Zapora odnosi się do systemu bezpieczeństwa komputera, który zapobiega nieautoryzowanemu dostępowi do sieci LAN (lokalne sieci) poprzez umieszczenie wirtualnej ściany na połączeniach, które nie są autoryzowane do wysyłania ruchu z powrotem do ty.
Zapory sieciowe wydają się być odpowiednie dla ograniczonego ruchu, ale nie chronią przed jakimkolwiek atakiem komputerowym. Dlatego ważne jest, aby wiedzieć, jaki rodzaj zapory jest dla Ciebie odpowiedni, abyś mógł wybrać właściwy.
Co powinieneś wiedzieć przed uzyskaniem zapory?
Chcemy wyjaśnić, że zapory nie chronią ruchu, który przez nie nie przechodzi, ponieważ nie mogą go kontrolować. Oznacza to, że nasze urządzenia można łatwo zainfekować za pomocą dysków flash lub dowolnego innego rodzaju pamięci zewnętrznej. Dlatego firewall nie jest zamiennikiem programu antywirusowego, ale raczej czymś, czego powinieneś używać razem z nim.
Program antywirusowy chroni przed wirusami, których zapora nie może wykryć, co sprawia, że zapory i antywirusy doskonałe uzupełnienie. Dlatego tak ważne jest, aby wybrać odpowiednią zaporę sieciową.
5 podstawowych typów zapór sieciowych
W zależności od tego, jak działają w celu ochrony sieci i zestawu funkcji, zapory dzielą się na jeden z pięciu poniższych typów:
1. Zapora filtrująca pakiety
Zapory sieciowe filtrujące pakiety to najbardziej podstawowy rodzaj zapór sieciowych i chociaż uważa się je za przestarzałe, nadal odgrywają kluczową rolę w cyberbezpieczeństwie. Zapora filtrująca pakiety to odpowiednik strażnika z listą poszukiwanych, który porównuje listę ze wszystkimi, którzy przechodzą obok. Mężczyzna z bronią mógł przejść obok, ale strażnik nie zatrzymałby go, gdyby nie był na liście poszukiwanych.
Zapora filtrująca pakiety działa, sprawdzając pakiety w punktach połączenia. Badają te pakiety, porównując je z zestawem już ustalonych kryteriów, więc gdy otrzymują pakiet, który nie spełnia listy kontrolnej, odrzucają go lub filtrują, stąd nazwa. Zapory sieciowe filtrujące pakiety mają kilka zalet, takich jak cena i wydajność skanowania ruchu.
Zapory sieciowe filtrujące pakiety mają pewne wady; można je łatwo sfałszować i nie są zbyt przyjazne dla użytkownika, aby uzyskać dostęp do wstępnie ustalonych kontroli w celu wprowadzenia poprawek. Są idealne dla osób i małych organizacji, które nie mają zbyt wielu poufnych danych na swoich serwerach. Najlepiej byłoby, gdyby służyły jako podstawowy poziom bezpieczeństwa obok innego oprogramowania lub jako część warstwowej strategii obronnej.
2. Zapora bramy na poziomie obwodu
Zapora bramy na poziomie obwodu jest podobna do zapory filtrującej pakiety. Jego główną różnicą jest to, że może przetwarzać żądane transakcje podczas filtrowania całego innego ruchu. Są również proste w konfiguracji i niedrogie. Mają pewne wady, takie jak brak ochrony przed wyciekiem danych z urządzeń. Ponadto wymagają częstych aktualizacji, aby być na bieżąco ze wszystkimi zagrożeniami.
Najlepiej byłoby, gdyby były używane razem z innymi zaporami i jako część ochrony warstwowej. Wracając do analogii, w prostych słowach, ta zapora byłaby również strażnikiem z listą poszukiwanych, który porównuje listę ze wszystkimi, którzy przechodzą obok. Główną różnicą jest to, że ten strażnik będzie częściej dostawał nową listę poszukiwanych lub na żądanie, aby zaktualizować starą.
3. Zapory sieciowe bramy/zapory proxy na poziomie aplikacji
Zapora proxy działa podobnie do bezpieczna brama internetowa w chmurze (SWG) ponieważ tworzy bramę, przez którą musi przejść cały ruch, co czyni ją jedynym punktem wejścia do sieci. W przeciwieństwie do dwóch ostatnich zapór, zapory proxy filtrują i skanują wszystkie pakiety zgodnie z ich zamierzona usługa, port docelowy i dołączone cechy, ułatwiające wykrycie podejrzanych pakiety.
Zapory proxy ograniczają wydajność sieci i mogą być trudne do zaprogramowania i zarządzania ze względu na ich zaawansowane możliwości. Są również droższe niż dwie ostatnie zapory i nie działają ze wszystkimi protokołami sieciowymi; dlatego są używane głównie przez większe organizacje, które muszą blokować dostęp do większej liczby zagrożeń, jednocześnie zapobiegając wyciekom poufnych informacji.
Ta zapora byłaby odpowiednikiem ochroniarza znajdującego się w jedynym punkcie wejścia z listą poszukiwanych, który dodatkowo pyta pasażerów, co robią w pracy, dokąd zmierzają i skąd przyjeżdżają, aby sprawdzić, czy coś jest podejrzane. Robią to dla pasażerów wychodzących i wchodzących do terminalu.
4. Zapora sieciowa z inspekcją stanową
Zapory ogniowe z inspekcją stanową przeprowadzają dogłębną analizę ładunków i pakietów, dając użytkownikom bardziej niezawodnego prawnika ds. bezpieczeństwa. Aby te zapory działały poprawnie, musi istnieć wysoki stopień kontroli nad zawartością wpuszczaną i wypuszczaną z sieci. Podobnie jak zapory proxy, zapory z inspekcją stanową będą bardzo drogie i zakłócają szybkość sieci i komunikacji.
Ten rodzaj zapory byłby odpowiednikiem ochroniarza z listą poszukiwanych, który pyta pasażerów o to samo pyta jako ostatni ochroniarz i przygląda się każdemu pasażerowi pod kątem przedmiotów zabronionych lub podejrzanych zachowanie.
5. Zapora nowej generacji
A zapora nowej generacji reprezentuje najwyższy poziom bezpieczeństwa pod względem zapór sieciowych. W przeciwieństwie do innych zapór, NGFW może zrozumieć różne aplikacje, które generują ruch, który przez nie przechodzi. Odbywa się to za pomocą automatycznych aktualizacji i integracji kilku technik bezpieczeństwa, które w przeszłości były zwykle wykonywane przez różne oprogramowanie.
Oczywiście, ze względu na swoją złożoność, NGFW ma pewne wady. Na przykład, muszą być odpowiednio zintegrowane z innymi systemami bezpieczeństwa w organizacji, aby mogły pracować ze wszystkimi innymi środkami bezpieczeństwa, a nie razem z nimi. Jest to bardzo złożony proces, który musi wykonać osoba obeznana z technologią lub dział IT firmy.
NGFW są również jednymi z najdroższych na rynku i są intensywnie używane w chmurze. Ze względu na swoją cenę i złożoność, NGFW są preferowane przez organizacje, które chcą zachować prywatność wielu swoich danych; obejmują one kancelarie prawne, szpitale lub firmy finansowe.
Ten rodzaj zapory ogniowej byłby odpowiednikiem zespołu trzech ochroniarzy korzystających z urządzenia rentgenowskiego. Jeden strażnik ma listę poszukiwanych, jeden patrzy na prześwietlenie, a jeden sprawdza kartę pokładową i paszport, zadając wiele pytań. Dodatkowo, ci strażnicy stale komunikują się z centrum bezpieczeństwa CCTV i wszystkimi innymi strażnikami na lotnisku; imponujące, prawda?
Trzy rodzaje metod dostarczania zapór sieciowych
Firewalle są wdrażane na trzy różne sposoby, w zależności od potrzeb organizacji. Więc spójrzmy na nich, dobrze?
1. Zapory sprzętowe
Zapora instalowana sprzętowo znajduje się w routerach i służy do bezpiecznego dostępu do Internetu. Większość routerów ma już zainstalowaną zaporę sieciową. Zasadniczo będzie działać jako brama w obwodzie sieci, a tym samym nie będzie zużywać mocy obliczeniowej urządzenia, co czyni go idealnym rozwiązaniem dla osób fizycznych lub małych organizacji z wieloma urządzeniami.
Główną wadą tego typu firewalla jest to, że chroni on tylko urządzenia znajdujące się za routerem. Zapory sprzętowe wymagają również pewnych umiejętności do aktualizacji i instalacji.
2. Zapory programowe
Zapora programowa jest instalowana jako urządzenia wirtualne, co oznacza, że musisz je zainstalować na każdym urządzeniu, które chcesz chronić. Może to zająć trochę personelu i czasu i prawdopodobnie spowoduje znaczne zużycie zasobów procesora i pamięci RAM.
Te zapory są świetne, aby chronić Twoje urządzenie elektroniczne w miejscach publicznych. Są również najbardziej popularne i mogą być bezpłatne lub płatne; TinyWall to świetny przykład firewalla opartego na wolnym oprogramowaniu.
3. Zapory oparte na chmurze
Zapory sieciowe oparte na chmurze są czasami nazywane zaporami w chmurze i zapora jako usługa (FWaaS). Zapora oparta na chmurze działa tak samo, jak dwie poprzednie, ale służy do tworzenia bariery między chmurą a wszystkimi systemami i sieciami z nią połączonymi.
Wybierz odpowiednią zaporę sieciową do swoich potrzeb
Niezależnie od tego, czy jesteś osobą, która chce uzupełnić swój program antywirusowy, czy większą organizacją, która chce chronić swoje dane przed wyciekiem lub kradzieżą w chmurze, jest dla Ciebie zapora sieciowa. Po prostu pamiętaj, do czego lepiej nadaje się każdy rodzaj zapory oraz zalety i wady hostingu, zanim ostatecznie zdecydujesz się na jeden.