Что такое межсетевой экран (firewall)
Межсетевой экран (МЭ, firewall) — это один из основных компонентов защиты компьютерных сетей, который позволяет обеспечить безопасность сетевого периметра и защитить сеть от различных угроз безопасности. Межсетевые экраны могут использоваться как самостоятельные устройства, так и быть интегрированным в другие компоненты сетевой инфраструктуры, например, в маршрутизатор или коммутатор.
Межсетевые экраны устанавливаются на границе двух и более сетей для контроля и фильтрации трафика, проходящего между ними. Как правило, МЭ устанавливаются на границе между локальной сетью и интернетом или между различными подразделениями организации, которые имеют разные уровни доступа к обрабатываемой информации.
Доказанная эффективность и высокая производительность позволяют использовать межсетевые экраны для защиты конфиденциальной информации. Это средство защиты незаменимо при построении государственных, муниципальных информационных систем, АСУ ТП, информационных систем персональных данных и критической информационной инфраструктуры. В данном случае межсетевой экран должен подтвердить соответствие заявленным требованиям, успешно пройдя процедуру сертификации. Подробнее о том, как и зачем сертифицируют межсетевые экраны, в нашей статье.
Типы межсетевых экранов
По типу исполнения различают программные и программно-аппаратные межсетевые экраны. Программно-аппаратные межсетевые экраны — это совокупный комплекс технических средств, системного и прикладного ПО, оптимизированного под конкретную платформу. Как правило, такие межсетевые экраны отличаются большей производительностью нежели программные, но, в то же время, и большей стоимостью.
Основная классификация межсетевых экранов связана с уровнем модели OSI, на которых они функционируют. Принято выделять следующие типы межсетевых экранов:
- управляемые коммутаторы на L2. Способны осуществлять проверку трафика между разными сетями и узлами, но слабо применимы против сетевых угроз;
- пакетные фильтры на L3/L4. Анализируют данные, представленные в заголовках пакетов. Такие межсетевые экраны считаются оптимальными для защиты периметра сети с заведомо низким уровнем доверия;
- шлюзы сеансового уровня на L3/L4/L5. Межсетевые экраны данного уровня являются посредниками между внешними хостами и узлами локальной сети и блокируют сетевые пакеты, не относящиеся ни к одному из установленных соединений;
- посредники прикладного уровня на L7. Межсетевой экран «понимает» содержимое пакетов на уровне приложений и с помощью посредников, отвечающих за свой протокол прикладного уровня, позволяет фильтровать трафик, блокировать определенные последовательности команд, обнаруживать DOS-атаки, проверять SSL- сертификаты;
- инспекторы состояния на L3-L7. Межсетевой экран является комплексным механизмом, включающий в себя способы анализа пакетов и их фильтрацию на всех возможных уровнях.
Функции межсетевых экранов
Основными функциями межсетевого экрана являются:
- защита компьютерных сетей от несанкционированного доступа. Межсетевой экран позволяет контролировать доступ к сети и блокировать попытки несанкционированного доступа в локальную сеть или из нее;
- контроль сетевого трафика. Межсетевой экран фильтрует проходящие через него пакеты данных на основании заданных правил и политик безопасности, блокируя трафик, который не соответствует этим правилам. Дополнительно МЭ позволяет контролировать использование трафика в сети, применяя механизмы оптимизации, с целью достижения эффективной работы компьютерной сети.
- предотвращение распространения угроз безопасности. Межсетевой экран может содержать компоненты, позволяющие своевременно обнаружить и заблокировать вирусы, трояны, шпионское и другое вредоносное ПО.
- защита от современных атак. Межсетевой экран предоставляет механизмы защиты от различных типов атак, включая атаки ботнета, DDoS-атаки, дефрагментацию пакетов, сканирование портов и другие.
История межсетевых экранов
Первые межсетевые экраны были разработаны в 1988 году компанией Digital Equipment Corporation (DEC) и назывались DEC SEAL (Secure External Access Link). Они были созданы для защиты от внешних атак и уязвимостей в компьютерных сетях и функционировали на нижних уровнях модели OSI, перехватывая и анализируя пакеты на соответствие заданным правилам. В 1990 году компания Check Point Software Technologies выпустила первый коммерческий межсетевой экран под названием FireWall-1, которые выпускались на базе специализированных микросхемам (ASIC), что позволяло проводить глубокий анализ заголовков пакетов. Такой межсетевой экран мог вести таблицу активных соединений и применять ее в правилах фильтрации (Stateful Packet Inspection, SPI), что позволяет проверять IP-адреса отправителя и получателя и контролировать порты.
В 1991 году компания SEAL впервые выпустила межсетевой экран, функционирующий на уровне приложений с использованием протокола конкретного приложения, а спустя пару лет на рынке появилось открытое решение Firewall Toolkit (FWTK) от Trusted Information Systems . Данные межсетевые экраны проверяли трафик на всех уровнях. К середине 90-х МЭ могли фильтровать пакеты таких популярных протоколов, как FTP, Telnet и SMTP. Коммерческая версия FWTK осуществляла URL-фильтрацию и обладала встроенными средствами защиты от вредоносных программ. Можно считать, что это был первый межсетевой экран следующего поколения. О них расскажем подробнее далее.
Программные межсетевые экраны появились существенно позже (конец 90х) в связи с популярностью антивирусных программ при защите персональных компьютеров от вредоносного ПО.
Долгое время российский рынок коммерческих межсетевых экранов был представлен преимущественно западными вендорами, однако в связи с событиями 2022 года и их решением об уходе из России, оказалась освобождена целая ниша, предоставляющая шанс на развитие отечественных решений. Немаловажным является тот факт, что в рамках господдержки Министерство промышленности и торговли РФ субсидирует разработку отечественных решений, в том числе и в сфере информационной безопасности.
Межсетевой экран следующего поколения (NGFW)
Как уже было сказано выше, межсетевые экраны следующего поколения (Next-Generation Firewall, NGFW) — это максимально возможный на данный момент уровень фильтрации трафика. Что делает межсетевой экран следующего поколения таким особенным? Прежде всего, это комплекс встроенных механизмов безопасности, осуществляющих глубокую проверку пакетов и реализующих дополнительные функции, такие как обнаружение и предотвращение атак, контроль приложений, защита от вредоносных программ и многие другие. NGFW могут интегрироваться с другими системами безопасности, такими как системы обнаружения вторжений (IDS) и системы защиты от вредоносных программ, что делает использование межсетевого экрана более эффективными при обеспечении безопасности сетей.
По анализу экспертов от 30% до 40% трафика, поступающего во внутреннюю сеть организации извне, составляет мусорный контент, не относящийся к решению бизнес-задач компании. Именно межсетевые экраны следующего поколения позволяют выявить и запретить такой трафик, как стриминговые сервисы, рекламные баннеры, торрент и многое другое, тем самым снизив нагрузку на внутреннюю сеть и ее персонал.
Одним из таких межсетевых экранов следующего поколения является флагманское решение компании «Айдеко» — Ideco UTM, — построенное на базе ядра Linux и комплексе современных средств защиты собственной разработки. В дополнение к межсетевому экранированию Ideco UTM предоставляет пользователям:
- IPS и контроль приложений (DPI);
- контентную фильтрацию и межсетевое экранирование веб-приложений (WAF);
- блокировку анонимайзеров и по GeoIP;
- антивирусную проверку на базе антивирусов Лаборатории Касперского и ClamAV;
- антиспам проверку трафика и антишпион;
- защиту от бот-сетей и фишинга;
- встроенный VPN.
Как протестировать и где получить консультацию
Если у вас возникли вопросы по функциональности Ideco UTM или вы хотите протестировать наш межсетевой экран, оставьте заявку ниже для получения консультации или доступа к демо-версии.
Межсетевые экраны нового поколения: что это и какой у них функционал?
Традиционные брандмауэры отстают от постоянно развивающихся облачных угроз и не способны обеспечить защиту в масштабах, необходимых компаниям и частным лицам. Пользователям нужны брандмауэры, работающие вместе с антивирусным ПО, способные умно распознавать новейшие угрозы в системе и блокировать опасный трафик. Одним из возможных решений стали межсетевые экраны нового поколения (NGFW), объединяющие в себе все эти функции. Что такое NGFW? Для чего они нужны? Давайте разберемся!
Что такое межсетевые экраны нового поколения?
Межсетевые экраны нового поколения – это брандмауэры, работающие на прикладном уровне. NGFW фильтруют сетевой трафик для защиты организаций от внутренних и внешних угроз. Наряду с поддержкой функций межсетевых экранов с проверкой состояния, таких как фильтрация пакетов, поддержка IPsec и SSL VPN, мониторинг сети и функции сопоставления IP-адресов, решения NGFW включают возможности более глубокой проверки содержимого. Эти возможности позволяют выявлять атаки, вредоносное ПО и другие угрозы, а также позволяют межсетевым экранам нового поколения блокировать эти угрозы.
NGFW – аппаратное средство или программное обеспечение?
Технология NGFW динамична. Некоторые межсетевые экраны могут быть внедрены в систему как аппаратные средства или программное обеспечение. Кроме того, NGFW могут быть облачной службой, поэтому их иногда называют облачными брандмауэрами.
Какой у NGFW основной функционал?
- Application Control – отслеживает метки приложений, используемых в сети. Если пользователь попытается запустить неизвестную программу, NGFW заблокирует запуск и уведомит администратора;
- DPI – проверяет пакеты на уровне приложений, а не только в рамках инспекции портов и протоколов;
- IPS – блокирует вредоносный трафик в режиме реального времени на основе сигнатур. Информация о новых угрозах обновляется в базе и поступает на устройства NGFW за 10–60 минут. IPS работает по принципу «запрещено все, что не разрешено», то есть если приложение не идентифицировано или выполняет нетипичные для него действия, оно будет заблокировано;
- Веб-фильтр – контролирует URL-адреса, к которым обращаются пользователи. Обычно URL-адреса разделены на различные категории, доступ к которым могут разрешать или запрещать администраторы сети;
- Аутентификация пользователей – помогает NGFW идентифицировать пользователей по их IP-адресам.
А какие есть дополнительные функции?
В некоторых NGFW за дополнительную плату можно получить такой набор функций:
- Антивирусные сигнатуры для NGFW, которые обновляются в онлайн-режиме. Трафик проверяется на наличие вирусов, шпионского ПО, троянов и червей.
- Антиспам.
- Технологии, предоставляющие разным классам трафика различные приоритеты в обслуживании (QoS), что сильно упрощает контроль над потоками данных.
- Проверка SSL, позволяющая разрывать SSL-туннель протоколов по типу HTTPS и проверять зашифрованный трафик.
Что ждет NGFW в будущем?
NGFW будут чаще использоваться в облаке, поскольку их очень легко настроить под необходимые требования безопасности и использовать не только в облаке, но и на корпоративных устройствах.
От квантов к кодам: будущее непредсказуемо, но вместе мы его расшифруем. Присоединяйтесь!
Почему файервол имеет именно такое название
Файерволы (другое название – брандмауэры) стали стандартным инструментом Интернет-безопасности. Например, файервол встроен в ваш домашний Wi-Fi маршрутизатор, и ваш компьютер также может использовать файервол.
Но как относительно «скучная» технология получила такое классное название? Почему он называется файерволом?
Имя украдено из строительной отрасли
Файерволы (буквальный перевод с английского – «огненная стена») существуют уже много лет, еще задолго до того, как Интернет стал практической реальностью. Но файерволы появились не в ИТ-индустрии. Первые файерволы можно найти в строительной отрасли, где они являются важной конструктивной особенностью с точки зрения безопасности.
В строительстве файервол – это специально укрепленный огнезащитный барьер, предназначенный для ограничения или остановки распространения огня. Обычно изготовленные из бетона, файерволы встроены в более крупные конструкции, такие как дома или офисные здания, и могут выдерживать температуру свыше +400°C.
Если часть здания загорится, файервол замедлит или остановит распространение огня. Это помогает минимизировать ущерб остальной части здания и дает дополнительное время для людей, чтобы они могли убежать в безопасное место или покинуть здание.
Компьютерные файерволы подобны строительным
Компьютерные файерволы предназначены для выполнения схожей работы – они устанавливаются между двумя сетями: ваша домашняя сеть и остальной Интернет. Файервол действует как барьер, предотвращая проникновение хакеров и вредоносного веб-трафика в вашу домашнюю сеть.
Все чаще можно увидеть фйерволы, установленные и на самих компьютерах – например, антивирус Panda Dome имеет встроенный персональный файервол. Если хакер все же проникает в вашу домашнюю сеть, файервол предотвращает распространение «огня» (вредоносной активности).
Умнее бетона
Строительный файервол – это просто бетонная плита, которая может выдержать жару и пламя. Компьютерный файервол гораздо «умнее», т.к. он способен отслеживать трафик, входящий и выходящий из вашей сети. Каждый отдельный фрагмент информации, проходящий через файервол, проверяется для того, чтобы убедиться, что он «безопасен».
За долю секунды ваш файервол определит и заблокирует подозрительную активность, удерживая кибер-преступников подальше от вашего компьютера. В то же время, «безопасный» трафик разрешен как в сторону вашей сети, так и при его выходе в Интернет.
И точно так же, как бетонный файервол, ваш компьютерный файервол может выдерживать атаки в течение нескольких часов или дольше.
Важный аспект вашей личной безопасности
Файервол, встроенный в ваш домашний Wi-Fi маршрутизатор, уже обеспечивает определенную степень защиты вашей домашней сети. Но что происходит, когда вы со своим компьютером находитесь не дома?
Установка файервола на вашем ноутбуке обеспечивает такую же защиту и во время путешествий. Файервол, встроенный в антивирус Panda Dome, работает везде, где бы вы ни находились, блокируя вредоносный трафик и хакеров при вашем подключении к публичной сети Wi-Fi или любой другой ненадежной сети.
Без файервольной защиты ваш компьютер находится в постоянной опасности, т.к. он может быть успешно взломан хакерами. Средства защиты от вредоносных программ могут работать с вирусами, троянами и червями, но файервол обеспечивает защиту от активных методов взлома.
Чтобы узнать больше об антивирусах Panda Dome и попробовать работу персонального файервола, пожалуйста, скачайте бесплатную триал-версию .
При подготовке материала использовались источники:
https://www.ideco.ru/chto_takoe_mejsetevoy_ekran_firewall
https://www.securitylab.ru/analytics/532707.php
https://www.securitylab.ru/blog/company/PandaSecurityRus/349899.php