Межсетевой экран: что такое и как работает

Содержание:

  1. Что такое межсетевой экран
  2. Для чего нужен межсетевой экран и как он работает
  3. Типы межсетевых экранов
  4. Контроль состояния сеансов на уровне МЭ
  5. Unified threat management, или универсальный шлюз безопасности
  6. Межсетевой экран следующего поколения (NGFW)
  7. Использование прокси в качестве межсетевого экрана
  8. Заключение

В данном тексте мы углубимся в основное определение межсетевого экрана и, используя примеры, проанализируем его роли и разнообразные разновидности.

В этом тексте мы уточним основное определение межсетевого экрана и рассмотрим его функции и разнообразные виды с помощью примеров.

Что такое межсетевой экран

Межсетевой экран, также известный как брандмауэр или Firewall, представляет собой программно-аппаратный комплекс или программу, которая контролирует и обрабатывает сетевые пакеты, определяя, разрешать им проходить или блокировать. Для фильтрации трафика брандмауэр использует установленные параметры, обычно называемые правилами МЭ.

Современные межсетевые экраны устанавливаются на грани сети и выполняют ряд функций, включая ограничение прохождения трафика, блокировку нежелательных соединений и другие меры с помощью методов фильтрации и аутентификации.

Для чего нужен межсетевой экран и как он работает

Основной функцией Межсетевого экрана (МЭ) является контроль и фильтрация трафика, перемещающегося между разными сегментами сети. МЭ может применяться для установления и ограничения прав доступа в сеть, защиты от сканирования сетевой инфраструктуры компании и предотвращения сетевых атак. Проще говоря, МЭ представляет собой одно из устройств, которое обеспечивает безопасность внутри корпоративной сети.

Функции межсетевого экрана

Брандмауэр выполняет следующие функции:

  1. Обнаруживает и блокирует попытки подмены трафика. Например, если ваша компания обменивается данными с одним из своих подразделений, и ваши IP-адреса известны, злоумышленник может попытаться маскировать свой трафик под данные вашего офиса, но отправить его с другого IP-адреса. Брандмауэр обнаруживает такую подмену и не позволяет этому трафику проникнуть в вашу сеть.

  2. Защищает корпоративную сеть от DDoS-атак, когда злоумышленники пытаются перегрузить ресурсы компании, отправляя им огромное количество запросов с зараженных устройств. Если система способна распознавать такие атаки, она выявляет их закономерность и передает брандмауэру для фильтрации злонамеренного трафика.

  3. Блокирует передачу данных на неизвестные IP-адреса. Например, если сотрудник фирмы скачал вредоносный файл и заразил свой компьютер, что могло привести к утечке корпоративной информации, брандмауэр автоматически предотвращает передачу данных на неизвестный IP-адрес, если вирус попытается это сделать.

Правила МЭ

Сетевой трафик, который проходит через брандмауэр, анализируется с использованием правил, чтобы определить, будет ли он пропущен или заблокирован.

Правило межсетевого экрана включает в себя условие, такое как IP-адрес и порт, а также указание действия, которое следует применить к пакетам, соответствующим этому условию. Действия могут быть следующими:

  • Разрешить (accept) - позволяет трафику проходить.
  • Отклонить (reject) - не позволяет трафику проходить и возвращает пользователю сообщение об ошибке "недоступно".
  • Отбросить (drop) - блокирует передачу трафика без отправки ответного сообщения.

Для лучшего понимания рассмотрим пример. Предположим, у нас есть следующие три правила:

  1. Разрешить доступ ко всем IP-адресам, принадлежащим отделу маркетинга, на порт 80.
  2. Разрешить доступ ко всем IP-адресам, принадлежащим отделу системного администрирования.
  3. Отклонить доступ ко всем остальным IP-адресам.

Если сотрудник отдела технической поддержки попытается подключиться к сети, он получит сообщение об ошибке (согласно правилу 3). Если же сотрудник из отдела маркетинга попытается подключиться по SSH, то его соединение также будет отклонено с сообщением об ошибке, так как SSH использует порт 22 (согласно правилу 1).

Типы межсетевых экранов

Существует два основных вида межсетевых экранов: аппаратные и программные.

Аппаратный межсетевой экран

Аппаратный межсетевой экран обычно представляет собой специализированное оборудование, включая компоненты, такие как процессоры и платы, которые специально разработаны для обработки сетевого трафика. Для повышения производительности этого оборудования используется специальное программное обеспечение. Примерами аппаратных межсетевых экранов являются устройства, такие как Cisco ASA, FortiGate, Cisco FirePower, UserGate и другие. Аппаратные межсетевые экраны обычно более мощные по сравнению с программными, но это может сказаться на их стоимости, которая часто намного выше, чем у программных аналогов.

Программный межсетевой экран

Программный межсетевой экран представляет собой программное обеспечение, которое может быть установлено на реальное или виртуальное устройство. Такой межсетевой экран направляет весь сетевой трафик внутрь рабочей сети. Примерами программных межсетевых экранов являются брандмауэр Windows и iptables в Linux. Программные межсетевые экраны обычно более доступные по цене и могут быть развернуты не только на границах сети, но и на компьютерах пользователей. Однако у них может быть более низкая пропускная способность и более сложная настройка в некоторых случаях.

Контроль состояния сеансов на уровне МЭ

Межсетевой экран с функцией отслеживания состояния сеансов проанализирует всю активность пользователей внимательно, начиная с начала сессии и заканчивая её завершением. На основе этого анализа он сможет выявить как типичное, так и нетипичное поведение пользователей в рамках сессии. Если экран обнаружит нетипичное поведение внутри сессии, он может принять решение заблокировать трафик.

Иными словами, решение о разрешении или блокировке входящего трафика принимается не только на основе заданных администратором правил, но и с учётом контекста, который строится на основе информации, полученной из предыдущих сессий. Межсетевые экраны с функцией отслеживания состояния сеансов считаются гораздо более гибкими, чем обычные межсетевые экраны.

Unified threat management, или универсальный шлюз безопасности

Такие межсетевые экраны включают в себя целый набор инструментов, таких как антивирус, брандмауэр, спамфильтр, VPN и систему IDS/IPS (системы обнаружения и предотвращения вторжений), а также управление сеансами.

Основное преимущество данной технологии заключается в том, что администратору не приходится работать с разнообразным оборудованием, а он может использовать одно единое решение. Это удобно, поскольку производитель предоставляет централизованный интерфейс управления службами, политиками и правилами, а также предоставляет возможность более гибкой настройки оборудования.

UTM-устройства оснащены различными типами процессоров:

  • процессор общего назначения, или центральный процессор,
  • процессор обработки данных, 
  • сетевой процессор, 
  • процессор обработки политик безопасности.

Центральный процессор, или процессор общего назначения, подобен процессору, который устанавливается в стандартном компьютере. Его функции включают выполнение основных операций в межсетевом экране. Остальные виды процессоров призваны снизить нагрузку на этот центральный процессор.

Процессор обработки данных отвечает за анализ потенциально опасного трафика и сравнение его с ранее изученными угрозами. Он также ускоряет вычисления, выполняемые на уровне приложений, и осуществляет задачи, связанные с антивирусной проверкой и предотвращением вторжений.

Сетевой процессор предназначен для быстрой обработки сетевых потоков. Его главная задача состоит в анализе сетевых пакетов и данных, переводе сетевых адресов, маршрутизации сетевого трафика и его шифровании.

Процессор обработки политик безопасности заботится о выполнении задач, связанных с безопасностью, такими как антивирусное сканирование и обнаружение вторжений. Кроме того, он разгружает центральный процессор, обрабатывая сложные вычислительные задачи.

Межсетевой экран следующего поколения (NGFW)

Брандмауэр следующего поколения (NGFW) отличается от предыдущих моделей тем, что он имеет способность проводить более глубокую фильтрацию данных. Он не ограничивается только анализом протоколов и портов, но также умеет анализировать приложения и их функции. Это позволяет ему более эффективно защищать сеть от атак и блокировать вредоносную активность.

В отличие от межсетевого экрана Unified Threat Management (UTM), NGFW обладает более тонкой настройкой политик безопасности и предоставляет решения, соответствующие потребностям крупных компаний.

Основные функции Next-generation firewall

Давайте рассмотрим основные функции безопасности, доступные во всех NGFW:

Deep Packet Inspection (DPI) - эта технология проводит детальное исследование данных пакетов. В отличие от обычных правил межсетевых экранов, DPI способен анализировать пакеты на более высоких уровнях OSI. Он также проводит анализ поведения трафика, что позволяет идентифицировать приложения, не использующие стандартные заголовки и структуры данных.

Система обнаружения и предотвращения вторжений Intrusion Detection System/ Intrusion Prevention System (IDS/IPS)  - это система, которая обнаруживает попытки вторжения и может предотвратить атаку или уведомить администратора в соответствии с настройками.

Антивирус - обеспечивает защиту от вирусов и вредоносных программ в режиме реального времени и способен обнаруживать и блокировать вредоносное ПО на разных платформах.

Фильтрация URL (веб-фильтр) - позволяет блокировать доступ к веб-сайтам или другим веб-приложениям по ключевым словам в адресе.

Инспектирование SSL - позволяет NGFW устанавливать SSL-сессии с клиентами и серверами, что позволяет анализировать зашифрованный трафик и применять к нему политики безопасности.

Антиспам - защищает пользователей от спама и фишинговых писем.

Управление приложениями - используется для ограничения доступа к приложениям, их функциям или категориям приложений.

Веб-приложение Firewall - набор правил и политик, направленных на защиту веб-приложений от атак.

Аутентификация пользователей - позволяет настраивать индивидуальные правила для каждого пользователя или группы.

Песочница (Sandboxing) - используется для безопасного тестирования подозрительных файлов и URL-адресов в изолированной среде, чтобы предотвратить угрозы "нулевого дня", которые ранее не были известными и могут обойти традиционные средства фильтрации.

Использование прокси в качестве межсетевого экрана

Прокси-сервер, иногда называемый шлюзом приложений, осуществляет контроль над трафиком на самом верхнем уровне стека TCP/IP. Его работа заключается в фильтрации данных на основе информации в заголовках, содержании полезной нагрузки и их размерах, при этом также применяются дополнительные настройки фильтрации.

Эти серверы могут фильтровать один или несколько протоколов. Например, наиболее распространенным видом прокси-сервера является веб-прокси, который специализируется на обработке веб-трафика.

Применение прокси-серверов включает в себя следующие цели:

  • Обеспечение безопасности - например, для защиты веб-сайтов или пользователей от доступа к нежелательным сайтам.
  • Повышение производительности сети.
  • Ускорение доступа к определенным ресурсам в интернете и другие задачи.

Поскольку прокси-серверы ориентированы на определенные протоколы и порты, у них обычно есть более продвинутые средства управления по сравнению с общими правилами межсетевых экранов.

Прокси-серверы существуют для разных протоколов, таких как DNS, FTP, telnet, SSH, SSL и другие.

В отличие от классического межсетевого экрана, который фильтрует трафик на сетевом и транспортном уровнях модели OSI, прокси-сервер устанавливает соединение между клиентом и сервером, что позволяет проводить проверку на уровне приложений и фильтровать запросы на подключение.

Чаще всего прокси-серверы используются дополнительно к стандартному межсетевому экрану, а современные межсетевые экраны уже интегрируют в себя функции прокси-серверов.

Заключение

В этой статье мы исследовали концепцию межсетевого экрана, его применение и различные типы. В современном мире наиболее распространены межсетевые экраны нового поколения в аппаратной реализации. Такие решения можно арендовать у провайдера Selectel.

Комментарии

Добавить комментарий

Оценка

Читайте также:

Как выбрать Wi-Fi-роутер для дома в 2024 году

При выборе роутера в 2024 году важно учитывать не только скорость его работы, но и ряд других ключевых параметров. К таким параметрам относятся количество подключаемых устройств без потери скорости, поддерживаемые частоты и стандарты Wi-Fi, количество и скорость проводных портов.

Заявка на франшизу
Продать сеть
Рассчитать стоимость
У вас появились вопросы?