يتطور مشهد الأمان ويتغير بسرعة. استثمرت معظم الشركات في جدران الحماية لتصفية حركة المرور على شبكتهم. في مرحلة ما، كان ذلك كافياً لتوفير مستوى مقبول من الأمان. ولكن مع مرور الوقت، ظهرت تحديات جديدة مختلفة للأمن السيبراني. كما تغير مشهد التهديد، وأصبحت الجهات الفاعلة في التهديد تستخدم أساليب متطورة للغاية. لم تتمكن تقنيات تصفية الحزم التقليدية من منع الهجمات. لحسن الحظ، تطورت صناعة أجهزة جدار الحماية (Firewall) أيضاً. كانت تلك الأجهزة تركز على التحقق من عناوين IP المصدر والوجهة، ومنافذ المصدر والوجهة، والبروتوكول. لكن أصبحت جدران الحماية أكثر ذكاءً ولديها القدرة على اتخاذ القرارات وتصفية حركة المرور بناءاً على التطبيق والهوية وطيف واسع من المحددات.
ما هو جدار الحماية؟
جدران الحماية هي أجهزة أمان الشبكة التي تستخدم قواعد محددة مسبقاً للسماح بحركة مرور الشبكة أو رفضها. يجب عليك تحديد أنواع الخدمات على جانب واحد من جدار الحماية والتعرف على العملاء على الجانب الآخر الذين قد يحتاجون إلى الوصول. يمكنك التحكم في تدفق حركة المرور الواردة والصادرة من خلال الواجهات الموجودة في جدار حماية جهاز التوجيه أو الخادم. يجب أن تتوافق هذه التكوينات مع أنواع حركة المرور المشروعة المتوقعة وتمنع أي حركة مرور أخرى. غالبًا ما يتم وضع جدران الحماية في المواقع التالية:
- جدران حماية الشبكة Network firewalls : تتحكم في تدفق حركة المرور داخل وخارج أجزاء الشبكة، مما يساعد في عزل حركة المرور.
- جدران حماية المضيف Host firewalls: تتحكم في تدفق حركة المرور داخل وخارج الأجهزة الفردية. من المحتمل أن يكون لكل محطة عمل وخادم جدار حماية خاص به.
أنواع جدران الحماية
بناءاً على الوظائف والاستخدام، يمكن تصنيف جدران الحماية إلى الفئات التالية:
تصفية الحزم Packet Filtering Firewalls
يتم نشر جدران الحماية التي تعمل بتصفية الحزم عادةً كأجهزة من الطبقة 3 (الشبكة) مثل أجهزة التوجيه وجدران الحماية وما إلى ذلك، والتي تربط الشبكة الداخلية بالشبكة الخارجية. ستتحقق جدران الحماية التي تعمل بتصفية الحزم فقط من معلومات IP/المنفذ/البروتوكول. تعمل جدران الحماية التي تعمل بتصفية الحزم بناءاً على القواعد المحددة في قوائم التحكم في الوصول (ACLs). فهي تتحقق من جميع الحزم وتتأكد من صحتها وفقاً للقواعد المحددة في الـ (ACLs). وفي حالة عدم استيفاء أي حزمة للمعايير، فسيتم حظر تلك الحزمة. يمكن تمكين هذا النوع من التصفية في السويتش أو الراوتر من الطبقة 3 أيضاً. ومع ذلك، فهو لا يوفر أماناً كبيراً. إذا تم تزوير عناوين IP، فلن تتمكن تصفية الحزم من اكتشافها.
جدران الحماية-بروكسي Proxy Firewalls
تعمل جدران الحماية بالوكالة كوسيط. حيث تقبل جميع طلبات المرور الواردة إلى الشبكة من خلال انتحال هوية المتلقي الحقيقي لحركة المرور داخل الشبكة. بعد الفحص، إذا قرر منح الوصول، يرسل جدار الحماية الوكيل المعلومات إلى الجهاز الوجهة. يتم إرسال الرد من الوجهة مرة أخرى إلى الوكيل، الذي يعيد تعبئة المعلومات مع عنوان المصدر لجدار الحماية بالوكيل.ببساطة، يعمل جدار الحماية كمخدم وكيل. يعتبر هذا السيناريو قديماً. في الواقع، من النادر هذه الأيام رؤية هذا السيناريو -جدار الحماية كبروكسي- في بيئة حقيقية.
Stateful Inspection – جدار الحماية محدد الحالة
تعتبر عملية الفحص حسب الحالة، والمعروفة أيضاً باسم التصفية حسب الحالة، الجيل الثالث من جدران الحماية. وتقوم هذه الأجهزة بفحص حالة حركة المرور. على سبيل المثال، عند بدء انتقال البيانات من الداخل إلى الخارج (الانترنت)، يتحقق جدار الحماية من قائمة التحكم في الوصول (ACL) وإذا كان ذلك مسموحاً به، فسيتم تخزين معلومات الحالة على جدول الحالة الخاص به. لذا، عندما تأتي حركة مرور الشبكة العائدة من الانترنت إلى الشبكة، يتحقق جدار الحماية من جدول الحالة الخاص به وإذا كانت معلومات الداتا المسجلة لديه تتطابق بالفعل مع تلك العائدة (أي؛ إذا ُطلبت للحزمة الواردة بواسطة مضيف داخلي) فسيتم السماح للبيانات بالمرور عبر جدار الحماية.
جدران الحماية على طبقة التطبيق
يُطلق على جدران الحماية من هذا النوع اسم Deep Packet Inspection (DPI). ويتجاوز هذا الجهاز طبقة النقل/الجلسة (transport/session) ويصل إلى طبقة التطبيق (Application). وفي هذه الحالة، يفحص جدار الحماية ترويسات (headrs) التطبيقات والحمولات. أي أنه، سيتم تحليل الحزمة بالكامل. تدعم العديد من جدران الحماية من الجيل التالي (NGF) هذه الميزة ويمكنها فهم نوع حركة المرور والتطبيقات تلقائياً.
ومن الممكن أيضاً تحديد قواعد صارمة مثل أنه يمكن استخدام المنفذ 25 فقط بواسطة SMTP. ولا يمكن لأي تطبيقات أخرى، بخلاف SMTP، استخدام المنفذ 25 للاتصال. وسيتم حظر مثل هذه الحزم بواسطة جدار الحماية. وذلك لتوحيد
المنافذ واستخدامها. وإذا حاول برنامج ضار أخذ بعض البيانات عبر بعض المنافذ القياسية، فيمكن منع ذلك إلى حد ما إذا تم تنفيذ القواعد بشكل صحيح. نظراً لأن عمليات الفحص صارمة في جدار الحماية الذي يتيح تصفية التطبيقات، فإنها تتطلب قوة معالجة أكبر.
جدار الحماية من الجيل التالي (NGFW)
وجدت جدران الحماية من الجيل التالي كاستجابةً للتطورات المتسارعة في التطبيقات وتهديدات البرامج الضارة. ويتم استخدام هذه الأنواع من جدران الحماية على نطاق واسع هذه الأيام. تعمل جدران الحماية من الجيل التالي كمنصة لتطبيق سياسة أمان الشبكة وفحص حركة المرور على الشبكة. تمتلك (NGFWs)، القدرات التالية:
- القدرات القياسية لجدران الحماية من الجيل السابق والتي تتضمن تصفية الحزم، وفحص البروتوكول حسب الحالة، وترجمة عناوين الشبكة (NAT)، واتصال VPN، إلخ.
- نظام منع التطفل (IPS) المتقدم المتكامل. يعد Cisco ASA مع خدمة Firepower مثالاً على ذلك.
- القدرة على فرض سياسة على طبقة التطبيق بشكل مستقل عن المنفذ والبروتوكول.
- أخذ المعلومات من مصادر خارجية واتخاذ قرارات محسنة. تتضمن الأمثلة إنشاء قوائم سوداء أو بيضاء والقدرة على رسم خريطة حركة المرور (الداتا) للمستخدمين والمجموعات باستخدام دليل نشط، أو الحصول على معلومات حول الثغرات والتهديدات من خدمات السحابة.
- دمج معلومات التهديد وتمكين التكامل مع حلول الأمان الأخرى مثل أدوات SOAR وSIEM وما إلى ذلك.
تتطور سوق جدران الحماية وتتسم بالتنافسية. يبتكر بائعو جدران الحماية مصطلحات جذابة مثل الجيل التالي، أو الجيل الرابع، أو الجيل الخامس، وما إلى ذلك. كل ما يحاولونه هو أن يكونوا قادرين على المنافسة من خلال إضافة وظائف وميزات جديدة. لذا إذا رأيت جدار حماية من الجيل الخامس، فهذا يعني أنه يحتوي على بعض الميزات الإضافية مقارنة بجيله السابق. ولكن هل ستستخدم كل ميزاته في مؤسستك؟
حسناً، الإجابة هي ربما أو ربما لا. في هندسة الدفاع المتعمق، تقوم بنشر طبقات مختلفة من حلول الأمان لفحص حركة المرور والحد من التأثير. كطبقة أولى من الدفاع، قد تضع جدار حماية في محيط الشبكة وبدلاً من استخدام ميزة منع التطفل المضمنة، قد تضع جهاز IPS مخصص في شبكتك. في الوقت الحاضر، تم تجهيز جدران الحماية من الجيل الأحدث بميزات مثل مكافحة البرامج الضارة/مكافحة البريد العشوائي، وSandbox، وما إلى ذلك. يمكن لجدران الحماية هذه إجراء تحليل شامل لكل حزمة. تتطلب كل من هذه الميزات تراخيص إضافية أيضاً.
كلمة أخيرة
عندما يتعلق الأمر بأمن الشبكة، فإن أحد الأجهزة الرئيسة التي تحتاجها كل مؤسسة هو جدار الحماية. قد تجد مئات من منتجات جدران الحماية في فئات مختلفة مثل جدران الحماية من الجيل التالي، وجدران الحماية الافتراضية، وتلك المستندة إلى السحابة، لكن من المهم عند الاختيار مراعاة بنية الشبكة ومتطلبات الأمان المحددة للأنظمة التي يتم حمايتها، والتأكد من أن اختيارك يتوافق مع سياسات الأمان ويساعد في منع الوصول غير المصرح به مع الحفاظ على تدفق البيانات بكفاءة.