ما هو جدار الحماية؟ فهم ماهيتها ونوعها المناسب لك
نشرت: 2021-12-09أنت تعلم بالفعل أن جهاز الكمبيوتر الخاص بك بحاجة إلى الحماية ، ومن المحتمل أنك تفعل ما في وسعك للحفاظ على سلامته (نأمل). ولكن بالإضافة إلى جهاز الكمبيوتر الخاص بك ، تحتاج الخوادم عبر الإنترنت أيضًا إلى الحماية. خلاف ذلك ، فهم معرضون بشكل خاص للهجوم. كيف يتم منع المتسللين وحركة المرور الضارة سواء كنت تقوم بحماية جهاز كمبيوتر أو شبكة أو خادم؟ مع جدران الحماية.
في أبسط مصطلحاته ، يشبه جدار الحماية الحارس الافتراضي. يوفر الحماية بين الكمبيوتر و ... حسنًا ، كل شيء آخر. لنبدأ بقليل من الإنترنت 101. عندما تستخدم جهاز الكمبيوتر الخاص بك لزيارة موقع ويب ، فأنت تتصل بنوع آخر من أجهزة الكمبيوتر: خادم ويب. ونظرًا لأن الخوادم ، في الأساس ، أجهزة كمبيوتر ، فهي عرضة لأنواع الهجمات نفسها التي يتعرض لها جهاز الكمبيوتر الشخصي الخاص بك.
لن تتصل بجهاز آخر - مثل جهاز كمبيوتر شخص غريب أو iPhone - بدون نوع من الحماية بينهما ، أليس كذلك؟ إذا فعلت ذلك ، فستقلق من أنهم قد يسرقون معلوماتك أو يهاجمون جهازك بطريقة ما. الشيء نفسه ينطبق على الاتصال بخادم الويب. ومن وجهة نظر خادم الويب ، فإنه يحتاج إلى حماية بينه وبين آلاف الاتصالات التي يجريها مع أجهزة الكمبيوتر كل يوم.
ما هو جدار الحماية؟
للزيارة مرة أخرى ، إنه جهاز يستخدم لأمان الشبكة. يراقب حركة مرور الشبكة - الواردة والصادرة - إما للسماح بحزم البيانات أو حظرها بناءً على قواعد الأمان الخاصة بها.
والغرض منه هو إنشاء حاجز بين شبكتك الداخلية وحركة المرور التي تتدفق من مصادر خارجية - مثل بقية الإنترنت. يؤدي هذا إلى حظر المتسللين والفيروسات وحركة المرور الضارة الأخرى.
هناك قواعد محددة مسبقًا لتحليل حركة المرور وتصفيتها ، وإعادة توجيه البيانات التي تأتي من مصادر مشبوهة أو غير آمنة من أجل منع الهجمات على شبكتك.
تحمي جدران الحماية موقع الويب الخاص بك من ما يلي:
- هجمات القوة الغاشمة: قراصنة يحاولون المئات من مجموعات اسم المستخدم وكلمة المرور لاكتشاف بيانات اعتماد تسجيل الدخول الخاصة بك.
- هجمات DDoS: هجوم يرسل الآلاف (أو حتى الملايين) من الحزم المزيفة للتسبب في زيادة التحميل على الخادم وتعطيل موقعك.
- التطفل: المستخدمون غير المصرح لهم الذين يحاولون الوصول إلى جهاز الكمبيوتر أو الخادم الخاص بك.
- البرامج الضارة: المهاجمون الذين يريدون إصابة جهازك أو الخادم ببرامج ضارة ، والتي يمكنها سرقة معلوماتك الشخصية وإلحاق الضرر بجهاز الكمبيوتر الخاص بك وحتى الانتشار إلى أجهزة أخرى.
المنافذ وعناوين IP
سيعمل جدار الحماية كحارس بيانات عند نقطة دخول جهاز الكمبيوتر الخاص بك ، والتي تسمى المنفذ. هذا هو المكان الذي تتدفق فيه البيانات بين الأجهزة الخارجية والداخلية - وهي نقطة ضعف لشبكتك.
عنوان بروتوكول الإنترنت (IP) هو عنوان فريد يُمنح لجهاز أو شبكة. لأغراضنا ، عنوان IP هو ما يضم المنافذ - منافذ الشبكة الخاصة بك تعيش نوعًا ما داخل عنوان IP. يمكن فقط لبعض عناوين المصدر الوصول عبر عنوان IP في المقام الأول. بعد ذلك ، يوفر جدار الحماية المزيد من عوامل التصفية بحيث لا يمكن إلا لمصادر مرور معينة الوصول إلى تلك المنافذ. أنت ، مالك الشبكة الخاصة بك ، يمكنك الوصول إلى أي منفذ ؛ يمكن للزائر الوصول إلى بعضها فقط - أو لا يمكن الوصول إلى أي منها إذا كان جدار الحماية يمنع ذلك.
أنواع جدران الحماية
هناك عدة أنواع من جدران الحماية ، ويعتمد النوع الذي تستخدمه على احتياجاتك الخاصة (جهاز واحد مقابل حماية الشبكة أو الخادم).
البرامج مقابل الأجهزة
تنقسم جميع جدران الحماية إلى فئتين رئيسيتين: برامج أو أجهزة جدران الحماية. من الأفضل أن يكون لديك كلاهما لتوفير أقصى درجات الحماية ، ولكن قد يكون لدى بعض الأشخاص أحدهما أو الآخر. في كلتا الحالتين ، يوفر كلا النوعين من جدران الحماية حاجزًا بين جهاز الكمبيوتر الخاص بك وبقية الإنترنت.
- البرنامج: هذا النوع من جدار الحماية عبارة عن برنامج يتم تثبيته على جهاز الكمبيوتر الخاص بك. سينظم حركة المرور عبر التطبيقات والمنافذ للقيام بأشياء مثل مراقبة المستخدمين وإدارتهم ، وإنشاء السجلات وحظر التطبيقات.
- الأجهزة: هذا النوع المادي من جدار الحماية هو جهاز فعلي يقع بين البوابة وشبكتك. جهاز التوجيه الخاص بك هو نوع من جدار حماية الأجهزة ، على الرغم من وجود المزيد من الأجهزة المخصصة للأغراض واسعة النطاق.
ما يجب أن تعرفه عن أجهزة جدران الحماية
يصعب إعداد جدران حماية الأجهزة لبعض الأشخاص ، خاصةً إذا كان لديك جهاز كمبيوتر واحد لحمايته أو كنت تدير شركة صغيرة ولكن ليس لديك قسم متخصص في تكنولوجيا المعلومات. يمكن أن تتسبب جدران حماية الأجهزة في حدوث مشكلات في الأداء ، خاصة عند استخدامها مع جدار حماية برنامج. كما أنها لا توفر الحماية الشاملة التي يحتاجها الكثير من مالكي أجهزة الكمبيوتر الشخصية ، مثل حظر التطبيقات.
ومع ذلك ، بالنسبة للأشخاص والشركات الذين يحتاجون إلى حماية شبكة كاملة من أجهزة الكمبيوتر ، فإن وجود جدار حماية للأجهزة ضروري للغاية. من الصعب العثور على برنامج بهذا المستوى من الحماية. أيضًا ، يمكن للقراصنة تعطيل جدار حماية البرامج بسهولة إذا وجدوا طريقة لاختراقه ، ولكن العبث بجهاز مادي يكون أكثر صعوبة.
دعنا ندخل أكثر في الأنواع المختلفة من جدران الحماية.
جدران الحماية لتصفية الحزم
تتضمن الحزمة البيانات التي تتدفق بين جهاز الكمبيوتر الخاص بك والخادم. عند إرسال بريد إلكتروني أو تحميل ملف أو النقر فوق ارتباط ، تنتقل الحزمة من جهاز الكمبيوتر الخاص بك إلى الخادم ؛ عندما تتوجه إلى موقع ويب وتحمل صفحة ويب ، يرسل الخادم حزمة إلى جهاز الكمبيوتر الخاص بك.
تقوم جدران الحماية التي تعمل بفلترة الحزم بفحص الحزم (تحديدًا عناوين IP الخاصة بالتعيين والمصدر) ، وإذا لم تتطابق مع القواعد المحددة مسبقًا ، فقم بمنعها من الوصول. لذلك إذا كنت تحاول الوصول إلى موقع ويب تم الإبلاغ عن أنه ضار ، فلن يقوم جهاز الكمبيوتر الخاص بك بتحميله من أجل الحفاظ على سلامتك.
على الرغم من أن هذا النوع شائع جدًا من جدار الحماية ، إلا أنه ليس الأكثر فاعلية ، خاصة عند مقارنته بجدران الحماية من الجيل التالي (والتي سنتحدث عنها لاحقًا). الحماية محدودة لأن جدار الحماية لا يفحص محتويات الطلب ، بل يفحص الطلب نفسه فقط ، مما يعني أنه من المحتمل جدًا أن يسمح بمرور طلب ضار من مصدر يثق به.

إذا كنت تستخدم حاليًا جدار حماية لتصفية الحزم ، فاستخدم على الأقل نوعًا آخر أكثر تقدمًا من جدار الحماية معه. ومع ذلك ، ربما لن تحتاج إلى القيام بذلك إذا كنت تستخدم جدار حماية أكثر حداثة لأنه يجب أن يشتمل على هذا النوع من الحماية.
الجيل القادم من جدران الحماية
الجيل التالي من جدران الحماية ، أو NGFWs ، مجهزة بشكل أفضل لحماية جهازك وشبكتك. توفر جدران الحماية هذه ما يلي:
- مضاد للفيروسات
- مراقبة التطبيق
- فحص دقيق للعينات
- فحص حركة المرور المشفر
- منع التطفل
هذا يعني أنه يتم فحص بيانات الطلب ، وليس الطلب نفسه فقط ، للتأكد من عدم محاولة أي شيء ضار الوصول إليه.
وكيل جدران الحماية
يقوم جدار الحماية الوكيل بتصفية حركة المرور على مستوى التطبيق ، ويعمل كوسيط بين الأنظمة الطرفية. يرسل العميل طلبًا إلى جدار الحماية ، حيث يكون مسموحًا به أو محظورًا بعد مقارنته بقواعد الأمان. تشتهر جدران الحماية الوكيل بمراقبة حركة المرور لبروتوكولات الطبقة (على سبيل المثال FTP و HTTP).
جدران حماية ترجمة عنوان الشبكة
تسمح جدران حماية ترجمة عناوين الشبكة ، أو NATs ، للأجهزة المختلفة التي لها عناوين الشبكة الخاصة بها بالاتصال بالإنترنت باستخدام عنوان IP واحد ، وتظل عناوين IP الفردية مخفية. بهذه الطريقة ، عندما يقوم المهاجم بفحص شبكة بحثًا عن عناوين IP ، لا يمكنه الحصول على تفاصيل حول جميع الأجهزة المتصلة بالإنترنت. هذا مشابه لكيفية عمل جدران الحماية الوكيل - NAT هو الوسيط بين حركة المرور ومجموعة من أجهزة الكمبيوتر.
جدران حماية متعددة الطبقات حافظة للحالة
جدران الحماية متعددة الطبقات للتفتيش ذات الحالة ، أو جدران الحماية ذات الحالة أو SMLIs ، وحزم التصفية في طبقات متعددة - التطبيق والشبكة والنقل. يتم فحص كل حزمة بمجملها ولا يُسمح لها إلا بتمرير كل طبقة واحدة تلو الأخرى إذا كانت تفي بإرشادات الأمان. علاوة على ذلك ، تتعرف جدران الحماية ذات الحالة على الأنماط ، مما يسهل منع حركة المرور غير المشروعة.
تتناقض هذه التقنية مع جدران الحماية التي تعمل بفلترة الحزم ، والتي يشار إليها أحيانًا باسم "عديم الحالة". تُجهد جدران الحماية ذات الحالة الخاصة جهازك بشكل أكبر ، ولكن هذا لأنها تخزن وتحلل الكثير من بيانات الحزم.
هل أحتاج إلى جدار حماية؟
الآن بعد أن حصلت على إجابتك على "ما هو جدار الحماية" ، قد تتساءل عما إذا كنت بحاجة إلى واحد. وأنت بالتأكيد تفعل. في أي وقت يكون لديك جهاز ، مثل جهاز كمبيوتر ، يتصل بالإنترنت ، فأنت بحاجة إلى الحماية. وهذا ينطبق على أكثر من مجرد أجهزة كمبيوتر. يحتاج أي جهاز متصل بالإنترنت إلى الحماية ، مثل هاتفك الذكي.
فكر في الأمر بهذه الطريقة: إذا لم يكن لديك جدار حماية على جهاز متصل بالإنترنت ، فيمكن للمتسلل الوصول إلى الجهاز والاستيلاء عليه وتثبيت أي برنامج ضار يريده ومعرفة جميع معلوماتك الحساسة ، مثل أرصدة حسابك المصرفي وعمليات تسجيل الدخول. تزداد الأمور سوءا. يمكن للقراصنة أيضًا الوصول إلى الكاميرا والميكروفون لمشاهدتك و / أو الاستماع إليك.
إذا شق أحد المتطفلين طريقه إلى خادم ويب ، فيمكنه تغيير بيانات اعتماد تسجيل الدخول إلى موقع الويب الخاص بك ، وإتلاف موقع الويب الخاص بك أو إزالته ، وحتى إضافة برامج ضارة إلى موقعك من شأنها أن تصيب أجهزة زوارك. يمكنك تقبيل وداعًا لحركة المرور والمبيعات إذا حدث ذلك.
ما لم تكن تقوم بحماية الخادم الخاص بك ، فهذه هي أنواع جدران الحماية التي يجب البحث عنها:
الشخصية
بدلاً من أن يكون لشبكة أو خادم ويب ، فإن جدار الحماية الشخصي مخصص لجهاز كمبيوتر واحد فقط. من المحتمل أن يكون لديك هذا بالفعل - عادةً ما يأتي بشكل قياسي مع جهاز كمبيوتر يعمل بنظام التشغيل Mac أو Windows ، وكذلك مع برنامج مكافحة الفيروسات.
تقوم جدران الحماية الشخصية بما يلي:
- قم بتحليل كل حركة المرور الواردة والصادرة ، بالإضافة إلى ما إذا كان الاتصال بتطبيقات جهازك آمنًا أم لا.
- حماية المنافذ التي تستخدمها عند الاتصال بالمواقع والتطبيقات. لا يستطيع المهاجمون رؤية أن هذه المنافذ مفتوحة عندما تكون قيد الاستخدام.
- منع المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك والتحكم فيه.
- الدفاع ضد الهجمات التي تحدث.
تطبيق الويب
حتى إذا كان جدار الحماية يراقب حركة مرور الشبكة ، فقد لا يكتشف حركة المرور التي تأتي من تطبيق أو خدمة أو برنامج. هذا هو الغرض من جدران حماية التطبيقات - للقبض على المحاولات الخبيثة ضد البرامج أو جدران الحماية القديمة.
تعمل جدران حماية تطبيقات الويب (WAFs) بطريقة مماثلة ، لكنها مصممة خصيصًا لمراقبة تطبيقات الويب ، وليس تطبيقات الكمبيوتر. من أمثلة تطبيقات الويب نماذج الجهات الخارجية والمكونات الإضافية لعربة التسوق. عندما يتم اختراق أحد تطبيقات الويب ، يتم إرسال البرامج الضارة إلى الخادم.
عادةً ما تكون WAFs مستندة إلى السحابة ، مما يسهل إعدادها لأنك لست مضطرًا للقيام بأي شيء على مستوى الخادم ، ولكنها قد تكون أيضًا جزءًا من جدار حماية للأجهزة. تذكر أيضًا أن مراقبة التطبيقات غالبًا ما تكون جزءًا من الجيل التالي لجدار الحماية.
افكار اخيرة
يعد وجود جدار حماية مدمج في جهاز الكمبيوتر الخاص بك ، أو الحصول على نفس الحماية من خلال برنامج مكافحة الفيروسات ، أمرًا رائعًا. ولكن ماذا لو كان لديك موقع WordPress تحتاج إلى حمايته؟ هذا هو المكان الذي تأتي فيه WAFs المستندة إلى مجموعة النظراء. ستدافع خدمة عبر الإنترنت و / أو مكون أمان إضافي عن موقعك ويبقيك أنت وزوارك بأمان قدر الإمكان. تأكد أيضًا من تحديد مضيف ويب يتمتع بمستوى أمان عالٍ لخوادمه ، بما في ذلك جدار حماية موثوق. أخبار سارة - لقد جمعنا أفضل ستة مكونات إضافية للأمان في WordPress من أجلك هنا.