BrandInfo

firewall

Żeby sprostać współczesnym standardom bezpieczeństwa, zapora ogniowa musi rozróżniać i filtrować niepożądany ruch nie tylko na podstawie adresów IP i numerów portów, ale przede wszystkim na podstawie przesyłanej treści. Tego typu rozwiązania określane są skrótem NGFW (Next-Generation Firewall) i oferowane są przez wszystkich wiodących producentów zabezpieczeń sieciowych, zarówno w postaci dedykowanych urządzeń (dostosowanych do wymogów różnej wielkości organizacji), jak i wirtualnych systemów uruchamianych np. w środowiskach VMware i Citrix.

Protokoły i porty to za mało
Dlaczego identyfikacja ruchu sieciowego na podstawie charakterystycznych dla aplikacji portów i protokołów jest coraz bardziej problematyczna? Mówiąc wprost – bo starego, dobrego firewalla łatwo można oszukać. Najbardziej obrazowym przykładem jest powszechne wykorzystywanie portu 80 do przesyłania różnego typu danych (m.in. wspomniane usługi cloudowe), przez co niemal niemożliwe jest blokowanie niepożądanej transmisji, przy równoczesnym przepuszczaniu dozwolonego ruchu. Zapory nowej generacji, potrafiące stosować polityki bezpieczeństwa zarówno na poziomie aplikacji, jak i portów i protokołów, to jedyny sposób na odzyskanie kontroli nad firmową siecią, bez jednoczesnego ograniczania jej funkcjonalności. Takie podejście pozwala nie tylko na blokowanie ataków w warstwach 4–7 modelu ISO OSI, ale również na filtrowanie wybranych funkcjonalności stron internetowych (np. blokowanie gier na Facebooku, przy zachowaniu dostępu do innych funkcji tego portalu).

Czym jest NGFW?
Chcąc podać możliwie krótką, techniczną definicję, można napisać, że NGFW jest to firewall warstwy aplikacyjnej, będący w stanie klasyfikować ruch sieciowy z dokładnością do jednoznacznie zidentyfikowanego użytkownika. Podobnie jak w każdej standardowej zaporze ogniowej, tak i w przypadku rozwiązań NGFW zidentyfikowany ruch porównywany jest z wdrożonymi politykami, a następnie po ich wykorzystaniu jest blokowany lub przepuszczany. W przypadku przepuszczenia transmisji w nowych rozwiązaniach może być ona dodatkowo sprawdzona m.in. pod kątem nieautoryzowanego transferu plików, ataków, obecności zdefiniowanych wzorców w przesyłanych danych.

TRZY PODSTAWOWE INFORMACJE
Zapory nowej generacji łączą w ramach jednego rozwiązania trzy elementy: możliwości typowej zapory klasy korporacyjnej (filtrowanie pakietów, translacja adresów sieciowych, obsługa sieci VPN), system wykrywania zagrożeń (Intrusion Prevention Systems) i mechanizmy kontroli aplikacji. Dodatkowo podczas kategoryzacji ruchu sieciowego NGFW wykorzystują trzy podstawowe informacje: wiedzę na temat aplikacji, użytkownika i treści.

przeczytaj cały artykuł "NGFW – wiedza na temat aplikacji, użytkownika i treści"

Informacje o plikach cookie Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce. Czytaj więcej...