Hardeningآموزشامنیت

معرفی فایروال های جدید SD-Firewall

معرفی فایروال های جدید (SD-Firewall)

بطور کلی سه دسته بندی برای فایروال ها وجود دارد:

  • فایروال های سنتی یا Traditional Firewallها
  • فایروال های نسل بعدی یا Next-Generation Firewallها یا به اختصار NGFWها
  • فایروال های Unified Threat Management یا به اختصار UTMها

اما به تازگی و در سال 2019 دسته چهارمی از فایروال ها نیز معرفی شده اند:

  • فایروال های سرویس – محور یا Service-Defined Firewallها

تاریخچه Firewallها

اولین Firewall در سال 1989 با ایجاد مفهوم Packet Filtering متولد شد و فایروال ها به عنوان یک proxy بین شبکه داخلی و خارجی تعریف شدند.

در سال 1994 یک شرکت امنیتی اسرائیلی برای اولین بار در جهان اولین stateful inspectionهای مبتنی بر firewall را معرفی کرد.

در سال 1995 مفهوم Stateful Inspection Firewallها با رشد قابل توجه ای داشت و این فایروال ها با اضافه شدن featureهای پیشرفته تری همچون VPN و functionهایی از جمله Access Control Methodها کامل تر شدند.

در سال 2004 مفهوم UTM یا Unified Threat Management شکل گرفت و معرفی شد که در واقع ترکیبی از firewall های سنتی یا Traditional Firewallها، سیستم تشخیص نفوذ یا IDS، قابلیت Anti-Virus، قابلیت Email Filtering و سایر functionها در یک فایروال بودند. (هر چند شرکتی همچون Fortinet در سال 2002 اولین محصول از UTMهای سری FortiGate خود را ایجاد کرد ولی این محصول در آن سال مشخصاً نام UTM نداشت).

در سال 2008 مفهوم NGFW یا Next-Generation Firewallها شکل گرفت و معرفی شد و اولین NGFW توسط یک شرکت کالیفرنیایی release شد. تمرکز NGFWها بر روی Performance Degradation موقع فعالسازی همزمان چندین function و مدیریت بهتر userها، applicationها و محتوا بود. همچنین در سال 2009 موسسه Gartner نیز “NGFW” را به critical firewallها معرفی کرد.

بعد از سال 2008 رشد و پیشرفت NFGWها و UTMها ادامه داشت تا در سال 2019 دسته جدیدی از فایروال ها تحت عنوان SD-Firewallها یا Service-Defined Firewallها شکل گرفته و معرفی شدند. این دسته از فایروال ها که به صورت Stateful firewallهای لایه 7ی هستند ترکیب هوش مصنوعی یا Artificial Intelligence و هوش انسانی یا Human Intelligence جهت بررسی مدل رفتار Applicationها مورد استفاده قرار می گیرند.

این فایروال ها با ترکیب سازه های شبکه-محوری همچون L7 packet inspection و AppID و حتی تکمیل شدن با استراتژی های فایروال های سنتی همچون identity-based firewalling و tiered segmentation وضعیت کلی امنیت را در محیط شبکه تقویت می کنند. همچنین این فایروال ها جلوگیری از Lateral Movementها انواع attackها نیز مورد استفاده قرار می گیرند. لازم به ذکر است فایروال ها را می توان در شبکه های داخلی به صورت On-Perm یا در شبکه SDDC و حتی Multi-Cloudها نیز استفاده نمود.

توجه: تکنیک Lateral Movement فازی از حملات سایبری است که در آن نفوذ گر سعی می کند تا از یک هاست یا segment به هاست یا segment دیگری منتقل شود. یکی از روش های رایج این تکنیک استفاده از پروتکل SMB می باشد که در بسیاری از حملات سایبری از آن استفاده شود.

در آخرین گزارش منتشر شده از بررسی عملکرد Ransomware معروف به Trickbot مشخص شده که این بدافزار طی زمان تنها 20 دقیقه می تواند از یک کلاینت به سرور Domain Controller دسترسی پیدا کرده و Credentials های مورد نیاز را جمع آوری کند.البته ، در برخی موارد این Ransomware از آسیب پذیری های شناخته شده بر روی SMB برای دسترسی به سرور مقصد استفاده می کند.

از این اطلاعات می توان چنین برای تقویت توان امنیت سایبری خود استفاده کنیم:

  • بخش بندی و Segmentation در شبکه اهمیت بسیاری دارد و سرور های با ریسک بالا مانند Domain Controller را یک در بخش مجزا قرار دهیم تا در صورت نفوذ به سرور شانس دسترسی به سایر بخش های دیگر شبکه محدود شود.
  • تمامی ارتباطات بین کلاینت ها و سرویس های مهم مانند Domain Controller و فایروال سرورها توسط firewall محدود شده و از IPS بین آنها استفاده شود.
  • تمامی ارتباطات بین کلاینت ها و سرورها لاگ شوند.
  • وصله های امنیتی بر روی تمامی سرورها مهم در بازه مشخصی نصب شود تا امکان سوء استفاده از آنها توسط نفوذگران محدود شود.
  • بر روی تمامی Admin Share از File Auditing در سرورها استفاده شود تا در صورت انتقال فایل امکان شناسایی آن وجود داشته باشد.
  • تمامی سرورها امن سازی و Hardening شود تا نفوذگران راه ها و ابزارهای کمتری برای نفوذ داشته باشند.

نویسندگان: میثم ناظمی، ایمان منصوری

یک دیدگاه

  1. با درود و ادب … در کایت موترد مربوط به این پست تقریبا درست است …
    اما مشکلات زیادی در تاریخچه انواع فایروالها … و نوع فایروالها و اولین تولید کننده فاایروال می توان مشاهده کرد که قابل اغماز نمی باشد …
    درضمن در اینجا به Stateless firewall ها اشاره نشده است…
    همچنین به content base بودن NGFW فایروالها هم اشاره تشده که موضوع بسیار مهمی است …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا