الإنترنت هو كل شيء عن الاتصال. لسوء الحظ ، في حين أن هناك العديد من المواقع والمحتويات التي قد ترغب في الاتصال بها ، هناك الكثير من الأشياء التي لا تريد الاتصال بها أيضًا. كانت فيروسات الكمبيوتر موجودة منذ فترة طويلة. بعض من أوائل هؤلاء لم يكونوا مدمرين حقًا وفعلوا شيئًا غير متوقع مثل تشغيل موسيقى تكنو أو إرسال سلسلة بريد إلكتروني.
لكن هذا ليس هو الحال في العالم الحديث. يمكن للفيروسات والبرامج الضارة حذف الملفات أو تشفيرها والاحتفاظ بها للحصول على فدية ، وتسجيل ضغطات المفاتيح الخاصة بك تحديد كلمات المرور والمعلومات المصرفية ، أو تسجيل جهاز الكمبيوتر الخاص بك بهدوء في شبكة الروبوتات للهجوم الآخرين.
الفيروسات والبرامج الضارة ليست هي الأشياء السيئة الوحيدة الموجودة أيضًا. يستخدم المتسللون باستمرار أدوات المسح الآلي لفحص الأجهزة على الإنترنت لتحديد الأجهزة المعرضة للأدوات التي يتعين عليهم تسليمها.
قد تميل إلى فصل جهاز الكمبيوتر الخاص بك عن الإنترنت للحفاظ على أمانه. بينما سينجح ذلك ، فإنه ليس رائعًا لأنك تفقد الوصول إلى الكم الهائل من المعلومات المفيدة وصور القطط المضحكة التي تشكل الإنترنت. لإدارة التوازن بين الوصول والأمان ، لديك جدار الحماية.
ما هو جدار الحماية؟
جدار الحماية هو أداة تسمح من خلال حركة مرور محددة على الشبكة وتحظر حركة المرور الأخرى. من خلال الضبط الدقيق للقواعد التي تتحكم في السماح لحزمة الشبكة بالمرور عبر جدار الحماية أم لا ، يمكنك زيادة الوضع الأمني لجهاز الكمبيوتر الخاص بك.
تم بناء المفهوم الأساسي حول قائمة التحكم في الوصول. بعض الأشياء مسموح بها ، وبعض الأشياء محظورة بشكل صريح وكل شيء آخر محظور افتراضيًا. إذا واجهت موقفًا يمنعك فيه جدار الحماية من القيام بشيء ما ، فمن الجيد عمومًا أن تأخذ ثانية لمعرفة سبب حظر هذا الاتصال.
بالطبع ، يمكنك السماح بالاتصال إذا لم يكن هناك سبب مشروع. أو السبب لم يعد ينطبق. وبالمثل ، إذا كنت تتلقى زيارات عبر الشبكة لا تريدها ، فيمكنك فقط حظرها. قد يكون من المفيد التفكير في سبب السماح بذلك قبل القيام بذلك. حيث أن حظر الوصول قد يؤدي إلى تعطيل الوظائف المشروعة.
هناك نوعان رئيسيان من جدران الحماية. يوجد جدار حماية الشبكة وجدار الحماية الشخصي في نقاط مختلفة على مخطط الشبكة. أنها توفر مزايا وعيوب أخرى. يمكن أن يكون كلاهما مفيدًا ويعمل معًا بشكل جيد ، على الرغم من أن وجود أكثر من واحد يمكن أن يعقد عملية تشخيص الشخص الذي يحظر شيئًا لا ينبغي حظره.
جدار حماية الشبكة
جدار حماية الشبكة هو جدار حماية يقع في مكان ما داخل شبكة المنطقة المحلية (LAN). أو ربما شبكة المنطقة الواسعة (WAN) الخاصة بك. سيتم وضعها دائمًا بين الأجهزة واتصال الإنترنت الفعلي. سيكون بشكل عام قريبًا من اتصال الإنترنت قدر الإمكان. بمعنى طوبولوجيا الشبكة ، ليس بالضرورة في القرب المادي.
عادةً ما يكون جدار حماية الشبكة جهازًا فعليًا من نوع الخادم. قد يكون جهازًا مستقلاً أو مدمجًا في جهاز شبكة آخر مثل جهاز التوجيه. يتم نشرها عادةً في شبكات على مستوى المؤسسات وتكون أقل شيوعًا في الشبكات المنزلية.
ملحوظة: على الرغم من أن NAT و PAT لا يُقصد بهما أن تكونا ميزة أمان شبيهة بجدار الحماية ، إلا أنهما يقدمان مزايا مماثلة ، على الأقل عندما يتعلق الأمر بحظر الاتصال الداخلي والسماح به. تستخدم جميع أجهزة التوجيه المنزلية NAT و PAT. لذلك يمكنك التفكير في ذلك على أنه جدار حماية للشبكة.
تم تصميم جدران حماية الشبكة بشكل عام لتصفية جميع حركة مرور الشبكة الواردة والصادرة من شبكة بأكملها. يمنحها موقعها على الشبكة رؤية ممتازة عبر جميع حركات المرور على الشبكة. ومع ذلك ، يتم تشفير العديد من الاتصالات بين أجهزة المستخدم النهائي وخوادم الويب. لا تتمتع دائمًا برؤية رائعة للمحتوى الفعلي لحركة مرور الشبكة. لهذا السبب ، تعتمد معظم قواعد جدار حماية الشبكة على حظر عناوين IP السيئة المعروفة ومنع الوصول إلى أرقام المنافذ غير المرغوب فيها.
تعد جدران حماية الشبكة رائعة في توفير الحماية للأجهزة التي لا تستطيع تشغيل جدران الحماية الخاصة بها. كما أنها جيدة في تقديم حماية مركزية لعدد كبير من الأجهزة. لسوء الحظ ، غالبًا ما يكون تحديثها بطيئًا إذا كانت هناك قاعدة تحتاج إلى التغيير. ومع ذلك ، فإن هذا يرجع عمومًا إلى سياسات الشركة الضعيفة أو المفرطة في الحذر وعدم معرفة الأشخاص بمن يتواصلون لإصلاح المشكلة.
جدار الحماية الشخصي
جدار الحماية الشخصي هو برنامج جدار حماية يتم تثبيته على جهازك. يمكنه مراقبة الاتصالات وتهيئته لإدارة الوصول إلى التطبيقات الفردية. غالبًا ما يتم ربط هذه البرامج بنوع من الحلول المضادة للبرامج الضارة ، على الرغم من أنه منذ نظام التشغيل Windows XP ، أصبح Windows مزودًا بجدار حماية مجاني مدمج فيه.
تأتي جدران الحماية الشخصية أيضًا مع جهازك. هذا ليس مهمًا بشكل خاص لأجهزة كمبيوتر سطح المكتب. ومع ذلك ، قد تتصل أجهزة الكمبيوتر المحمولة والأجهزة المحمولة بالعديد من الشبكات لكل منها ملفات تعريف مخاطر مختلفة. على سبيل المثال ، في شبكة الشركة ، قد يكون لديك العديد من المشاركات والطابعات والأجهزة الأخرى المتصلة بالشبكة والتي تحتاج إلى الاتصال بسلاسة.
في بيئة المنزل ، تكون آمنًا نسبيًا بشكل عام ولكن لا تحتاج بالضرورة إلى تلك الخدمات التي يسمح بها جدار الحماية ، وإغلاقها يعد دفاعًا جيدًا في العمق. إذا كنت متصلاً بنقطة اتصال Wi-Fi عامة ولكن ليس لديك أي فكرة عما قد يكون متصلاً بالشبكة ، فيجب أن يكون جدار الحماية لديك مقفلًا بإحكام.
يعد تحديث جدران الحماية الشخصية أسهل كثيرًا لمنح أو رفض الوصول إلى شيء ما. في حين أن العديد من الأجهزة تتضمن المزيد من النفقات الإدارية ، فإن بعضها يقدم تحكمًا مركزيًا لا يمكن الوثوق بالمستخدمين النهائيين ليكونوا تحت السيطرة. تغطي جدران الحماية الشخصية جهازًا واحدًا فقط ولكن يمكنها حمايته أينما كان. هناك خطر كبير يتمثل في أنه في حالة انتقال الفيروس. قد تحصل على تحكم كافٍ في الكمبيوتر للتحكم مباشرة في جدار الحماية ، والذي قد لا يكون موجودًا أيضًا.
جدار حماية تطبيقات الويب
تتعرض تطبيقات الويب أيضًا لوابل مستمر من هجمات المتسللين. تعد جدران الحماية النموذجية ممتازة في الحفاظ على الخادم محميًا من حركة المرور غير المرغوب فيها ، ولكن التطبيق نفسه قد يكون ضعيفًا. في حين أن ممارسات التطوير الآمنة واختبار الأمان المناسب هي أفضل سياسات الأمان ، فإن تطبيق جدار حماية تطبيق الويب أو WAF يمكن أن يساعد في العمل كدفاع متعمق.
نصيحة: الدفاع المتعمق هو مفهوم أمان مع طبقات ميزات أمان متعددة. الفكرة هي أنه إذا فشلت إحدى آليات الدفاع أو تم تجاوزها ، فلا تزال هناك دفاعات أخرى.
يعمل WAF بشكل مختلف قليلاً عن جدران الحماية الأخرى. نظرًا لوجوده في التطبيق ، يمكنه رؤية وتحليل حركة المرور التي تم فك تشفيرها. هذا يسمح لها بتحليل محتوى الرسائل الفعلية المرسلة. إذا تم تحديد أي طلب على أنه من المحتمل أن يكون ضارًا ، فيمكن حظره. من الأمثلة النموذجية على نوع الشيء الذي قد يتم حظره الطلبات التي تحتوي على جافا سكريبت. تتضمن هجمات البرمجة النصية عبر المواقع أو هجمات XSS إرسال طلبات باستخدام جافا سكريبت بحيث يمكن للمتصفح تنفيذ التعليمات البرمجية الضارة.
استنتاج
جدار الحماية هو أداة تراقب حركة مرور الشبكة وتقوم إما بحظرها أو السماح بها بناءً على قائمة من القواعد الموجودة في جدار الحماية. يمكن تعديل هذه القواعد لتلائم احتياجات المستخدمين وحالات الاستخدام ، على الرغم من أنه في بعض الحالات قد لا يتمكن المستخدم من تنفيذ التغيير بنفسه.
تحظر جدران الحماية بشكل عام حركة المرور الواردة غير المتوقعة ، كما أنها تتعقب الطلبات المرسلة حتى تتمكن من السماح بها من خلال الردود. من الحكمة أيضًا إغلاق الطلبات الصادرة إذا لم تكن ضرورية كإجراء دفاعي متعمق.
ملاحظة: غالبًا ما تشير مصطلحات جدار الحماية إلى قوائم الحظر والقوائم المسموح بها.