Что такое брандмауэр?

How to effectively deal with bots on your site? The best protection against click fraud.

Интернет — это все о подключении. К сожалению, несмотря на то, что есть много сайтов и контента, к которым вы можете подключиться, есть много вещей, к которым вы не хотите подключаться. Компьютерные вирусы существуют уже давно. Некоторые из действительно ранних не были действительно разрушительными и просто делали что-то неожиданное, например, включали музыку в стиле техно или отправляли электронное письмо по цепочке.

Хотя в современном мире это не так. Вирусы и вредоносное ПО могут удалять или шифровать файлы и удерживать их с целью получения выкупа. определить пароли и банковскую информацию или незаметно зарегистрировать свой компьютер в ботнете для атаки другие.

Вирусы и вредоносные программы — не единственные неприятные вещи. Хакеры постоянно используют автоматизированные инструменты сканирования для проверки устройств в Интернете, чтобы выявить те из них, которые уязвимы для имеющихся у них инструментов.

У вас может возникнуть соблазн просто отключить компьютер от Интернета, чтобы обеспечить его безопасность. Хотя это сработает, это не очень хорошо, поскольку вы потеряете доступ к огромному количеству полезной информации и забавным фотографиям кошек, которые составляют Интернет. Для управления балансом между доступом и безопасностью у вас есть брандмауэр.

Что такое брандмауэр?

Брандмауэр — это инструмент, который пропускает указанный сетевой трафик и блокирует другой трафик. Тщательно настроив правила, контролирующие, пропускается ли сетевой пакет через брандмауэр, вы можете значительно повысить уровень безопасности вашего компьютера.

Основная концепция построена вокруг списка контроля доступа. Что-то разрешено, что-то явно заблокировано, а все остальное заблокировано по умолчанию. Если вы столкнулись с ситуацией, когда ваш брандмауэр мешает вам что-то сделать, обычно рекомендуется потратить секунду, чтобы выяснить, почему это соединение было заблокировано.

Конечно, вы можете разрешить общение, если нет уважительной причины. Или причина больше не актуальна. Точно так же, если вы получаете сетевой трафик, который вам не нужен, вы можете просто заблокировать его. Возможно, стоит подумать, почему это было разрешено, прежде чем делать это. Поскольку блокировка доступа может нарушить законные функции.

Существует два основных типа брандмауэров. Сетевой брандмауэр и персональный брандмауэр расположены в разных точках сетевой диаграммы. Они предлагают другие преимущества и недостатки. Оба могут быть полезны и хорошо работать вместе, хотя наличие более одного может усложнить процесс диагностики того, какой из них блокирует то, что блокировать не следует.

Сетевой брандмауэр

Сетевой брандмауэр — это брандмауэр, который находится где-то в вашей локальной сети (LAN). Или, возможно, ваша глобальная сеть (WAN). Он всегда будет располагаться между устройствами и фактическим интернет-соединением. Как правило, он будет расположен как можно ближе к интернет-соединению. В смысле топологии сети, не обязательно в физической близости.

Сетевой брандмауэр обычно представляет собой физическое устройство серверного типа. Это может быть автономное устройство или оно может быть интегрировано в другое сетевое устройство, такое как маршрутизатор. Обычно они развертываются в сетях корпоративного уровня и значительно реже используются в домашних сетях.

Примечание: NAT и PAT, хотя и не предназначены для использования в качестве функции безопасности, подобной брандмауэру, предлагают схожие преимущества, по крайней мере, когда речь идет о блокировании и разрешении входящей связи. Все домашние маршрутизаторы реализуют NAT и PAT. Так что вы можете думать об этом как о сетевом брандмауэре.

Сетевые брандмауэры обычно предназначены для фильтрации всего входящего и исходящего сетевого трафика из всей сети. Его положение в сети дает ему превосходное представление обо всем сетевом трафике. Тем не менее, многие соединения между устройствами конечных пользователей и веб-серверами зашифрованы. Он не всегда имеет хорошее представление о фактическом содержании сетевого трафика. По этой причине большинство правил сетевого брандмауэра основаны на блокировании известных плохих IP-адресов и предотвращении доступа к нежелательным номерам портов.

Сетевые брандмауэры отлично подходят для обеспечения защиты устройств, которые не могут запускать собственные брандмауэры. Они также хорошо предлагают централизованную защиту большого количества устройств. К сожалению, они часто медленно обновляются, если есть правило, которое необходимо изменить. Однако, как правило, это происходит из-за слабой или чрезмерно осторожной корпоративной политики и людей, не знающих, с кем связаться, чтобы решить проблему.

Персональный брандмауэр

Персональный брандмауэр — это программный брандмауэр, установленный на вашем устройстве. Он может контролировать связь и настраиваться для управления доступом отдельных приложений. Они часто связаны с каким-то решением для защиты от вредоносных программ, хотя, начиная с Windows XP, Windows поставляется со встроенным бесплатным брандмауэром.

Персональные брандмауэры также входят в комплект поставки вашего устройства. Это не особенно важно для настольных компьютеров. Тем не менее, ноутбуки и мобильные устройства могут подключаться ко многим сетям, каждая из которых имеет разные профили риска. Например, в корпоративной сети у вас может быть много подключенных к сети общих ресурсов, принтеров и других устройств, с которыми необходимо беспрепятственно обмениваться данными.

В домашней среде вы, как правило, в относительной безопасности, но вам не обязательно нужны те службы, которые разрешены брандмауэром, и их закрытие является хорошей глубокоэшелонированной защитой. Если вы подключены к общедоступной точке доступа Wi-Fi, но понятия не имеете, что еще может быть подключено к сети, ваш брандмауэр должен быть надежно заблокирован.

Персональные брандмауэры намного проще обновлять, чтобы предоставлять или запрещать доступ к чему-либо. Хотя многие устройства требуют дополнительных затрат на управление, некоторые из них предлагают централизованное управление, которому конечные пользователи не доверяют. Персональные брандмауэры охватывают только одно устройство, но могут защитить его, где бы оно ни находилось. Значительный риск заключается в том, что если вирус действительно проникнет. Он может получить достаточный контроль над компьютером, чтобы напрямую управлять брандмауэром, которого с таким же успехом может и не быть.

Брандмауэр веб-приложений

Веб-приложения также постоянно подвергаются атакам хакеров. Типичные брандмауэры отлично защищают сервер от нежелательного трафика, но само приложение может быть уязвимым. В то время как методы безопасной разработки и надлежащее тестирование безопасности являются лучшими политиками безопасности, внедрение брандмауэра веб-приложений или WAF может помочь действовать как эшелонированная защита.

Кончик: Глубокая защита — это концепция безопасности с несколькими уровнями функций безопасности. Идея состоит в том, что если один защитный механизм дает сбой или его обходят, остаются другие защиты.

WAF работает немного иначе, чем другие брандмауэры. Поскольку он находится в приложении, он может видеть и анализировать расшифрованный трафик. Это позволяет ему анализировать содержимое фактически отправленных сообщений. Если какой-либо запрос идентифицируется как потенциально вредоносный, он может быть заблокирован. Типичным примером того, что может быть заблокировано, являются запросы, содержащие javascript. Межсайтовые сценарии или XSS-атаки включают отправку запросов с помощью javascript, чтобы браузер мог выполнить вредоносный код.

Вывод

Брандмауэр — это инструмент, который отслеживает сетевой трафик и либо блокирует, либо разрешает его в зависимости от списка правил, которые есть у брандмауэра. Эти правила могут быть изменены в соответствии с потребностями пользователей и вариантами использования, хотя в некоторых случаях пользователь может быть не в состоянии реализовать изменение самостоятельно.

Брандмауэры обычно блокируют неожиданный входящий трафик, они также отслеживают отправленные запросы, чтобы пропускать ответы. Обычно также разумно блокировать исходящие запросы, если они не нужны в качестве меры глубокоэшелонированной защиты.

Примечание. Терминология брандмауэра часто относится к черным и разрешенным спискам.