Firewalls sind oft die erste Verteidigungslinie für einen Computer oder privates Netzwerk . Die meisten Firewall-Systeme weglaufen von Access Control Lists - Sätze von Regeln, oder lassen Sie leugnen bestimmte Arten von Datenverkehr aus , die durch die Firewall . Sicherheitsregeln gehen Hand -in- Hand mit Firewalls in dieser Sicherheitsregeln detailliert die Sicherheitspolitik , dass Firewalls implementieren. Somit ist die Sicherheit einer Firewall nur so gut wie die Sicherheitsvorschriften , die es zu fahren . History
Primitive Firewalls aus den frühen 1990er Jahren aus Verkehr auf der Grundlage einer Quell-und Ziel -IP-Adresse gefiltert , die Begrenzung Verkehr nur bekannten Hosts . Während dieser arbeitete für geschlossene Systeme , das Internet und eCommerce Alter feinen schnell forderte eine neue Art von Firewall Anforderung. Heutzutage implementieren Firewalls komplexen Sicherheits Regel Logik , so dass Administratoren feinkörnige Ebenen der Kontrolle über Traffic-Typ , zu den Häfen, Quell-Adressen , Ländern und sogar ermöglicht es Systemen bestimmten Datenverkehr über andere zu priorisieren. Im 21. Jahrhundert , System-Architekten entwickeln Sicherheitsregeln , die direkt Line-Up mit Firewall Umsetzung während des Design-Prozesses .
Typen
Sicherheitsregeln entweder können administrative (Benutzer, Anwendung Ziele , logischen Aufbau ) oder technische (Geräte, Arten von Netzwerkverkehr , Backend /Implementierung Design). Administrative Regelungen in technische Regeln , die dann ausrichten mit den Anforderungen an eine Firewall-System übersetzen . Zum Beispiel kann ein Systemadministrator wollen ausgehenden Web-Zugriff auf ihre Mitarbeiter ( Verwaltungsvorschrift ) blockieren. Somit muss die Firewall blockieren ausgehende HTTP-und HTTPS-Datenverkehr ( Technische Regel ) , was sich in einem Block von Ports 80 und 443 ausgehende (Firewall -Implementierung) . Wenn die Strömung Prozess von administrativen technische Umsetzung zu geht , erlaubt es Sicherheitsmanager sehr detaillierte Kontrolle, ohne dabei an Flexibilität in der Umsetzung.
Umsetzung
Software und Hardware-Firewalls verwenden Sicherheitsregeln auf bestimmte Muster in Verkehr entsprechen. Netzwerk -Pakete durch den Firewall -Logik in der angegebenen Reihenfolge . Die Pakete werden von verschiedenen Text -Parser und Präprozessoren verarbeitet werden, um bestimmte Eigenschaften des Verkehrs zu extrahieren, Metadaten genannt . Die Metadaten werden dann durch eine Reihe von Tests, um festzustellen, ob es eine spezifische Regel erfüllt laufen . Ist dies der Fall , wird das Paket weitergeleitet oder verworfen , nach diesem Ziel der Gefahrenabwehr . Wenn kein Muster verglichen wird , bestimmt die Default-Regel das Ergebnis dieses Spiels . Einige Firewalls nur einen Blick auf bestimmte Arten oder Prozentsätze des Verkehrs , um die Effizienz zu verbessern, aber die meisten Blick auf jedes Paket , wie es durch in Echtzeit passiert.
Auswertung
Sicherheit Prüfung ist entscheidend, um sicherzustellen, dass die Firewall-Aktionen , die Ziele , die in Sicherheitsvorschriften erfüllen. Administratoren können durchlesen Firewall -Log-Dateien , um die Wirksamkeit der bisherigen Firewall-Aktionen bestimmen. Einige Unternehmen zu implementieren Intrusion Detection Systems (IDS) , Prüfungsberichte in Echtzeit zu generieren. Simple Network Management Protocol (SNMP) liefert auch Berichte an System-Administratoren in Echtzeit über das Netzwerk , aber manchmal stellt eine Sicherheitslücke oder Auswirkungen Effizienz, da Berichte über den gleichen Netzwerk-Schnittstellen wie normalen Verkehr gesendet werden. Sicherheit Regelsätze müssen regelmäßig überprüft werden, um sicherzustellen, dass sie die Anforderungen der Netzwerk-Kunden sowie den Anforderungen der Spezifikation erfüllen Firewall Umsetzung fortsetzen.