ما هو جدار الحماية؟

جدار الحماية: المعنى والتعريف

جدار الحماية هو نظام أمان شبكة كمبيوتر يقيد حركة مرور الإنترنت داخل أو خارج أو داخل شبكة خاصة.

يعمل هذا البرنامج أو الجهاز المخصص عن طريق حظر حزم البيانات أو السماح بها بشكل انتقائي. يهدف عادة إلى المساعدة في منع النشاط الضار ومنع أي شخص ، داخل أو خارج شبكة خاصة ، من الانخراط في أنشطة الويب غير المصرح بها.

ما هو جدار الحماية؟

يمكن اعتبار جدران الحماية حدودا أو بوابات تدير حركة أنشطة الويب المسموح بها والمحظورة في شبكة خاصة. يأتي المصطلح من مفهوم الجدران المادية التي تشكل حواجز لإبطاء انتشار الحريق حتى تتمكن خدمات الطوارئ من إخماده. بالمقارنة ، فإن جدران حماية أمان الشبكة مخصصة لإدارة حركة مرور الويب: عادة لإبطاء انتشار تهديدات الويب.

تخلق جدران الحماية "اختناقات" لتوجيه حركة مرور الويب ، والتي يتم فحصها بعد ذلك والتصرف بناء عليها ضد مجموعة من المعلمات المبرمجة. تتعقب بعض جدران الحماية أيضا حركة المرور والاتصالات في سجلات التدقيق للإشارة إلى ما تم السماح به أو حظره.

تستخدم جدران الحماية عادة لحجب حدود الشبكة الخاصة أو الأجهزة المضيفة لها. على هذا النحو ، تعد جدران الحماية أداة أمان في الفئة الأوسع للتحكم في وصول المستخدم. عادة ما يتم إنشاء هذه الحواجز في مكانين: على أجهزة الكمبيوتر المخصصة على الشبكة أو على أجهزة الكمبيوتر الخاصة بالمستخدمين والمحطات الطرفية الأخرى نفسها (المضيفون).

كيف تعمل جدران الحماية؟

يحدد جدار الحماية حركة مرور الشبكة المسموح بالمرور وحركة المرور التي تعتبر خطيرة. بشكل أساسي ، يعمل عن طريق تصفية الخير من السيئ ، أو الموثوق به من غير الموثوق به. ومع ذلك ، قبل أن ندخل في التفاصيل ، من المفيد فهم بنية الشبكات على الإنترنت.

تهدف جدران الحماية إلى تأمين الشبكات الخاصة ونقاط النهاية التي تحتوي عليها، والمعروفة باسم مضيفي الشبكة. مضيفو الشبكة هم أجهزة "تتواصل" مع مضيفين آخرين على الشبكة. يرسلون ويستقبلون البيانات بين الشبكات الداخلية ، بالإضافة إلى البيانات الصادرة والواردة بين الشبكات الخارجية.

تستخدم أجهزة الكمبيوتر والأجهزة الطرفية الأخرى الشبكات للوصول إلى الإنترنت والمعدات الأخرى. ومع ذلك ، يتم تقسيم الإنترنت إلى شبكات فرعية لأسباب تتعلق بالأمان والخصوصية. مقاطع الشبكة الفرعية الأساسية هي كما يلي:
  • تشير الشبكات العامة الخارجية عادة إلى الإنترنت العام / العالمي أو الشبكات الخارجية المختلفة.
  • تحدد الشبكة الداخلية الخاصة الشبكة المنزلية والشبكات الداخلية للشركات والشبكات "المغلقة" الأخرى.
  • شبكات الحافة هي شبكات حدودية تتكون من مضيفي معقل: مضيفي تكنولوجيا المعلومات المخصصون مع أمان محسن يمكنه تحمل هجوم خارجي. كمخزن مؤقت آمن بين الشبكات الداخلية والخارجية ، يمكن استخدامها أيضا لاستضافة أي خدمات خارجية تقدمها الشبكة الداخلية (مثل خوادم الويب والبريد و FTP و VoIP وما إلى ذلك). إنها أكثر أمانا من الشبكات الخارجية ولكنها أقل أمانا من الشبكات الداخلية. فهي ليست موجودة دائما في شبكات أبسط مثل الشبكات المنزلية ولكن يمكن استخدامها في كثير من الأحيان في الشبكات الداخلية للشركات أو الوطنية.
موجهات التصفية هي أجهزة كمبيوتر بوابة متخصصة موضوعة على شبكة لتقسيمها. تعرف باسم جدران الحماية المنزلية على مستوى الشبكة. أكثر نموذجي التجزئة شيوعا هما جدار حماية المضيف الذي تمت تصفيته وجدار حماية الشبكة الفرعية الذي تمت تصفيته:
  • تستخدم جدران الحماية المضيفة التي تمت تصفيتها موجه تصفية واحد بين الشبكات الخارجية والداخلية. تشكل هذه الشبكات شبكتين فرعيتين لهذا النموذج.
  • تستخدم جدران حماية الشبكة الفرعية التي تمت تصفيتها موجهين للتصفية: أحدهما يعرف باسم موجه الوصول بين الشبكة الخارجية وشبكة الحافة ، والآخر يعرف باسم موجه الاستبقاء (أو "الاختناق") بين شبكة الحافة والشبكة الداخلية. يؤدي هذا إلى إنشاء ثلاث شبكات فرعية ، على التوالي.
يمكن لكل من محيط الشبكة والأجهزة المضيفة نفسها أن تحتوي على جدار حماية. للقيام بذلك ، يتم وضعه بين جهاز كمبيوتر واحد واتصاله بشبكة خاصة.
  • تتضمن جدران حماية الشبكة فرض جدار حماية واحد أو أكثر بين الشبكات الخارجية والشبكات الخاصة الداخلية. وهي تنظم حركة مرور الشبكة الواردة والصادرة ، وتفصل الشبكات العامة الخارجية ، مثل الإنترنت العالمي ، عن الشبكات الداخلية مثل شبكات Wi-Fi المنزلية أو شبكات الإنترانت للشركات أو الشبكات الداخلية الوطنية. يمكن أن تأتي جدران حماية الشبكة في أحد أنواع الأجهزة التالية: الأجهزة المخصصة والبرامج والأجهزة الافتراضية.
  • تتضمن جدران الحماية المستندة إلى المضيف أو "جدران الحماية البرمجية" استخدام جدران الحماية على أجهزة المستخدم الفردية ومحطات الشبكة الخاصة الأخرى كحاجز بين الأجهزة الموجودة على الشبكة. تتلقى هذه الأجهزة أو المضيفين إرسال حركة مرور مخصصة من وإلى تطبيقات تكنولوجيا معلومات محددة. يمكن تشغيل جدران الحماية المستندة إلى المضيف على الأجهزة المحلية كخدمة نظام تشغيل أو كتطبيق أمان لنقطة النهاية. يمكن لجدران الحماية المستندة إلى المضيف أيضا إلقاء نظرة فاحصة على حركة مرور الويب ، والتصفية بناء على HTTP وبروتوكولات الشبكة الأخرى ، مما يساعد في إدارة المحتوى الذي يصل إلى جهازك ، بدلا من مصدره.
يتطلب جدار حماية الشبكة تكوينا لاستيعاب مجموعة واسعة من الاتصالات ، بينما يمكن تصميم جدار الحماية المستند إلى المضيف وفقا لاحتياجات كل جهاز. ومع ذلك ، تتطلب جدران الحماية المستندة إلى المضيف مزيدا من جهود التخصيص ، مما يعني أن جدران حماية الشبكة مثالية لحل تحكم كامل. لكن استخدام كلا النوعين من جدران الحماية في كلا الموقعين في وقت واحد يعد مثاليا لنظام أمان متعدد الطبقات.

تستخدم تصفية حركة مرور جدار الحماية قواعد محددة مسبقا أو تم تعلمها ديناميكيا للسماح بمحاولات الاتصال ورفضها. تتحكم هذه القواعد في كيفية تنظيم جدار الحماية لتدفق حركة مرور الويب عبر شبكتك الخاصة وأجهزة الحوسبة الخاصة. بغض النظر عن نوعها، يمكن لجميع جدران الحماية التصفية من خلال مجموعة مما يلي:
  • المصدر: من أين تأتي محاولة الاتصال.
  • الوجهة: حيث من المفترض أن تذهب محاولة الاتصال.
  • المحتوى: ما تحاول محاولة تسجيل الدخول إرساله.
  • بروتوكولات الحزمة: "اللغة" المستخدمة من قبل الاتصال تحاول نقل رسالته. من بين بروتوكولات الشبكة التي يستخدمها المضيفون "للتحدث" مع بعضهم البعض ، تستخدم بروتوكولات TCP / IP بشكل أساسي للتواصل عبر الإنترنت وداخل الشبكات الداخلية / الشبكات الفرعية.
  • بروتوكولات التطبيق: تتضمن البروتوكولات الشائعة HTTP وTelnet وFTP وDNS وSSH.
يتم توصيل المصدر والوجهة عن طريق عناوين ومنافذ بروتوكول الإنترنت (IP). عناوين IP هي أسماء أجهزة فريدة لكل مضيف. المنافذ هي مستوى فرعي لأي مصدر معين وجهاز مضيف وجهة. إنها تشبه الغرف المختلفة لمبنى كبير ، على سبيل المثال. عادة ما يتم تعيين المنافذ لأغراض محددة ، لذلك قد تكون بعض البروتوكولات وعناوين IP التي تستخدم منافذ غير شائعة أو منافذ معطلة مشكلة.

باستخدام هذه المعرفات ، يمكن لجدار الحماية تحديد ما إذا كان يجب تجاهل حزمة البيانات التي تحاول الاتصال ، بصمت أو مع استجابة خطأ للمرسل ، أو إعادة توجيهها.

أنواع جدران الحماية

تتضمن الأنواع المختلفة من جدران الحماية طرق تصفية مختلفة. على الرغم من أن كل نوع تم تطويره للتفوق على الأجيال السابقة من جدران الحماية ، إلا أن الكثير من التكنولوجيا الأساسية قد تم نقلها من جيل إلى جيل.

تتميز أنواع جدران الحماية بنهجها في ما يلي:
  1. تتبع الاتصال
  2. قواعد التصفية
  3. سجلات التدقيق.
يعمل كل نوع على مستوى مختلف من نموذج الاتصال الموحد ، نموذج الربط البيني للأنظمة المفتوحة (OSI). يوفر هذا النموذج تصورا أفضل لكيفية تفاعل كل جدار حماية مع الاتصالات.

جدار حماية تصفية الحزم الثابتة

تعمل جدران حماية تصفية الحزم الثابتة، والمعروفة أيضا باسم جدران حماية الفحص عديمة الحالة، في طبقة شبكة OSI (الطبقة 3). إنها توفر التصفية الأساسية عن طريق التحقق من جميع حزم البيانات الفردية المرسلة عبر الشبكة ، بناء على المكان الذي أتت منه وأين تذهب. والجدير بالذكر أنه لا يتم تتبع الاتصالات المقبولة مسبقا. هذا يعني أنه يجب إعادة الموافقة على كل اتصال مع كل حزمة بيانات يتم إرسالها.

تستند التصفية إلى عناوين IP والمنافذ وبروتوكولات الحزم. تمنع جدران الحماية هذه ، على الأقل ، شبكتين من الاتصال مباشرة دون أذونات.

يتم تعريف قواعد التصفية استنادا إلى قائمة التحكم في الوصول التي تم إنشاؤها يدويا. إنها جامدة للغاية ومن الصعب تغطية حركة المرور غير المرغوب فيها بشكل مناسب دون المساس بقابلية استخدام الشبكة. تتطلب التصفية الثابتة مراجعة يدوية مستمرة لتكون فعالة. قد يكون هذا ممكنا على الشبكات الصغيرة ولكن يمكن أن يصبح صعبا بسرعة على الشبكات الكبيرة.

يعني عدم القدرة على قراءة بروتوكولات التطبيق أنه لا يمكن قراءة محتويات الرسالة التي يتم تسليمها في حزمة. بدون قراءة المحتوى، تتمتع جدران حماية تصفية الحزم بجودة حماية محدودة.

جدار حماية البوابة على مستوى الدائرة

تعمل البوابات على مستوى الدائرة على مستوى الجلسة (الطبقة 5). تتحقق جدران الحماية هذه مما إذا كانت الحزم تعمل عند محاولة الاتصال ، وإذا كانت تعمل بشكل جيد ، فإنها تسمح باتصال مفتوح دائم بين الشبكتين. ثم يتوقف جدار الحماية عن مراقبة الاتصال.

بصرف النظر عن نهجها في الاتصالات ، يمكن أن تكون البوابة على مستوى الدائرة مشابهة لجدران الحماية الوكيل.

يعد الاتصال المستمر غير المراقب أمرا خطيرا ، حيث يمكن للوسائل المشروعة فتح الاتصال ثم السماح لممثل ضار بالدخول دون عوائق.

جدار حماية الفحص الديناميكي

تتميز جدران الحماية للفحص ذات الحالة ، والمعروفة أيضا باسم جدران حماية تصفية الحزم الديناميكية ، عن التصفية الثابتة من خلال قدرتها على مراقبة الاتصالات الحالية وتذكر الاتصالات السابقة. لقد بدأوا بالتشغيل على طبقة النقل (الطبقة 4) ولكن اليوم ، يمكن لجدران الحماية هذه مراقبة العديد من الطبقات ، بما في ذلك طبقة التطبيق (الطبقة 7).

مثل جدار حماية التصفية الثابت، يسمح جدار حماية الفحص ذو الحالة بحركة المرور أو يحظرها استنادا إلى الخصائص التقنية، مثل بروتوكولات الحزم أو عناوين IP أو منافذ محددة. ومع ذلك ، تقوم جدران الحماية هذه أيضا بتتبع وتصفيتها بشكل فريد بناء على حالة الاتصالات باستخدام جدول الحالة.

يقوم جدار الحماية هذا بتحديث قواعد التصفية استنادا إلى أحداث الاتصال السابقة المسجلة في جدول الحالة بواسطة موجه التصفية.

بشكل عام، غالبا ما تستند قرارات التصفية إلى قواعد المسؤول عند تكوين الكمبيوتر وجدار الحماية. ومع ذلك ، يسمح جدول الحالة لجدران الحماية الديناميكية هذه باتخاذ قراراتها الخاصة بناء على التفاعلات السابقة التي "تعلموها". على سبيل المثال، ستتم تصفية أنواع الزيارات التي تسببت في حدوث اضطراب في الماضي في المستقبل. جعلت مرونة الفحص الديناميكي من أكثر أنواع الحماية شيوعا.

جدار حماية الوكيل

تتميز جدران الحماية الوكيلة ، والمعروفة أيضا باسم جدران الحماية على مستوى التطبيق (الطبقة 7) ، بخصوصية قراءة بروتوكولات التطبيق وتصفيتها. فهي تجمع بين الفحص على مستوى التطبيق ، أو "الفحص العميق للحزم (DPI)" ، والفحص الديناميكي.

جدار الحماية الوكيل قريب من حاجز مادي حقيقي بقدر ما يمكن الحصول عليه. على عكس الأنواع الأخرى من جدران الحماية ، فإنه يعمل كمضيفين إضافيين بين الشبكات الخارجية والمضيفين الداخليين ، حيث يعمل أحدهما كممثل (أو "وكيل") لكل شبكة.

تستند التصفية إلى البيانات على مستوى التطبيق بدلا من عناوين IP والمنافذ والبروتوكولات المستندة إلى الحزم (UDP وICMP) كما هو الحال في جدران الحماية المستندة إلى الحزم. تسمح قراءة وفهم بروتوكولات FTP و HTTP و DNS والبروتوكولات الأخرى بتحقيق أعمق وتصفية متقاطعة للعديد من خصائص البيانات المختلفة.

مثل حارس أمن عند مدخل المبنى ، يقوم بشكل أساسي بفحص وتقييم البيانات الواردة. إذا لم يتم اكتشاف أي مشاكل ، يسمح بنقل البيانات إلى المستخدم.

الجانب السلبي لهذا النوع من الأمان المعزز هو أنه يتداخل أحيانا مع البيانات الواردة التي لا تشكل تهديدا ، مما يؤدي إلى تأخيرات تشغيلية.

جدار الحماية من الجيل التالي (NGFW)

لا تزال التهديدات المتطورة تتطلب حلولا أكثر كثافة ، وتظل جدران الحماية من الجيل التالي في طليعة هذه المشكلة من خلال الجمع بين قدرات جدار الحماية التقليدي وأنظمة منع التسلل إلى الشبكة.

تم تصميم جدران الحماية الخاصة بالتهديدات من الجيل التالي لفحص وتحديد تهديدات معينة ، مثل البرامج الضارة المتقدمة ، على مستوى أدق. تستخدم بشكل متكرر من قبل المؤسسات والشبكات المتطورة ، وهي توفر حلا شاملا لتصفية التهديدات.

جدار الحماية الهجين

كما يوحي الاسم ، يستخدم جدار الحماية المختلط نوعين أو أكثر من جدران الحماية في شبكة خاصة واحدة.

من اخترع جدران الحماية؟

جدران الحماية هي مجال دائم التطور. في الواقع ، يشارك العديد من المبدعين وشاركوا في تطويره وتطوره.

من أواخر الثمانينيات إلى منتصف التسعينيات ، طور كل منشئ مكونات وإصدارات مختلفة تتعلق بجدار الحماية قبل أن يصبح المنتج المستخدم كأساس لجميع جدران الحماية الحديثة.

بريان ريد وبول فيكسي وجيف موغول

في أواخر الثمانينيات ، لعب كل من Mogul و Reid و Vixie دورا في Digital Equipment Corp (DEC) في تطوير تقنية تصفية الحزم التي ستصبح معيارا لجدران الحماية المستقبلية. هذه هي الطريقة التي ولد بها مفهوم تصفية الاتصالات الخارجية قبل ملامستها لأجهزة الكمبيوتر على شبكة داخلية. بينما يعتبر البعض عامل تصفية الحزمة هذا هو أول جدار حماية ، إلا أنه كان أكثر من تقنية مكونات كانت بمثابة دعم لأنظمة جدار الحماية الحقيقية القادمة.

ديفيد بريسوتو ، جاناردان شارما ، كشيتيجي نيجام ، ويليام تشيسويك وستيفن بيلوفين

في أواخر الثمانينيات وأوائل التسعينيات ، قام العديد من موظفي AT&T Bell Labs بالبحث وتطوير أول مفهوم لجدار حماية البوابة على مستوى الدائرة. كان أول جدار حماية يراقب ويسمح بالاتصالات المستمرة بدلا من السماح لها مرة أخرى بعد كل إرسال لحزمة بيانات. طور بريسوتو وشارما ونيجام الممشى في الحلبة بين عامي 1989 و 1990 ، وتبعهم عمل تشيسويك وبيلوفين على تقنية جدار الحماية في عام 1991.

ماركوس رانوم

من عام 1991 إلى عام 1992 ، اخترع ماركوس رانوم وكلاء أمنيين في DEC والتي أصبحت مكونا مهما لأول منتج لجدار الحماية لطبقة التطبيق ، وهو منتج رابط الوصول الخارجي الآمن (SEAL) القائم على الوكلاء في عام 1991. لقد كان امتدادا لعمل Reid و Vixie و Mogul في CED ، وتم تسويق أول جدار حماية.

جيل شويد ونير زوك

من عام 1993 إلى عام 1994 ، في Check Point ، لعب مؤسس الشركة ، جيل شويد ، والمطور غزير الإنتاج ، نير زوك ، دورا مهما في تطوير أول منتج جدار حماية سهل الاستخدام ومعتمد على نطاق واسع ، Firewall-1. اخترع جيل شويد وقدم براءة اختراع أمريكية للفحص الديناميكي في عام 1993. تبع ذلك عمل نير زوك على واجهة رسومية سهلة الاستخدام لجدار الحماية 1 لعام 1994 ، والتي لعبت دورا مهما في الاعتماد الأوسع نطاقا لجدران الحماية في الشركات والمنازل حتى اليوم.

كانت هذه التطورات حاسمة في تشكيل منتج جدار الحماية الذي نعرفه اليوم ، وكل منها يستخدم كليا أو جزئيا في العديد من حلول الأمن السيبراني.

أهمية جدران الحماية

إذن ، ما هو جدار الحماية المستخدم ولماذا هو مهم؟ الشبكات غير المحمية عرضة لأي حركة مرور تحاول الوصول إلى أنظمتك. سواء كانت ضارة أم لا ، يجب دائما التحكم في حركة مرور الشبكة.

يوفر توصيل أجهزة الكمبيوتر الشخصية بأنظمة الكمبيوتر الأخرى أو الإنترنت العديد من الفوائد ، بما في ذلك سهولة التعاون مع أشخاص آخرين ، والجمع بين الموارد ، وزيادة الإبداع. ومع ذلك ، يمكن أن يأتي هذا على حساب الحماية الشاملة للشبكة والجهاز. تعد القرصنة وسرقة الهوية والبرامج الضارة والاحتيال عبر الإنترنت من التهديدات الشائعة التي قد يواجهها المستخدمون عند تعريض أنفسهم عن طريق توصيل أجهزة الكمبيوتر الخاصة بهم بشبكة أو الإنترنت.

بمجرد اكتشافها من قبل جهة ضارة ، يمكن العثور بسهولة على شبكتك وأجهزتك والوصول إليها بسرعة وتعريضها للتهديدات المتكررة. تزيد اتصالات الإنترنت على مدار 24 ساعة من هذا الخطر (نظرا لأنه يمكن الوصول إلى شبكتك في جميع الأوقات).

الحماية الاستباقية ضرورية عند استخدام أي نوع من الشبكات. يمكن للمستخدمين حماية شبكتهم من أسوأ المخاطر باستخدام جدار حماية.

ما هو أمان جدار الحماية؟

ماذا يفعل جدار الحماية ، وما هي التهديدات التي يمكن أن يحمي منها جدار الحماية؟ يهدف مفهوم جدران حماية أمان الشبكة إلى تقليل سطح الهجوم للشبكة إلى نقطة اتصال واحدة. بدلا من أن يتعرض كل مضيف على الشبكة مباشرة للإنترنت ، يجب أن تتلامس جميع حركة المرور أولا مع جدار الحماية. نظرا لأنه يعمل أيضا في الاتجاه المعاكس ، يمكن لجدار الحماية تصفية وحظر حركة المرور غير المصرح بها ، سواء داخل أو خارج. بالإضافة إلى ذلك ، يمكن لجدران الحماية إنشاء مسار تدقيق لمحاولات اتصال الشبكة لزيادة وعي المستخدم بالأمان.

نظرا لأن تصفية نسبة استخدام الشبكة يمكن أن تكون مجموعة من القواعد التي يضعها مالكو الشبكات الخاصة، فإنها تنشئ حالات استخدام مخصصة لجدران الحماية. حالات الاستخدام الأكثر شيوعا هي لإدارة ما يلي:
  • تسلل الجهات الفاعلة الضارة: يمكن حظر الاتصالات غير المرغوب فيها من مصدر ذي سلوك غريب. يمكن أن يمنع هذا التنصت والتهديدات المستمرة المتقدمة (APTs).
  • الرقابة الأبوية: يمكن للوالدين منع أطفالهم من عرض محتوى الويب الفاضح.
  • قيود تصفح الويب في Workplace: يمكن لأصحاب العمل منع الموظفين من استخدام شبكات الشركة للوصول إلى خدمات ومحتوى معين، مثل وسائل التواصل الاجتماعي.
  • الإنترانت التي يتم التحكم فيها على المستوى الوطني: يمكن للحكومات الوطنية منع وصول السكان الداخليين إلى محتوى الويب والخدمات التي يحتمل أن تكون مسيئة لقادة الأمة أو قيمها.
ومع ذلك ، فإن جدران الحماية أقل فعالية في:
  • تحديد عمليات استغلال عملية الشبكة المشروعة: لا تتوقع جدران الحماية النية البشرية، لذلك لا يمكنها تحديد ما إذا كان الاتصال "الشرعي" مخصصا لأغراض ضارة. على سبيل المثال، يحدث الاحتيال في عنوان IP (انتحال IP) لأن جدران الحماية لا تتحقق من صحة عناوين IP المصدر والوجهة.
  • حظر الاتصالات التي لا تمر عبر جدار الحماية: لن تكون جدران الحماية على مستوى الشبكة كافية لإيقاف النشاط الداخلي الضار. يجب أن تكون جدران الحماية الداخلية ، مثل جدران الحماية المستندة إلى المضيف ، موجودة بالإضافة إلى جدار الحماية التابع للحافة ، من أجل تقسيم شبكتك وإبطاء تقدم "الحرائق" الداخلية.
  • توفير الحماية الكافية ضد البرامج الضارة: بينما يمكن مقاطعة الاتصالات التي تحمل تعليمات برمجية ضارة إذا لم تكن مصرح بها ، إلا أن الاتصال الذي يعتبر مقبولا لا يزال بإمكانه نقل هذه التهديدات إلى شبكتك. إذا فشل جدار الحماية في الاتصال بسبب التكوين الخاطئ أو الاستغلال، فستظل هناك حاجة إلى مجموعة حماية من الفيروسات لتنظيف أي برامج ضارة تمكنت من الدخول.

أمثلة على جدران الحماية

من الناحية العملية ، حظيت التطبيقات الفعلية لجدران الحماية بالثناء والجدل. في حين أن هناك تاريخا طويلا من نجاح جدار الحماية ، يجب تنفيذ هذا النوع من الأمان بشكل صحيح لتجنب ما يسمى بعمليات الاستغلال. بالإضافة إلى ذلك ، فإن استخدام بعض جدران الحماية أمر مشكوك فيه من وجهة نظر أخلاقية.

جدار الحماية العظيم للصين، الرقابة على الإنترنت

منذ حوالي عام 2000 ، وضعت الصين أطر عمل داخلية لجدار الحماية لإنشاء شبكة إنترانت مراقبة بعناية. بطبيعتها ، تسمح جدران الحماية بإنشاء نسخة مخصصة من الإنترنت العالمي داخل الدولة. وهي تحقق ذلك من خلال منع استخدام أو الوصول إلى خدمات ومعلومات معينة داخل هذه الشبكة الداخلية الوطنية.

تعمل المراقبة والرقابة الوطنية على قمع حرية التعبير مع الحفاظ على صورة الحكومة. بالإضافة إلى ذلك ، يسمح جدار الحماية الصيني لحكومتها بقصر خدمات الإنترنت على الشركات المحلية. هذا يجعل من السهل جدا التحكم في أشياء مثل محركات البحث وخدمات البريد الإلكتروني بناء على أهداف الحكومة.

تشهد الصين احتجاجا داخليا دائما ضد هذه الرقابة. سمح استخدام الشبكات الخاصة الافتراضية والوكلاء لتجاوز جدار الحماية الوطني للعديد من الأشخاص بالتعبير عن استيائهم.

الوكالة الفيدرالية الأمريكية تعرضت للخطر بسبب نقاط الضعف في العمل من المنزل خلال جائحة COVID-19

في عام 2020 ، كان جدار الحماية الذي تم تكوينه بشكل خاطئ مجرد واحد من العديد من نقاط الضعف الأمنية التي أدت إلى خرق مجهول لوكالة فيدرالية أمريكية.

يعتقد أن أحد الجهات الفاعلة في الدولة القومية قد استغل سلسلة من نقاط الضعف في الأمن السيبراني للوكالة الأمريكية. من بين العديد من المشكلات الأمنية المذكورة ، كان جدار الحماية المستخدم يحتوي على العديد من المنافذ الصادرة التي كانت مفتوحة بشكل غير لائق لحركة المرور. بالإضافة إلى سوء صيانتها ، كان على شبكة الوكالة مواجهة تحديات جديدة تتعلق بالعمل عن بعد. بمجرد دخوله إلى الشبكة ، تصرف المهاجم بطريقة أظهرت بوضوح نيته في المرور عبر أي بوابة مفتوحة أخرى إلى وكالات أخرى. هذا النوع من الجهد لا يعرض الوكالة السرية لخرق أمني فحسب ، بل يشكل أيضا مخاطر على العديد من المنظمات الأخرى.

جدار الحماية غير المصحح لمشغل نظام الطاقة الأمريكي الذي يتم تشغيله

في عام 2019 ، تعرض مشغل شبكة طاقة أمريكي لثغرة أمنية في رفض الخدمة (DoS) استغلها المتسللون. ظلت جدران حماية شبكة الحافة عالقة في حلقة استغلال إعادة التشغيل لمدة عشر ساعات تقريبا.

تقرر لاحقا أن هذا كان نتيجة لثغرة أمنية معروفة ولكن غير مصححة في البرنامج الثابت لجدار الحماية. ولم يطبق بعد إجراء موحد للتحقق من وجود تحديثات قبل التنفيذ، مما أدى إلى تأخير في التحديثات وإلى مشكلة أمنية لا مفر منها. لحسن الحظ ، لم يؤد الخرق الأمني إلى أي اختراق كبير للشبكة.

تؤكد هذه الأحداث على أهمية تحديثات البرامج المنتظمة. بدونها ، تعد جدران الحماية مجرد نظام أمان شبكة آخر يمكن الاستفادة منه.

كيفية استخدام حماية جدار الحماية

يعد التكوين والصيانة المناسبين لجدار الحماية الخاص بك أمرا ضروريا لضمان حماية شبكتك وأجهزتك. فيما يلي بعض النصائح لتوجيه ممارسات أمان شبكة جدار الحماية:
  1. قم دائما بتحديث جدران الحماية الخاصة بك في أسرع وقت ممكن: تساعد تصحيحات البرامج الثابتة والبرامج في الحفاظ على تحديث جدار الحماية الخاص بك ضد أي ثغرات أمنية تم اكتشافها حديثا. يمكن لمستخدمي جدار الحماية الشخصي والمنزلي عادة إجراء تحديث فوري بأمان. قد تحتاج الشركات الكبيرة إلى التحقق من تكوين شبكتها وتوافقها أولا. ومع ذلك ، يجب أن يكون لدى الجميع عمليات تحديث سريعة.
  2. استخدام الحماية من الفيروسات: لم يتم تصميم جدران الحماية وحدها لإيقاف البرامج الضارة والإصابات الأخرى. يمكن أن تتجاوز هذه حماية جدار الحماية ، وستحتاج إلى حل أمان مصمم لتعطيلها وإزالتها. يمكن ل Kaspersky Total Security حمايتك على أجهزتك الشخصية، ويمكن لحلول أمان المؤسسات العديدة التي نقدمها حماية جميع المضيفين على الشبكة.
  3. تقييد المنافذ والمضيفين التي يمكن الوصول إليها باستخدام القائمة المسموح بها: تكوين رفض اتصال افتراضي لحركة المرور الواردة. قصر الاتصالات الواردة والصادرة على قائمة بيضاء صارمة لعناوين IP الموثوق بها. تقليل امتيازات وصول المستخدم إلى ما هو ضروري للغاية. من الأسهل البقاء آمنا من خلال السماح بالوصول عند الحاجة بدلا من إلغائه والحد من الضرر بعد وقوع حادث.
  4. الشبكة المجزأة: تعد الحركة الجانبية من قبل الجهات الفاعلة الخبيثة خطرا واضحا يمكن كبحه عن طريق الحد من الاتصال المتبادل داخليا.
  5. لديك تكرار نشط في الشبكة لمنع وقت التوقف عن العمل: يمكن أن تمنع النسخ الاحتياطي للبيانات لمضيفي الشبكة والأنظمة الهامة الأخرى فقدان البيانات والإنتاجية أثناء وقوع كارثة.
لديك تكرار نشط في الشبكة لمنع وقت التوقف عن العمل: يمكن أن تمنع النسخ الاحتياطي للبيانات لمضيفي الشبكة والأنظمة الهامة الأخرى فقدان البيانات والإنتاجية أثناء وقوع كارثة.


المرصد السيبراني
بواسطة : المرصد السيبراني
تعليقات