8 Arten von Firewalls erklärt
- 853
- 179
- Aileen Dylus
Jeder versteht die grundlegende Funktion einer Firewall - um Ihr Netzwerk vor Malware und unbefugtem Zugriff zu schützen. Die genauen Einzelheiten der Funktionsweise von Firewalls sind jedoch weniger bekannt.
Was genau ist eine Firewall? Wie funktionieren die verschiedenen Arten von Firewalls?? Und vielleicht am wichtigsten - welche Art von Firewall ist am besten?
InhaltsverzeichnisWie Sie vielleicht vermuten, ist diese Art von Firewall nicht sehr effektiv. Alles, was ein Paketfilterfeuerwall tun kann. Da die Inhalte des Pakets selbst nicht überprüft werden, kann Malware immer noch durchkommen.
Schaltungsstufe Gateways
Eine weitere ressourceneffiziente Methode zur Überprüfung der Legitimität von Netzwerkverbindungen ist ein Gateway auf Schaltungsebene. Anstatt die Header einzelner Datenpakete zu überprüfen, überprüft ein Gateway auf Schaltungsebene die Sitzung selbst.
Wieder einmal geht eine Firewall wie diese nicht durch den Inhalt der Übertragung selbst und lässt sie anfällig für eine Vielzahl von böswilligen Angriffen. Die Überprüfung der Überprüfung der Verbindungen (Transmission Control Protocol) (TCP) aus der Sitzungsschicht des OSI -Modells erfordert jedoch nur sehr wenig Ressourcen und kann unerwünschte Netzwerkverbindungen effektiv herunterfahren.
Aus diesem Grund werden Gateways auf Schaltungsebene häufig in die meisten Netzwerksicherheitslösungen integriert, insbesondere in Software-Firewalls. Diese Gateways helfen auch dabei, die IP -Adresse des Benutzers zu maskieren, indem virtuelle Verbindungen für jede Sitzung erstellt werden.
Staatliche Inspektion Firewalls
Sowohl Paket-Filtering-Firewall als auch Circuit Level-Gateway sind die Implementierungen für die staatenlose Firewall. Dies bedeutet, dass sie mit einem statischen Regeln arbeiten und ihre Wirksamkeit einschränken. Jedes Paket (oder jede Sitzung) wird separat behandelt, wodurch nur sehr einfache Schecks durchgeführt werden können.
Eine staatliche Inspektionsfeuerwall hingegen verfolgt den Zustand der Verbindung sowie die Details jedes durch sie übertragenen Pakets. Durch die Überwachung des TCP -Handschlags während der gesamten Dauer der Verbindung kann eine staatliche Inspektion Firewall eine Tabelle erstellen, die die IP -Adressen und die Portnummern der Quelle und des Ziels enthält und eingehende Pakete mit diesem dynamischen Regeln übereinstimmt.
Dank dessen ist es schwierig, böswillige Datenpakete an einer staatlichen Inspektions -Firewall vorbei zu schleichen. Auf der anderen Seite hat diese Art von Firewall eine höhere Ressourcenkosten, verlangsamt die Leistung und schafft eine Möglichkeit für Hacker, verteilte Denial-of-Service-Angriffe (DDOs) gegen das System zu verwenden.
Proxy -Firewalls
Proxy -Firewalls sind besser bekannt als Anwendungsstufe, in der vorderen Ebene des OSI -Modells - der Anwendungsschicht. Wenn die endgültige Ebene den Benutzer vom Netzwerk trennt, ermöglicht diese Ebene die gründlichste und teurste Überprüfung von Datenpaketen auf Kosten der Leistung.
Ähnlich wie bei Gateways auf Schaltungsebene arbeiten Proxy-Firewalls, indem sie zwischen dem Host und dem Client intervenieren und interne IP-Adressen der Zielanschlüsse verschleiern. Darüber hinaus führen Gateways auf Anwendungsebene eine tiefe Paketinspektion durch, um sicherzustellen, dass kein böswilliger Verkehr durchkommen kann.
Und während all diese Maßnahmen die Sicherheit des Netzwerks erheblich stärken, verlangsamt dies auch den eingehenden Verkehr. Die Netzwerkleistung wird aufgrund der ressourcenintensiven Schecks von einer staatlichen Firewall wie dieser Treffer erzielt, sodass es schlechte für leistungsempfindliche Anwendungen geeignet ist.
Nat Firewalls
In vielen Computing -Setups besteht die wichtigste Lynchpin der Cybersicherheit darin, ein privates Netzwerk zu gewährleisten, das die einzelnen IP -Adressen von Client -Geräten sowohl von Hackern als auch von Dienstanbietern verbergen. Wie wir bereits gesehen haben, kann dies mit einer Proxy-Firewall oder einem Gateway auf Schaltungsebene erreicht werden.
Eine viel einfachere Methode zum Verstecken von IP -Adressen ist die Verwendung einer NAT -Firewall (Netzwerkadressübersetzung). NAT Firewalls erfordern nicht viele Systemressourcen, um zu funktionieren, sodass sie die Anlaufstelle zwischen Servern und dem internen Netzwerk machen.
Webanwendungen Firewalls
Nur Netzwerk -Firewalls, die in der Anwendungsebene arbeiten.
Wenn ein WAF aus dem Netzwerk oder dem Host arbeitet, durchläuft alle Daten, die von verschiedenen Webanwendungen übertragen werden. Diese Art von Firewall-Architektur ist auf die Paketinspektion spezialisiert und bietet eine bessere Sicherheit als Firewalls auf Oberflächenebene.
Wolken -Firewalls
Traditionelle Firewalls, sowohl Hardware -Firewalls als auch Software, skalieren Sie nicht gut. Sie müssen mit den Anforderungen des Systems installiert werden.
Aber Cloud -Firewalls sind weitaus flexibler. Diese Art von Firewall wird aus der Cloud als Proxy -Server bereitgestellt. Diese Art von Firewall fimmt den Netzwerkverkehr ab, bevor er in das interne Netzwerk eingeht. Er autorisiert jede Sitzung und überprüft jedes Datenpaket, bevor Sie es in einbinden.
Das Beste daran ist, dass solche Firewalls bei Bedarf in Kapazität auf und ab skaliert werden können, wodurch sich an verschiedene Maßstäbe des eingehenden Verkehrs angepasst werden kann. Als Cloud-basierter Dienst ist er keine Hardware erforderlich und wird vom Dienstanbieter selbst verwaltet.
Firewalls der nächsten Generation
Die nächste Generation kann ein irreführender Begriff sein. Alle technischbasierten Branchen lieben es, solche Schlagworte zu werfen, aber was bedeutet es wirklich? Welche Art von Features qualifiziert eine Firewall, die als nächster General angesehen wird?
In Wahrheit gibt es keine strenge Definition. Im Allgemeinen können Sie Lösungen betrachten, die verschiedene Arten von Firewalls zu einem einzigen effizienten Sicherheitssystem kombinieren, als eine Firewall (NGFW) der nächsten Generation (NGFW). Eine solche Firewall ist in der Lage, eine tiefe Paketsprüfung zu unterbinden und gleichzeitig die DDOS -Angriffe abzuschütteln und eine mehrschichtige Verteidigung gegen Hacker zu verleihen.
Die meisten Firewalls der nächsten Generation kombinieren häufig mehrere Netzwerklösungen wie VPNs, Intrusion Prevention Systems (IPS) und sogar ein Antivirus zu einem leistungsstarken Paket. Die Idee besteht. Zu diesem Zeit.
Welche Art von Firewall ist die beste, um Ihr Netzwerk zu schützen?
Die Sache mit Firewalls ist, dass verschiedene Arten von Firewalls unterschiedliche Ansätze zum Schutz eines Netzwerks verwenden.
Die einfachsten Firewalls authentifizieren nur die Sitzungen und Pakete und tun nichts mit dem Inhalt. Bei Gateway -Firewalls geht es darum, virtuelle Verbindungen zu erstellen und den Zugriff auf private IP -Adressen zu verhindern. Stateful Firewalls verfolgen Verbindungen durch ihre TCP -Händeschüttungen und bauen einen Staatstisch mit den Informationen auf.
Dann gibt es Firewalls der nächsten Generation, die alle oben genannten Prozesse mit einer tiefen Paketprüfung und einer Vielzahl anderer Netzwerkschutzmerkmale kombinieren. Es ist offensichtlich zu sagen, dass ein NGFW Ihrem System die bestmögliche Sicherheit bieten würde, aber das ist nicht immer die richtige Antwort.
Abhängig von der Komplexität Ihres Netzwerks und der Art der ausführenden Anwendungen sind Ihre Systeme möglicherweise besser mit einer einfacheren Lösung, die stattdessen vor den häufigsten Angriffen schützt. Die beste Idee könnte sein, nur einen Cloud-Firewall-Service von Drittanbietern zu verwenden, wodurch die Feinabstimmung und die Instandhaltung der Firewall an den Dienstanbieter abgeladen werden.
- « So herunterladen Sie Windows 11 mit dem Medienerstellungstool herunter
- So entfernen Sie ein Microsoft -Konto von Windows 11 »