Co to jest zapora ogniowa: definicja, zastosowania i zalety

Opublikowany: 2023-02-12

Jeśli twoja sieć komputerowa jest twoją twierdzą, zaporą sieciową jest krata — główna brama odpowiedzialna za regulację przepływu przychodzącego i wychodzącego ruchu sieciowego. Jest to po części bariera, po części mechanizm kontroli, oddzielający Twoją sieć od sieci stron trzecich i blokujący nieautoryzowany dostęp.

Aby odpowiedzieć na pytanie — czym jest zapora ogniowa? — dogłębnie, w tym przewodniku omówiono zalety zapory ogniowej, sposób jej działania w celu wzmocnienia cyberobrony oraz różne typy zapór ogniowych, których można używać do monitorowania sieci.

Spis treści
1. Co to jest zapora sieciowa?
2. Pakiety i zapory ogniowe
3. Korzyści z zapór sieciowych
4. Zasady i zestawy reguł zapory
4.1. Jak stworzyć solidną politykę i zestaw reguł?
5. Rodzaje zapór ogniowych
6. Własna zapora sieciowa WP Engine

Co to jest zapora sieciowa?

W XIX wieku zapora ogniowa była fizyczną barierą mającą na celu zapobieganie rozprzestrzenianiu się ognia z konstrukcji na konstrukcję. Później w samochodach była to metalowa bariera oddzielająca komorę silnika od kabiny pasażerskiej.

Fraza ta została ostatecznie dokooptowana przez przemysł komputerowy w odniesieniu do cyfrowego systemu bezpieczeństwa, który tworzy barierę między zaufaną siecią a niezaufaną siecią, taką jak Internet.

Z technologicznego punktu widzenia zapora ogniowa jest najbardziej zewnętrzną warstwą struktury bezpieczeństwa cybernetycznego. Monitoruje napływy i odpływy ruchu sieciowego oraz określa, czy pakiety danych są dozwolone, czy ograniczone zgodnie ze zdefiniowanym zestawem reguł bezpieczeństwa.

Jako pierwsza linia obrony przed złośliwym ruchem, firewall chroni punkt wejścia do sieci (port), gdzie dane mogą być wymieniane z obcymi urządzeniami. Każdy plik danych, o który poprosisz ze źródła internetowego, zostanie zarejestrowany i przetworzony przez zaporę ogniową.

Pakiety i zapory ogniowe

Najbardziej podstawową formą zapory jest zapora filtrująca pakiety. Ale aby zrozumieć, jak to działa, musimy najpierw zdefiniować pakiety.

Aby przesyłać dane przez Internet, pliki danych muszą być podzielone na mniejsze części, zazwyczaj o rozmiarze od 500 bajtów do 64 KB, o średniej wielkości 1500 bajtów. Nazywa się je pakietami danych, które są fragmentami danych przesyłanymi przez sieć protokołu kontroli transmisji/protokołu internetowego (TCP/IP).

Zanim będą mogły zostać złożone w ostateczną formę, zapora ogniowa musi przeanalizować każdy pakiet danych i potwierdzić, że urządzenie lub system w Twojej sieci faktycznie zażądał ich.

W tym przykładzie wyobraź sobie zaporę ogniową jako ochroniarza na koncercie. Aby wejść na teren obiektu, mogą poprosić cię o przejście przez wąski punkt, pokazanie biletów i dowodu tożsamości, a następnie poproszenie o przejście przez wykrywacz metalu. Zapora sieciowa działa podobnie, analizując każdy pakiet danych w celu określenia:

  • Dokąd to zmierza
  • Skąd się wziął
  • Czy należy go wpuścić, odrzucić lub odrzucić

W przypadku odmowy pakiet danych jest zwracany do nadawcy. Ale w bardziej prawdopodobnym scenariuszu, w którym pakiet danych zostanie odrzucony, dane znikną całkowicie.

Korzyści z zapór ogniowych

Zrozumienie korzyści płynących z zapory sieciowej pozwala chronić sieć przed złymi aktorami i złośliwymi działaniami. Zapory ogniowe mogą służyć tylko jako jeden z aspektów ochrony cybernetycznej, ale odgrywają kluczową rolę, pomagając Ci:

  • Monitoruj ruch sieciowy — zapory sieciowe monitorują aktywność przychodzącą i wychodzącą. Monitorują ruch sieciowy za pomocą wstępnie ustawionych reguł i filtrów, aby ocenić legalność każdego elementu danych. Jeśli zapora sieciowa zauważy podejrzaną aktywność, natychmiast zablokuje jej wejście.
  • Zapobiegaj złośliwym działaniom i identyfikuj je — złośliwe oprogramowanie i wirusy są nieustannymi zagrożeniami dla bezpieczeństwa Twojej sieci. Korzystając z tych nikczemnych narzędzi, haker może potajemnie monitorować Twoją aktywność, zbierać Twoje prywatne dane lub przejąć kontrolę nad systemem. Zapory ogniowe mogą uniemożliwić tego typu atakom uzyskanie nieautoryzowanego dostępu. Lub, jeśli wykryją trwające działania hakerskie, powiadomią Cię, aby wyeliminować zagrożenie. Rozwój front-endu dla bezpieczeństwa zapory sieciowej ułatwił użytkownikom poruszanie się po własnych zabezpieczeniach sieciowych. Jeśli nie jesteś zaznajomiony z karierą programisty front-end lub przeciętnym wynagrodzeniem programisty front-end, możesz polegać na naszym centrum zasobów, które pomoże zapoznać się z tym zawodem.
  • Ogranicz dane wychodzące — zapory sieciowe mogą ograniczać ruch wchodzący i wychodzący z sieci. W ten sposób, nawet jeśli hakerowi lub złośliwemu kodowi uda się uzyskać dostęp, system może ograniczyć jego wpływ, uniemożliwiając opuszczenie systemu przez dane bez odpowiedniej autoryzacji.
  • Zwiększ prywatność – w świecie cyberbezpieczeństwa prywatność danych jest najważniejsza. Jest to szczególnie ważne, jeśli przechowujesz poufne informacje prywatne, takie jak dane dotyczące płatności lub dokumentacja medyczna. W takich przypadkach posiadanie zapory ogniowej jest tylko jednym z kilku kroków, które musi podjąć organizacja, aby wzmocnić swoje bezpieczeństwo i zachować prywatność.

Zasady i zestawy reguł zapory

Zapory ogniowe odwołują się do wcześniej ustalonych zasad i zestawów reguł, aby zdecydować, czy pakiet powinien zostać zaakceptowany, odrzucony, czy odrzucony. Aby działać zgodnie z założeniami, polityka bezpieczeństwa musi jasno określać, w jaki sposób zapora ogniowa powinna obsługiwać ruch związany z różnymi czynnikami, takimi jak adresy IP, zakresy adresów, aplikacje, protokoły i typy treści. Zgodnie z wytycznymi Narodowego Instytutu Standardów i Technologii (NIST) dotyczącymi zapór ogniowych i zasad dotyczących zapór ogniowych:

„Przykłady wymagań zasad obejmują zezwalanie na przekazywanie tylko niezbędnych protokołów protokołu internetowego (IP), używanie odpowiednich źródłowych i docelowych adresów IP, dostęp do określonych portów protokołu kontroli transmisji (TCP) i protokołu datagramów użytkownika (UDP) oraz niektórych portów internetowych Typy i kody protokołu komunikatów kontrolnych (ICMP), które mają być używane”.

W przypadku większości zestawów reguł lepiej jest ograniczyć cały ruch z wyjątkiem tego, na który wyraźnie zezwala zasada zapory. Zmniejsza to prawdopodobieństwo wystąpienia ataku. Zmniejsza również natężenie ruchu w sieci.

Jak stworzyć solidną politykę i zestaw reguł?

Ramy NIST zalecają trzy konkretne działania:

  1. Zidentyfikuj wszystkie wymagania, które należy wziąć pod uwagę przy określaniu, jaki typ zapory ogniowej należy wdrożyć.
  2. Projektuj zestawy reguł zgodne z zasadami zapory sieciowej bez obniżania jej wydajności.
  3. Zarządzaj architekturami, zasadami i oprogramowaniem zapory przez cały cykl jej życia, regularnie aktualizując, kontrolując i instalując poprawki w zaporach, aby dostosować je do potrzeb Twojej organizacji.

Rodzaje zapór ogniowych

Zapora ogniowa należy do jednej z dwóch kategorii: oprogramowanie (oparte na hoście) lub sprzęt (oparte na sieci).

Zapory programowe to programy instalowane na urządzeniach, które regulują ruch przychodzący za pośrednictwem numerów portów i aplikacji, podczas gdy zapory sprzętowe to fizyczne urządzenia instalowane w celu oddzielenia sieci i bramy. Według Uniwersytetu Bostońskiego:

„Zapory sieciowe mogą być instalowane na obrzeżach lub na krawędzi sieci w celu ochrony korporacji przed hostami w Internecie lub wewnętrznie w celu ochrony jednego segmentu społeczności od drugiego, np. systemów od systemów marketingowych”.

Istnieje również kilka podkategorii zapór ogniowych, które pojawiły się na przestrzeni lat, w tym:

  • Zapora ogniowa z inspekcją stanową — kiedy po raz pierwszy wyjaśniliśmy, jak działa zapora sieciowa, odnieśliśmy się do tego. Zapora ogniowa z inspekcją stanową ogranicza lub zezwala na ruch w zależności od stanu, portu i protokołu. Ale aby zostać uznanym za „stanowego”, samo posiadanie zestawu reguł nie jest wystarczająco dobre. Musi również prowadzić historyczny zapis ruchu. Wyposażona w te informacje zapora sieciowa może podejmować bardziej złożone, kontekstualne decyzje dotyczące tego, czy pakiet zostanie przekazany, czy nie.
  • Zapory proxy — czasami określane jako zapora bramy lub zapora aplikacji, zapora proxy działa jako pośrednik między komputerami a serwerami internetowymi. Zabezpiecza ruch przychodzący i wychodzący dla podstawowych protokołów internetowych poprzez buforowanie, filtrowanie, rejestrowanie i kontrolowanie żądań na poziomie aplikacji. Jest to uważane za jedną z najbezpieczniejszych form zapory, ponieważ uniemożliwia sieciom automatyczne i bezpośrednie kontaktowanie się z systemami.
  • Firewall nowej generacji (NGFW) — jak sama nazwa wskazuje, technologia firewall rozwijała się przez dziesięciolecia, łącząc tradycyjną technologię — kontrolę stanu i filtrowanie pakietów — z nowoczesnymi narzędziami. NGFW zapewni:
    • Szyfrowana kontrola ruchu
    • Systemy zapobiegania włamaniom
    • Antywirus
    • Głęboka kontrola pakietów
    • Ścieżki aktualizacji dla przyszłych źródeł informacji
  • NGFW zorientowany na zagrożenia — ten typ zapory łączy w sobie możliwości GFW z zaawansowanym wykrywaniem zagrożeń i usuwaniem skutków. Systemy te pomagają identyfikować zagrożone zasoby, takie jak zdjęcia lub filmy, wykrywać podejrzane działania i reagować na ataki. Jeśli nie wiesz, jak oznaczać nieautoryzowane użycie zasobów cyfrowych, możesz przeprowadzić wyszukiwanie wsteczne w Grafice Google, aby sprawdzić, czy nie zostały ponownie opublikowane w innych witrynach.
  • Zapory ogniowe z translacją adresów sieciowych (NAT) — zapora NAT umożliwia wielu urządzeniom o niezależnych adresach łączenie się z Internetem przy użyciu tego samego adresu IP bez ujawniania ich indywidualnych adresów IP. Tworzy to dodatkową warstwę anonimowości i bezpieczeństwa.
  • Wirtualna zapora — zazwyczaj wirtualna zapora jest wdrażana jako urządzenie wirtualne w infrastrukturze chmury prywatnej lub publicznej, monitorując i zabezpieczając ruch w sieciach fizycznych i wirtualnych.

Własna zapora sieciowa WP Engine

Zapora ogniowa to pierwsza linia cyberobrony Twojej firmy. Odgrywa kluczową rolę w ochronie Twojej sieci. Monitorując, sprawdzając i ograniczając ruch, zapora pomaga zapewnić dostęp tylko autoryzowanym danym.

W WP Engine staramy się zaszczepić solidne środki bezpieczeństwa, aby stworzyć bezpieczne środowisko hostingowe WordPress bez ograniczania wydajności witryny. Nasz zespół używa jednej z najlepszych zapór ogniowych, aby zapobiegać hakerom, którzy blokują ponad 26 miliardów ataków rocznie. Uzbrojony w proaktywne wykrywanie zagrożeń i wiele aktualizacji wtyczek, rdzenia i PHP, system automatycznie wykrywa i kieruje dobry, zły i złośliwy ruch.

Ale system nie jest tylko zautomatyzowany. Zapewniamy również zespół ds. bezpieczeństwa na żywo, który stosuje najlepsze w swojej klasie standardy, aby stale monitorować Twoje ryzyko i krajobraz zgodności. Jeśli pojawi się problem z bezpieczeństwem, zapewniamy proaktywne alerty, dzięki którym możesz zatrzymać złoczyńców na ich tropie.

Potrzebujesz rozwiązania klasy korporacyjnej? Nasze globalne zabezpieczenia brzegowe zapewniają:

  • Zarządzana zapora sieciowa aplikacji (WAF)
  • Zaawansowana ochrona przed atakami DDOS
  • Cloudflare CDN
  • Instalacja SSL

Dzięki dedykowanemu i zaawansowanemu bezpieczeństwu WP Engine zapewnia funkcje potrzebne do korporacyjnych witryn WordPress, które są lepsze, szybsze i bezpieczniejsze.

Zaufało nam ponad 170 000 klientów na całym świecie. Czy to nie czas na migrację?

Źródła:

  • Cel techniczny. Co to są pakiety sieciowe? I jak działają? https://www.techtarget.com/searchnetworking/definition/packet
  • NIST. Wytyczne dotyczące zapór ogniowych i zasad dotyczących zapór sieciowych. https://www.govinfo.gov/content/pkg/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855/pdf/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855.pdf
  • Uniwersytet Bostoński. Jak działają zapory ogniowe. https://www.bu.edu/tech/about/security-resources/host-based/intro/