.
التفتيش الحكومي
تصفية الحزم الديناميكية التي تراقب الاتصالات النشطة لتحديد حزم الشبكة التي يجب السماح بها من خلال جدار الحماية.
الجيل التالي من جدار الحماية (NGFW)
جدار حماية عميق للفحص بالحزم مع فحص على مستوى التطبيق.
ماذا تفعل جدران الحماية؟
جدار الحماية هو جزء ضروري من أي بنية أمان ويزيل التخمين من الحماية على مستوى المضيف ويعهد بها إلى جهاز أمان الشبكة الخاص بك. تركز جدران الحماية ، وخاصة جدران الحماية من الجيل التالي ، على حظر البرامج الضارة وهجمات طبقة التطبيقات ، إلى جانب نظام متكامل لمنع التسلل (IPS) ، يمكن أن تتفاعل جدران الحماية من الجيل التالي هذه بسرعة وسلاسة للكشف عن الهجمات الخارجية والتفاعل معها عبر الشبكة بأكملها. يمكنهم وضع سياسات للدفاع عن شبكتك بشكل أفضل وإجراء تقييمات سريعة للكشف عن الأنشطة الغازية أو المشبوهة، مثل البرامج الضارة، وإيقاف تشغيلها.
لماذا نحتاج إلى جدران الحماية؟
تركز جدران الحماية ، وخاصةجدران الحماية من الجيل التالي ، على حظر البرامج الضارة وهجمات طبقة التطبيقات. جنبا إلى جنب مع نظام منع التسلل المتكامل (IPS) ، فإن جدران الحماية من الجيل التالي هذه قادرة على الاستجابة بسرعة وسلاسة للكشف عن الهجمات ومكافحتها عبر الشبكة بأكملها. يمكن أن تعمل جدران الحماية على السياسات التي تم تعيينها مسبقا لحماية شبكتك بشكل أفضل ويمكنها إجراء تقييمات سريعة للكشف عن الأنشطة الغازية أو المشبوهة، مثل البرامج الضارة، وإيقاف تشغيلها. من خلال الاستفادة من جدار حماية للبنية الأساسية للأمان، فإنك تقوم بإعداد شبكتك باستخدام سياسات محددة للسماح بحركة المرور الواردة والصادرة أو حظرها.
فحص طبقة الشبكة مقابل فحص طبقة التطبيق
تقوم طبقة الشبكة أو مرشحات الحزم بفحص الحزم عند مستوى منخفض نسبيا من مكدس بروتوكول TCP/IP، ولا تسمح للحزم بالمرور عبر جدار الحماية ما لم تتطابق مع مجموعة القواعد المحددة حيث يستند مصدر مجموعة القواعد ووجهة إليها إلى عناوين ومنافذ بروتوكول الإنترنت (IP). تعمل جدران الحماية التي تقوم بفحص طبقة الشبكة بشكل أفضل من الأجهزة المماثلة التي تقوم بفحص طبقة التطبيق. الجانب السلبي هو أن التطبيقات أو البرامج الضارة غير المرغوب فيها يمكن أن تمر عبر المنافذ المسموح بها ، على سبيل المثال حركة مرور الإنترنت الصادرة عبر بروتوكولات الويب HTTP و HTTPS ، المنفذ 80 و 443 على التوالي.
أهمية NAT و VPN
تؤدي جدران الحماية أيضا وظائف أساسية على مستوى الشبكة مثلترجمة عناوين الشبكة (NAT) والشبكة الافتراضية الخاصة (VPN). تخفي ترجمة عنوان الشبكة أو تترجم عناوين IP الداخلية للعميل أو الخادم التي قد تكون في "نطاق عناوين خاصة"، كما هو محدد في RFC 1918 إلى عنوان IP عام. إخفاء عناوين الأجهزة المحمية يحافظ على العدد المحدود من عناوين IPv4 وهو دفاع ضد استطلاع الشبكة لأن عنوان IP مخفي عن الإنترنت.
وبالمثل ، تقوم الشبكة الافتراضية الخاصة (VPN) بتوسيع شبكة خاصة عبر شبكة عامة داخل نفق غالبا ما يتم تشفيره حيث تتم حماية محتويات الحزم أثناء عبور الإنترنت. وهذا يمكن المستخدمين من إرسال البيانات واستقبالها بأمان عبر الشبكات المشتركة أو العامة.
الجيل القادم من جدران الحماية وما بعدها
تقوم جدران الحماية من الجيل التالي بفحص الحزم على مستوى التطبيق الخاص بمكدس TCP/IP وتكون قادرة على تحديد التطبيقات مثل سكايب أو الفيس بوك وفرض سياسة الأمان بناء على نوع التطبيق.
اليوم ، تتضمن أجهزة UTM (إدارة التهديدات الموحدة) وجدران الحماية من الجيل التالي أيضا تقنيات منع التهديدات مثل نظام منع التسلل (IPS) أو مكافحة الفيروسات للكشف عن البرامج الضارة والتهديدات ومنعها. قد تتضمن هذه الأجهزة أيضا تقنيات وضع الحماية للكشف عن التهديدات في الملفات.
مع استمرار تطور مشهد الأمن السيبراني وتطور الهجمات ، ستظل جدران الحماية من الجيل التالي مكونا أساسيا في الحل الأمني لأي مؤسسة ، سواء كنت في مركز البيانات أو الشبكة أو السحابة. لمعرفة المزيد حول القدرات الأساسية التي يحتاجها جدار الحماية من الجيل التالي ، قم بتنزيلدليل مشتري جدار حماية الجيل التالي (NGFW) اليوم.