防火墙是一种网络安全设备,它监视网络流量,并根据某些安全规则允许或阻止流量。 多年来,防火墙已经不断发展;现在有不同类型,包括下一代网络防火墙 (NGFW) 和 Web应用防火墙 (WAF)。
25 年来,防火墙一直是网络安全的第一道防线。 它们在安全、可控的内部网络与不受信任的外部网络之间建立了一道屏障。 例如,防火墙对于保护任何拥有内部网络或在互联网上工作的公司的数据至关重要。 防火墙可以是硬件、软件、软件即服务 (SaaS)、公共云或私有云(虚拟)。
防火墙是一种网络安全解决方案,可保护您的网络免受不必要的流量侵害。 防火墙根据一组预先编程的规则阻止恶意软件等传入威胁。 现代防火墙还包括入侵防御系统 (IPS) 和 URL 过滤等附加功能,允许安全团队增强规则以防止网络内的用户访问某些网站和applications。
NGFW 和 WAF 之间的主要区别在于,NGFW 主要监控出站流量及其产生的返回流,以防止风险再次进入企业。 另一方面,WAF 可保护 Web 应用程序免受传入威胁。
防火墙基于一个简单的想法:来自不太安全的环境(如通过互联网连接的外部来源)的网络流量应该在转移到更安全的环境之前进行身份验证和检查。 这可以防止未经授权的用户、设备和applications进入受保护的网络环境或段。 如果没有防火墙,网络中的计算机和设备就很容易受到黑客攻击,从而使您成为攻击的目标。 然而,随着云和基于 SaaS 的应用程序的广泛采用,网络边界已基本消失。
大多数组织在部署防火墙的同时还会使用额外的安全解决方案,以确保在当今复杂多变的网络威胁形势下获得保护。 但防火墙仍然被认为是创建适当的网络安全系统的基础构件。
作为抵御网络攻击的第一道防线的一部分,防火墙提供对所有流量的基本监控和过滤,包括传出流量、应用层流量、在线交易、通信和连接(如 IPSec 或 SSL VPN)以及动态工作流。 正确的防火墙配置也至关重要,因为默认功能可能无法提供最大程度的网络攻击防护。 NGFW 等现代防火墙可能会捆绑这些功能。
当今的数字环境变得越来越复杂,因为越来越多的设备、用户和applications正在跨越网络边界——包括不断增长的物联网 (IoT) 和最终用户设备数量。 我们还发现 IT 和安全团队的整体集中控制有所减少。
所有这些都可能使公司更容易受到网络攻击。 这意味着,了解防火墙的工作原理、有哪些类型以及哪些类型最适合保护网络的不同区域至关重要。
每种类型的防火墙都有其优点和缺点,组织通常使用这些类型的组合来创建分层的网络级防御策略。 防火墙主要有五种类型,可提供越来越高级的保护级别。
防火墙仍然是防御网络威胁的有效且可靠的防御手段。 以下是它们的工作原理,可帮助防止未授权访问您的网络。
我们都知道浏览时点击未知链接或弹出广告的危险,但这还不足以确保您的设备和网络的安全。 这就是为什么防火墙是保护网络和数据的第一道防线。
防火墙通过帮助过滤和阻止潜在黑客访问您的敏感数据来发挥作用。 防火墙有很多种类型,它们使用不同的策略来保证您的信息安全。 防火墙还可以保护您的计算机免受恶意软件的侵害,这些恶意软件可能会引发各种安全问题。
防火墙的设置是为了防御对您的网络和系统的各种潜在威胁。 以下是它们旨在阻止的一些主要威胁。
应用层的流量过滤是一种安全措施,与传统的数据包过滤相比,它允许您以更精细的级别控制进入或离开网络的内容。 虽然数据包过滤可用于根据 IP 地址和端口号阻止或允许特定类型的流量,但它还能通过检查数据的实际内容发挥更大的作用。
ALF 使您能够根据应用层协议(例如 SMTP、POP3、DNS 和 HTTP)过滤流量。 这样做可以帮助防止依赖这些协议中的漏洞的攻击,例如缓冲区溢出、Web 服务器攻击以及隐藏在 SSL 隧道中的攻击代码。
应用层的流量过滤还允许您:
防火墙是防止各种网络威胁的关键武器。
防火墙通过识别和过滤过多的流量来帮助减轻 DDoS 攻击。 虽然防火墙可以采用限制、负载平衡和列入 IP 地址黑名单等技术来抵御 DDoS 攻击,但它们可能无法有效区分合法流量和恶意流量。 此外,防火墙的状态特性和对状态包检测 (SPI) 的依赖使其容易受到状态耗尽攻击。
为了有效地防范,建议实施以无状态或半无状态方式运行的智能 DDoS 缓解解决方案,或具有强大的连接管理和收割功能。 这些解决方案主要使用无状态数据包处理技术,并集成了 OSI 模型第 3、4 和 7 层的流量清洗等功能。 通过单独处理每个传入数据包并且不阻止来自某个 IP 地址的所有流量,这些解决方案可以有效地缓解 DDoS 攻击。 大多数情况下,需要进行云清洗以防止在容量密集型 DDoS 攻击期间入口带宽被耗尽。
至于阻止恶意软件和受病毒感染的数据渗透到网络,防火墙可以根据预定的安全规则过滤传入流量来提供一定程度的保护。 它们可以阻止已知的恶意 IP 地址、限制对某些端口的访问并检查网络数据包中是否存在可疑内容。 然而,仅靠防火墙不足以提供针对恶意软件和病毒的全面保护。
为了有效抵御恶意软件和病毒威胁,组织通常采用多种安全措施,包括:
现代 NGFW 已扩展到安全架构,可以跨网络、云、端点和电子邮件威胁载体提供统一的防御。
此外,现代 WAF 已发展成为 Web 应用程序和 API 保护 (WAAP) 平台,统一了应用安全、API 保护、机器人管理和 DDoS 缓解。
通过这些安全措施与防火墙相结合,组织可以创建更强大的防御来抵御新出现的威胁。
复杂网络通常被认为是网络段,是大型网络的较小的物理或逻辑组件。 这使得安全团队能够在出现威胁时快速关闭网络的某些部分,并简化庞大的企业网络架构的管理。
为了使通信在段之间流动,流量会通过路由器或防火墙,以便在传递到其他网段之前进行检查。 该策略增加了整个系统的安全冗余,并加强了整体网络安全。
在网络入口和出口处放置防火墙可以通过监控和控制流量来协助安全。 虽然内部网络确实处理机密数据,但这些网络之间的连接可能比内部和外部流量之间的网络连接更宽松。 然而,由于敏感数据需要在用户之间频繁传输,因此仍存在独特的网络威胁需要考虑。 在每个网络段中,安全团队可以创建各种具有不同程度安全保护的边界。
防火墙(包括物理防火墙和软件防火墙)使用防火墙提供商、您的 IT 服务或与防火墙配合的其他软件创建和启用的规则来分析传入和传出的数据。 通过过滤这些数据,防火墙可以确定流量是否合法以及是否应该允许其到达最终目的地。
访问控制列表 (ACL)是有序的权限列表,用于定义防火墙允许或拒绝的流量。 防火墙使用 ACL 根据源、目的地、端口和其他标准过滤流量。 ACL 应用于防火墙接口,无论是入站还是出站方向。 防火墙检查通过网络一部分的流量并根据 ACL 做出决策。 NGFW 和 WAF 具有应用感知能力,可以检查流量的其他方面,包括 DNS、URL 查询和 Web 内容。
依赖VPN 连接的公司使用防火墙来帮助保护这些连接的安全。 防火墙通过充当网络流量的过滤器来促进 VPN,防止任何情况发生接收来自可疑来源的传入流量。 防火墙保护从您的设备和网络传输的数据免受威胁。 当防火墙安装在 VPN 服务器的后面时,它会配置过滤器以只允许特定于 VPN 的数据包通过。 类似地,当防火墙安装在 VPN 的前端时,防火墙配置为仅允许其 Internet 接口上的隧道数据传递到服务器。
在当今的商业环境中,通过互联网开展业务并不是可选的。 为了联系到无论身在何处的客户和员工并近乎实时地响应他们的请求,您的互联网存在必须广泛、可靠且安全。 如果您的公司在互联网上接收和传输数据,那么将防火墙作为网络安全协议的一部分至关重要。
互联网连接防火墙的运行方式与内部网络防火墙的运行方式大致相同。 如果一条数据想要从互联网进入您的网络,防火墙会进行第一次评估。 如果防火墙认为数据安全,它就可以进入您的公司网络。 如果不是,它就会停止运行。
对防火墙进行强有力的控制以保护内部网络免受外部连接(互联网)的影响非常重要。 不仅可能从外部来源发生恶意攻击,而且数据泄露也是一个严重的问题。 防火墙可以阻止不需要的内容或未经授权的用户访问您的网络或applications。 它还可以帮助保证基于协议设置和 IP 地址的安全性。 防火墙旨在从多方面保护您的数据和操作。 然而,基于 API 的系统的发展推动了现代applications的复杂性,以及漏洞、滥用、错误配置和访问控制绕过带来的风险面不断扩大,需要在 WAF 和 WAAP 平台中采用更专业的防御措施。
从更细微的层面来说,防火墙可以提供帮助并充当您的计算机或网络与互联网之间的看门人。 它们还可以配置为使用预定义的分类和其他规范来阻止网络流量,以确定哪些类型的流量可以通过防火墙。 例如,可以设置内容过滤来阻止所有已知归类为“游戏”或“社交网络”的网站。
URL 过滤是一种阻止某些 URL 在公司网络上加载的方法。 可以通过手动输入或选择要阻止的 URL 类别来配置防火墙以阻止特定的 URL。 如果员工尝试访问被阻止的 URL,他们将被重定向到通知他们该内容已被阻止的页面。
这样,这些防火墙就可以提供一致、可靠的用户体验,让用户访问他们需要的一切,而不会访问他们不需要的东西。
随着互联网规范的不断变化,面向互联网的防火墙会遇到各种影响其有效性的挑战。 以下是一些常见的:
为了确保防火墙的最佳性能,掌握配置、功能和卓越操作非常重要。 以下是充分利用防火墙解决方案的一些最佳实践。
彻底规划您的防火墙部署: 部署防火墙时,请考虑网络接口、区域和管理要求。 在高可用性集群中部署两个或更多防火墙可确保安全连续性。
强化并正确配置防火墙: 确保防火墙的操作系统已修补并强化。 您可以找到来自供应商和第三方的指南,例如互联网安全中心 (CIS) 和 SANS 防火墙检查表。
保护防火墙: 禁用不安全的协议,安排定期备份,启用系统更改审计,并将日志发送到外部、安全或防火墙管理解决方案。
清理网络: 识别并通知服务器管理员有关服务器、PC 或特定applications通过出站拒绝请求和受恶意软件感染的数据包直接撞击防火墙的情况。
删除未使用的规则和对象: 当您不断修改和调整防火墙规则库时,它可能会因未使用的规则和软件而变得负担过重。 这会减慢交通速度和效率,甚至可能导致不安全的交通通过。 定期安排维护以删除过时的规则和对象。
优先考虑最重要的防火墙策略规则: 确保常用的防火墙策略规则与您的操作系统(如 Windows)保持一致,并有效处理传入流量。
逃避DNS对象: 避免使用需要对所有流量进行持续 DNS 查找的 DNS 对象,这对于依赖稳定互联网连接的小型企业尤其重要。
将防火墙与 VPN 隔离: 将防火墙与 VPN 分开,以管理VPN 流量并减轻网络防火墙的压力。
管理广播流量: 尽量减少广播流量的记录以改善网络流量和带宽。
这些提示以及保持软件更新将有助于使您的防火墙解决方案保持最佳性能。
防火墙对于保护您的数据(无论是在内部网络还是在互联网上)至关重要。 它们是阻止不必要和不安全流量的第一道防线,并且还可以配置为通过其他方式保护您的数据安全。 然而,选择适合您需求的防火墙可能具有挑战性。 有许多可用的选项,从基本的数据包过滤防火墙到具有入侵防御系统和复杂规则管理工具等附加功能的高级下一代解决方案。 考虑您的具体要求并咨询专家以做出明智的决定非常重要。
在 F5,我们践行一致、全面且敏捷的网络安全。 我们在根据您的组织需求实施正确类型的防火墙安全方面拥有丰富的经验。
在 F5,我们践行一致、全面且敏捷的网络安全。 我们在根据您的组织需求实施正确类型的防火墙安全方面拥有丰富的经验。
通过维护强大的防火墙安全基础设施保护您的网络免受外部威胁。
使用合适的防火墙保护您的数据、流量和用户信息的安全。