ما هو جدار الحماية: التعريف والاستخدامات والفوائد

نشرت: 2023-02-12

إذا كانت شبكة الكمبيوتر الخاصة بك هي القلعة الخاصة بك ، فإن جدار حماية الشبكة هو portcullis - البوابة الرئيسية المسؤولة عن تنظيم تدفق حركة مرور الشبكة الواردة والصادرة. إنه حاجز جزئي ، وآلية غربلة جزئية ، ويفصل شبكتك عن شبكات الطرف الثالث ويمنع الوصول غير المصرح به.

للإجابة على السؤال - ما هو جدار الحماية؟ - في العمق ، يغطي هذا الدليل مزايا جدار الحماية ، وكيف يعمل على تقوية دفاعاتك الإلكترونية ، وأنواع مختلفة من جدران الحماية التي يمكنك استخدامها لمراقبة شبكتك.

جدول المحتويات
1. ما هو جدار الحماية؟
2. الحزم والجدران النارية
3. فوائد جدران الحماية
4. نُهج جدار الحماية ومجموعات القواعد
4.1 كيف تنشئ سياسة وقواعد قوية؟
5. أنواع جدران الحماية
6. جدار الحماية الخاص بـ WP Engine

ما هو جدار الحماية؟

في القرن التاسع عشر ، كان جدار الحماية عبارة عن حاجز مادي يهدف إلى منع انتشار الحريق من هيكل إلى آخر. في وقت لاحق ، في السيارات ، كان هناك حاجز معدني يفصل حجرة المحرك عن مقصورة الركاب.

تم اختيار العبارة في النهاية من قبل صناعة الحوسبة للإشارة إلى نظام أمان رقمي يضع حاجزًا بين شبكة موثوقة وشبكة غير موثوق بها مثل الإنترنت.

من الناحية التكنولوجية ، يعد جدار الحماية الطبقة الخارجية لإطار عمل الأمن السيبراني. يراقب التدفقات الداخلة والخارجة لحركة مرور الشبكة ويحدد ما إذا كانت حزم البيانات مسموحًا بها أو مقيدة وفقًا لمجموعة محددة من قواعد الأمان.

كخط دفاع أول ضد حركة البيانات الضارة ، يحرس جدار الحماية نقطة دخول الشبكة (المنفذ) ، حيث يمكن تبادل البيانات مع أجهزة أجنبية. سيتم تسجيل كل ملف بيانات تطلبه من مصدر الإنترنت ومعالجته بواسطة جدار الحماية.

الحزم والجدران النارية

الشكل الأساسي لجدار الحماية هو جدار حماية لتصفية الحزم. لكن لفهم كيفية عملها ، نحتاج أولاً إلى تعريف الحزم.

لنقل البيانات عبر الإنترنت ، يجب تقسيم ملفات البيانات إلى أجزاء أصغر ، تتراوح عادةً من 500 بايت إلى 64 كيلو بايت ، بمتوسط ​​حجم 1500 بايت. يشار إلى هذه باسم حزم البيانات ، وهي قصاصات البيانات المرسلة عبر شبكة بروتوكول التحكم في الإرسال / بروتوكول الإنترنت (TCP / IP).

قبل أن يتم تجميعها في شكلها النهائي ، يجب أن يقوم جدار الحماية بتحليل كل حزمة بيانات والتأكد من أن الجهاز أو النظام داخل شبكتك قد طلبها بالفعل.

في هذا المثال ، فكر في جدار الحماية كحارس أمن في حفلة موسيقية. لدخول المكان ، قد يطلبون منك المرور عبر نقطة خنق ، وعرض التذاكر وإثبات الهوية ، ثم يطلبون منك المرور عبر جهاز الكشف عن المعادن. يعمل جدار الحماية بالمثل ، حيث يقوم بفحص كل حزمة بيانات لتحديد:

  • إلى أين هي ذاهبة
  • من أين نشأت
  • ما إذا كان يجب السماح به أو رفضه أو إسقاطه

في حالة الرفض ، يتم إرجاع حزمة البيانات إلى المرسل. ولكن في السيناريو الأكثر احتمالية لإسقاط حزمة البيانات ، تختفي البيانات تمامًا.

فوائد جدران الحماية

إن فهم فوائد أمان جدار الحماية هو كيف يمكنك الحفاظ على أمان شبكتك من الجهات الفاعلة السيئة والأنشطة الضارة. قد تكون جدران الحماية بمثابة جانب واحد فقط من دفاعات الأمن السيبراني الخاصة بك ، ولكنها تلعب دورًا أساسيًا في مساعدتك:

  • مراقبة حركة مرور الشبكة - تقوم جدران الحماية بمراقبة الأنشطة الواردة والصادرة. إنهم يراقبون حركة مرور الشبكة باستخدام قواعد وفلاتر محددة مسبقًا لقياس شرعية كل جزء من البيانات. إذا لاحظ جدار الحماية نشاطًا مشبوهًا ، فسيمنع دخوله على الفور.
  • منع النشاط الضار والتعرف عليه - تمثل البرامج الضارة والفيروسات تهديدات دائمة لأمن شبكتك. باستخدام هذه الأدوات الشائنة ، يمكن للمتسلل مراقبة نشاطك سراً ، أو جمع بياناتك الخاصة ، أو التحكم في النظام. يمكن أن تمنع جدران الحماية هذه الأنواع من الهجمات من الحصول على وصول غير مصرح به. أو ، إذا اكتشفوا نشاط اختراق مستمر ، فسيعلمونك للقضاء على التهديد. لقد سهّل تطوير الواجهة الأمامية لأمان جدار الحماية على المستخدمين التنقل في أمان الشبكة الخاصة بهم. إذا لم تكن معتادًا على مهنة مطور الواجهة الأمامية أو متوسط ​​راتب مطور الواجهة الأمامية ، فيمكنك الاعتماد على مركز الموارد لدينا للمساعدة في التعرف على هذا النوع من العمل.
  • تقييد البيانات الصادرة - يمكن لجدران الحماية تقييد حركة المرور الواردة إلى الشبكة والخروج منها. بهذه الطريقة ، حتى إذا نجح المتسلل أو الكود الضار في الدخول ، يمكن للنظام الحد من تأثيره عن طريق منع البيانات من مغادرة النظام دون إذن مناسب.
  • زيادة الخصوصية - في عالم الأمن السيبراني ، تعتبر خصوصية البيانات أمرًا بالغ الأهمية. من المهم بشكل خاص إذا قمت بتخزين معلومات خاصة حساسة مثل بيانات الدفع أو سجلات الرعاية الصحية. في مثل هذه الحالات ، يعد امتلاك جدار حماية مجرد خطوة واحدة من خطوات الامتثال العديدة التي يجب على المؤسسة اتخاذها لتعزيز أمانها والحفاظ على خصوصيتها.

نُهج وقواعد جدار الحماية

تشير جدران الحماية إلى السياسات والقواعد الموضوعة مسبقًا لتقرير ما إذا كان ينبغي قبول الحزمة أو رفضها أو إسقاطها. للعمل على النحو المنشود ، يجب أن تحدد سياسة الأمان بوضوح كيفية تعامل جدار الحماية مع حركة المرور المتعلقة بعوامل مختلفة مثل عناوين IP ونطاقات العناوين والتطبيقات والبروتوكولات وأنواع المحتوى. وفقًا لإرشادات المعهد الوطني للمعايير والتكنولوجيا (NIST) بشأن جدران الحماية وسياسة جدار الحماية:

"تتضمن أمثلة متطلبات السياسة السماح فقط بتمرير بروتوكولات بروتوكول الإنترنت (IP) الضرورية ، وعناوين IP المناسبة للمصدر والوجهة المراد استخدامها ، ولا سيما منافذ بروتوكول التحكم في الإرسال (TCP) وبروتوكول مخطط بيانات المستخدم (UDP) المراد الوصول إليها ، وبعض الإنترنت أنواع ورموز بروتوكول رسائل التحكم (ICMP) التي سيتم استخدامها ".

بالنسبة لمعظم مجموعات القواعد ، من الأفضل تقييد جميع حركات المرور باستثناء تلك المسموح بها صراحةً بموجب سياسة جدار الحماية. هذا يقلل من احتمالية حدوث هجوم. كما أنه يقلل من حجم حركة مرور الشبكة.

كيف تنشئ سياسة وقواعد قوية؟

يوصي إطار عمل NIST بثلاثة إجراءات محددة:

  1. حدد جميع المتطلبات التي يجب مراعاتها عند تحديد نوع جدار الحماية المطلوب تنفيذه.
  2. تصميم مجموعات القواعد التي تتطابق مع نهج جدار الحماية دون الانتقاص من أداء جدار الحماية.
  3. إدارة هياكل جدار الحماية والسياسات والبرامج طوال دورة حياتها ، وتحديث جدران الحماية وتدقيقها وتصحيحها بانتظام بحيث تتماشى مع احتياجاتك التنظيمية.

أنواع جدران الحماية

ينقسم جدار الحماية إلى إحدى فئتين: البرامج (المستندة إلى المضيف) أو الأجهزة (القائمة على الشبكة).

برامج جدران الحماية هي برامج مثبتة على الأجهزة التي تنظم حركة المرور الواردة عبر أرقام المنافذ والتطبيقات ، في حين أن جدران حماية الأجهزة هي أجهزة مادية مثبتة لفصل الشبكة والبوابة. وفقًا لجامعة بوسطن:

"قد يتم تثبيت جدران الحماية المستندة إلى الشبكة في محيط أو حافة شبكة ما لحماية شركة من المضيفين على الإنترنت ، أو داخليًا لحماية جزء من المجتمع عن آخر ، مثل فصل أنظمة الشركة والسكنية ، أو البحث أنظمة من أنظمة التسويق ".

هناك أيضًا العديد من الفئات الفرعية لجدران الحماية التي ظهرت على مر السنين ، بما في ذلك:

  • جدار حماية التفتيش الحكومي - عندما أوضحنا لأول مرة كيفية عمل جدار الحماية ، هذا ما أشرنا إليه. يقوم جدار الحماية الخاص بالتفتيش حسب الحالة بتقييد حركة المرور أو السماح بها وفقًا للحالة والمنفذ والبروتوكول. ولكن لكي يتم اعتباره "صاحب حالة" ، فإن مجرد وجود مجموعة قواعد ليس جيدًا بما يكفي. يجب أيضًا الاحتفاظ بسجل تاريخي لحركة المرور. بتزويده بهذه المعلومات ، يمكن لجدار الحماية اتخاذ قرارات أكثر تعقيدًا وسياقية حول ما إذا كانت الحزمة تمر أم لا.
  • جدار الحماية الوكيل - يُشار إليه أحيانًا باسم جدار حماية البوابة أو جدار حماية التطبيق ، ويعمل جدار الحماية الوكيل كوسيط بين أجهزة الكمبيوتر وخوادم الإنترنت. يؤمن حركة المرور الواردة والصادرة لبروتوكولات الإنترنت الأساسية عن طريق التخزين المؤقت والفلترة والتسجيل والتحكم في الطلبات على مستوى التطبيق. يعتبر هذا أحد أكثر أشكال جدار الحماية أمانًا لأنه يمنع الشبكات من الاتصال التلقائي والمباشر بأنظمتك.
  • جدار الحماية من الجيل التالي (NGFW) - كما يوحي الاسم ، تطورت تقنية جدار الحماية على مدار العقود ، حيث تجمع بين التقنية التقليدية - الفحص الدقيق وتصفية الحزم - والأدوات الحديثة. سوف NGFW توفير:
    • فحص حركة المرور المشفر
    • أنظمة منع التطفل
    • مضاد للفيروسات
    • فحص دقيق للعينات
    • قم بترقية المسارات لتغذية المعلومات المستقبلية
  • NGFW الذي يركز على التهديدات - يجمع هذا النوع من جدار الحماية بين قدرات GFW والكشف المتقدم عن التهديدات ومعالجتها. يمكن أن تساعدك هذه الأنظمة في تحديد الأصول المعرضة للخطر ، مثل الصور أو مقاطع الفيديو ، واكتشاف الأنشطة المشبوهة ، والرد على الهجمات. إذا لم تكن على دراية بكيفية الإبلاغ عن الاستخدام غير المصرح به لأصولك الرقمية ، فيمكنك إجراء بحث عكسي في صور Google لمعرفة ما إذا كان قد تمت إعادة نشرها على مواقع أخرى.
  • جدران حماية ترجمة عناوين الشبكة (NAT) - يمكّن جدار حماية NAT العديد من الأجهزة ذات العناوين المستقلة من الاتصال بالإنترنت باستخدام عنوان IP نفسه دون الكشف عن عناوين IP الفردية الخاصة بها. هذا يخلق طبقة إضافية من إخفاء الهوية والأمان.
  • جدار الحماية الافتراضي - عادةً ما يتم نشر جدار حماية افتراضي كجهاز افتراضي داخل بنية سحابية خاصة أو عامة ، ومراقبة حركة المرور وتأمينها عبر الشبكات المادية والافتراضية.

جدار الحماية الخاص بـ WP Engine

جدار الحماية هو خط الدفاع الإلكتروني الأول لشركتك. إنها تلعب دورًا أساسيًا في حماية شبكتك. من خلال مراقبة حركة المرور وفحصها وتقييدها ، يساعد جدار الحماية في ضمان وصول البيانات المصرح بها فقط.

في WP Engine ، نسعى إلى غرس إجراءات أمنية قوية لإنشاء بيئة استضافة WordPress آمنة دون إعاقة أداء موقع الويب. يستخدم فريقنا أحد أفضل جدران الحماية لمنع المتسللين الذين يحظرون أكثر من 26 مليار هجوم كل عام. مسلحًا بالكشف الاستباقي عن التهديدات ومجموعة من تحديثات المكونات الإضافية والأساسية و PHP ، يكتشف النظام تلقائيًا ويوجه حركة المرور الجيدة والسيئة والضارة.

لكن النظام ليس مؤتمتًا فقط. نوفر أيضًا فريق أمان مباشرًا يمارس أفضل المعايير في فئته لمراقبة المخاطر والامتثال بشكل مستمر. إذا ظهرت مشكلة أمنية ، فنحن نقدم تنبيهات استباقية حتى تتمكن من إيقاف الجهات السيئة في مساراتها.

هل تحتاج إلى حل على مستوى المؤسسات؟ يوفر برنامج Global Edge Security الخاص بنا:

  • جدار حماية تطبيق الويب المُدار (WAF)
  • تخفيف DDOS المتقدم
  • Cloudflare CDN
  • تثبيت SSL

مع الأمان المخصص والمتقدم ، يوفر WP Engine الميزات التي تحتاجها لمواقع WordPress الخاصة بالمؤسسات الأفضل والأسرع والأكثر أمانًا.

يثق بنا أكثر من 170.000 عميل حول العالم. لذا ، ألم يحن الوقت لتهاجر الآن؟

مصادر:

  • الهدف التقني. ما هي حزم الشبكة؟ وكيف تعمل؟ https://www.techtarget.com/searchnetworking/definition/packet
  • نيست. إرشادات حول سياسة جدران الحماية وجدار الحماية. https://www.govinfo.gov/content/pkg/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855/pdf/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855.pdf
  • جامعة بوسطن. كيف تعمل جدران الحماية. https://www.bu.edu/tech/about/security-resources/host-based/intro/