8 soorten firewalls uitgelegd

Iedereen begrijpt de basisfunctie van een firewall - om uw netwerk te beschermen tegen malware en ongeoorloofde toegang. Maar de exacte details van hoe firewalls werken, zijn minder bekend.

Wat is een firewall(firewall) precies ? Hoe werken de verschillende soorten firewalls? En misschien wel het belangrijkste: welk type firewall is het beste?

Firewall 101

Simpel(Simply) gezegd, een firewall is gewoon een ander netwerkeindpunt. Wat het speciaal maakt, is het vermogen om inkomend verkeer te onderscheppen en te scannen voordat het het interne netwerk binnenkomt, waardoor kwaadwillende actoren geen toegang krijgen.

De authenticatie van elke verbinding verifiëren, het bestemmings-IP verbergen voor hackers en zelfs de inhoud van elk datapakket scannen - firewalls doen het allemaal. Een firewall dient als een soort controlepunt en controleert zorgvuldig het type communicatie dat wordt binnengelaten.

Pakketfilterende firewalls

Pakketfilterende firewalls zijn de eenvoudigste en minst resource-intensieve firewalltechnologie die er is. Hoewel het tegenwoordig uit de gratie is, waren ze het hoofdbestanddeel van netwerkbeveiliging op oude computers.

Een pakketfilterende firewall werkt op pakketniveau en scant elk binnenkomend pakket van de netwerkrouter. Maar het scant niet echt de inhoud van de datapakketten - alleen hun headers. Hierdoor kan de firewall metadata verifiëren, zoals de bron- en bestemmingsadressen, poortnummers , enz.

Zoals je misschien al vermoedt, is dit type firewall niet erg effectief. Het enige dat een firewall voor pakketfiltering kan doen, is onnodig netwerkverkeer verminderen volgens de toegangscontrolelijst. Omdat de inhoud van het pakket zelf niet wordt gecontroleerd, kan malware er toch doorheen komen.

Gateways op circuitniveau

Een andere resource-efficiënte manier om de legitimiteit van netwerkverbindingen te verifiëren, is een gateway op circuitniveau. In plaats van de headers van individuele datapakketten te controleren, verifieert een gateway op circuitniveau de sessie zelf.

Nogmaals, een firewall als deze gaat niet door de inhoud van de transmissie zelf, waardoor deze kwetsbaar is voor een groot aantal kwaadaardige aanvallen. Dat gezegd hebbende, het verifiëren van Transmission Control Protocol ( TCP )-verbindingen vanuit de sessielaag van het OSI -model kost zeer weinig middelen en kan ongewenste netwerkverbindingen effectief afsluiten.

Dit is de reden waarom gateways op circuitniveau vaak worden ingebouwd in de meeste netwerkbeveiligingsoplossingen, met name softwarefirewalls. Deze gateways helpen ook om het IP-adres van de gebruiker te maskeren door voor elke sessie virtuele verbindingen te maken.

Stateful Inspectie Firewalls

Zowel Packet-Filtering Firewall als Circuit Level Gateway zijn stateless firewall-implementaties. Dit betekent dat ze werken met een statische regelset, waardoor hun effectiviteit wordt beperkt. Elk pakket (of sessie) wordt afzonderlijk behandeld, waardoor slechts zeer elementaire controles kunnen worden uitgevoerd.

 Een Stateful Inspection Firewall houdt daarentegen de status van de verbinding bij, samen met de details van elk pakket dat er doorheen wordt verzonden. Door de TCP -handshake tijdens de duur van de verbinding te bewaken, kan een stateful-inspectiefirewall een tabel samenstellen met de IP-adressen en poortnummers van de bron en de bestemming en inkomende pakketten afstemmen op deze dynamische regelset.

Hierdoor is het moeilijk om kwaadaardige datapakketten langs een stateful inspectie-firewall te sluipen. Aan de andere kant heeft dit soort firewall hogere resourcekosten, waardoor de prestaties worden vertraagd en hackers de mogelijkheid krijgen om Distributed Denial-of-Service ( DDoS )-aanvallen tegen het systeem te gebruiken.

Proxy-firewalls

(Better)Proxy Firewalls , beter bekend als Application Level Gateways , werken op de front-facing laag van het OSI - model - de applicatielaag. Als laatste laag die de gebruiker van het netwerk scheidt, maakt deze laag de meest grondige en dure controle van datapakketten mogelijk, ten koste van de prestaties.

Net als bij gateways op circuitniveau werken proxy-(Circuit-Level Gateways) firewalls door(Proxy Firewalls) tussenkomst tussen de host en de client, waardoor interne IP-adressen van de bestemmingspoorten worden verdoezeld. Bovendien voeren gateways op applicatieniveau een diepgaande pakketinspectie uit om ervoor te zorgen dat er geen kwaadaardig verkeer kan binnendringen.

En hoewel al deze maatregelen de veiligheid van het netwerk aanzienlijk verhogen, vertraagt ​​het ook het inkomende verkeer. De netwerkprestaties(Network) krijgen een klap vanwege de resource-intensieve controles die worden uitgevoerd door een stateful firewall als deze, waardoor het niet geschikt is voor prestatiegevoelige toepassingen. 

NAT-firewalls

In veel computerconfiguraties is de belangrijkste spil van cyberbeveiliging het zorgen voor een privénetwerk, waarbij de individuele IP-adressen van clientapparaten worden verborgen voor zowel hackers als serviceproviders. Zoals we al hebben gezien, kan dit worden bereikt met behulp van een proxy -firewall of een gateway op circuitniveau.

Een veel eenvoudigere methode om IP-adressen te verbergen is het gebruik van een Network Address Translation ( NAT ) firewall . NAT -firewalls hebben niet veel systeembronnen nodig om te functioneren, waardoor ze de ideale schakel zijn tussen servers en het interne netwerk.

Webtoepassingsfirewalls

Alleen netwerkfirewalls(Network Firewalls) die op de applicatielaag werken, kunnen datapakketten diepgaand scannen, zoals een Proxy Firewall , of beter nog, een Web Application Firewall ( WAF ).

Een WAF(WAF) werkt vanuit het netwerk of de host en doorloopt alle gegevens die door verschillende webapplicaties worden verzonden en zorgt ervoor dat er geen schadelijke code doorkomt. Dit type firewallarchitectuur is gespecialiseerd in pakketinspectie en biedt een betere beveiliging dan firewalls op het oppervlak.

Cloud-firewalls

Traditionele firewalls, zowel hardware-firewalls als software, schalen niet goed. Ze moeten worden geïnstalleerd met de behoeften van het systeem in gedachten, ofwel gericht op prestaties met veel verkeer of op beveiliging van laag netwerkverkeer.

Maar Cloud Firewalls zijn veel flexibeler. Dit type firewall wordt vanuit de cloud ingezet als proxyserver en onderschept netwerkverkeer voordat het het interne netwerk binnenkomt, autoriseert elke sessie en verifieert elk datapakket voordat het wordt binnengelaten.

Het beste is dat dergelijke firewalls naar behoefte in capaciteit kunnen worden opgeschaald en verlaagd, waarbij ze kunnen worden aangepast aan verschillende niveaus van inkomend verkeer. Het wordt aangeboden als een cloudgebaseerde service, vereist geen hardware en wordt onderhouden door de serviceprovider zelf.

Firewalls van de volgende generatie

Volgende generatie kan een misleidende term zijn. Alle op technologie gebaseerde industrieën houden ervan om dit soort modewoorden rond te gooien, maar wat betekent het echt? Welk type functies kwalificeert een firewall om als next-gen te worden beschouwd?

In werkelijkheid is er geen strikte definitie. Over het algemeen kunt u oplossingen die verschillende soorten firewalls combineren in één efficiënt beveiligingssysteem beschouwen als een Next-Generation Firewall ( NGFW ). Zo'n firewall is in staat tot diepe pakketinspectie, terwijl het ook DDoS - aanvallen afweert, waardoor een meerlaagse verdediging tegen hackers wordt geboden.

De meeste firewalls van de volgende generatie combineren vaak meerdere netwerkoplossingen, zoals VPN's , Intrusion Prevention Systems ( IPS ) en zelfs een antivirusprogramma in één krachtig pakket. Het idee is om een ​​complete oplossing te bieden die alle soorten netwerkkwetsbaarheden aanpakt, waardoor absolute netwerkbeveiliging wordt geboden. Daartoe kunnen sommige NGFW 's ook (NGFWs)SSL -communicatie ( Secure Socket Layer ) ontsleutelen , waardoor ze ook versleutelde aanvallen kunnen opmerken.

Welk type firewall is het beste om uw netwerk(Your Network) te beschermen ?

Het ding met firewalls is dat verschillende soorten firewalls verschillende benaderingen gebruiken om een ​​netwerk(protect a network) te beschermen .

De eenvoudigste firewalls authenticeren alleen de sessies en pakketten en doen niets met de inhoud. Gateway -firewalls hebben alles te maken met het creëren van virtuele verbindingen en het voorkomen van toegang tot privé-IP-adressen. Stateful firewalls houden verbindingen bij via hun TCP -handshakes en bouwen een statustabel met de informatie.

Dan zijn er Next-Generation firewalls, die alle bovenstaande processen combineren met deep packet-inspectie en een hele reeks andere netwerkbeveiligingsfuncties. Het ligt voor de hand om te zeggen dat een NGFW uw systeem de best mogelijke beveiliging zou bieden, maar dat is niet altijd het juiste antwoord.

Afhankelijk van de complexiteit van uw netwerk en het type applicaties dat wordt uitgevoerd, zijn uw systemen mogelijk beter af met een eenvoudigere oplossing die bescherming biedt tegen de meest voorkomende aanvallen. Het beste idee zou kunnen zijn om gewoon een cloud-firewallservice van derden(third-party Cloud firewall) te gebruiken , waarbij de afstemming en het onderhoud van de firewall aan de serviceprovider wordt overgelaten.



About the author

Ik heb meer dan 10 jaar ervaring in de app-ontwikkelingsindustrie voor iOS en Windows Phone. Mijn vaardigheden omvatten het ontwikkelen van mobiele applicaties voor zowel de App Store van Apple als het Windows 7-platform van Microsoft. Ik ben een expert in het creëren van gebruikersinterfaces die eenvoudig, responsief en gebruiksvriendelijk zijn. Ook heb ik ervaring met het werken met front-end frameworks zoals React Native en HTML5.



Related posts