Icon Zamknij wybór kraju
Aktualności
Wroć do listy
Hillstone Networks

Ściana trudna do przebicia

date08.02.2023

Zapory stanowią pierwszą linię ochrony sieci. Najnowocześniejsze firewalle, współdziałając z innymi elementami infrastruktury IT, są poważnym utrudnieniem dla hakerów i złośliwego oprogramowania, jak i mogą chronić zwykłych użytkowników przed ich nieodpowiedzialnymi działaniami.


Bezpieczeństwo sieci w każdej organizacji jest tak silne, jak najsłabiej chronione w niej urządzenie. To jedna z podstawowych zasad, która była, jest i prawdopodobnie nadal będzie obowiązywała. Ważne jest zatem zapewnienie jak najlepszej ochrony infrastrukturze IT w danej jednostce oraz jej użytkownikom. Aby tego dokonać, należy wyeliminować wszystkie słabe punkty. Jednym z najważniejszych elementów zabezpieczających jest z pewnością zapora sieciowa, czyli tzw. firewall, najlepiej pod postacią fizycznego urządzenia. Jest to wprawdzie sprzęt będący znacznie droższym rozwiązaniem niż narzędzia programowe, ale zapewniający nieporównywalnie wyższy poziom bezpieczeństwa. Oczywiście optymalne jest zastosowanie jednocześnie zapory programowej – uruchomionej na każdej stacji roboczej, która kontroluje ruch przez porty i aplikacje – oraz zapory fizycznej zainstalowanej między siecią a bramą.

 

Dziś na rynku ochrony sieci prym wiodą zapory typu Next Generation Firewall (NGFW), będące inteligentnymi i najbardziej wydajnymi urządzeniami w swojej klasie. Tego typu sprzęt dba o ochronę nie tylko samej sieci, ale i użytkowników oraz używanych przez placówkę rozwiązań chmurowych czy wirtualnych. Takie urządzenia dobieramy pod kątem liczby pracowników, w zależności czy są ich dziesiątki, setki, a nawet tysiące. Firewall staje się scentralizowanym centrum ochrony naszej infrastruktury. Zadaniem tego typu urządzeń jest wszechstronna kontrola ruchu na zasadzie monitorowania i weryfikacji w celu zapobiegania atakom złośliwego oprogramowania, działaniom hakerów oraz blokowaniu także nieznanych typów ataku. Co ważne, aby firewall był skuteczny, musi działać szybko i w pełni automatycznie. Aby było to możliwe, konieczne jest wcześniejsze opracowanie i wdrożenie odpowiednich reguł, określających metody postępowania. Zapora chroni nie tylko przed atakami z zewnątrz, ale także musi zapobiegać wydostawaniu się informacji poza zabezpieczaną infrastrukturę.

 

Zapory nowej generacji (NGFW)

Praca podstawowych firewalli sprzętowych opiera się na filtrowaniu pakietów przesyłanych w sieci i – po analizie – blokowaniu tych, które nie są zgodne z ustalonymi wcześniej regułami. Przykładowo mogą to być źródłowe lub docelowe adresy IP. Choć działanie tego typu zapór przy dobrej konfiguracji (a nie jest to łatwe zadanie) może być skuteczne, to poziom zabezpieczenia należy wówczas traktować jako podstawowy. Ich możliwości są dość ograniczone i nie pozwalają przewidzieć np., czy dane żądanie z zaufanego adresu IP nie będzie miało przykrych konsekwencji dla systemu bądź oprogramowania. Dodatkowo tego typu zapory nie obsługują uwierzytelniania użytkownika oraz nie chronią w pełni przed wszystkimi atakami protokołu TCP/IP i na poziomie aplikacji. Zapory sieciowe nowej generacji są znacznie lepiej przystosowane do wykrywania zagrożeń w pełniejszym zakresie. Jest to możliwe dzięki połączeniu funkcji tradycyjnej zapory z dodatkowymi możliwościami – inspekcją ruchu (także zaszyfrowanego), systemom zapobiegania włamaniom (Intrusion Prevention System) czy wsparciu oprogramowania antywirusowego. Inspekcja pakietów (DPI) jest dogłębna, podczas gdy podstawowe zapory analizują tylko nagłówki. Dodatkowo translacja adresów sieciowych (NAT) pozwala urządzeniom z własnymi adresami sieciowymi na łączenie się z internetem przy użyciu wspólnego (pojedynczego) IP, a te indywidualne pozostają ukryte. Dzięki temu intruz po przeskanowaniu naszej sieci nie będzie w stanie przechwycić żadnych szczegółów identyfikacyjnych, a tym samym przeprowadzić ataku na konkretne urządzenie.

Firewall następnej generacji zapewnia bezpieczeństwo na poziomie pakietów oraz aplikacji. Stosowanie takich mechanizmów jak antywirus, IPS czy sandboxing pozwala na podejrzenie i weryfikowanie treści przesyłanych przez użytkowników w internecie, zanim dotrą one do nich samych.

 

Przeczytaj cały artykuł: https://itwadministracji.pl/2022/09/20/sciana-trudna-do-przebicia/

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję