Co to jest zapora sieciowa? Zrozumienie, czym one są i jaki typ jest dla Ciebie odpowiedni
Opublikowany: 2021-12-09Wiesz już, że Twój komputer wymaga ochrony i prawdopodobnie robisz, co w Twojej mocy, aby był bezpieczny (mamy nadzieję). Ale oprócz komputera serwery online również wymagają ochrony. W przeciwnym razie są szczególnie podatni na atak. W jaki sposób hakerzy i złośliwy ruch są trzymani na dystans, niezależnie od tego, czy chronisz komputer, sieć czy serwer? Z zaporami ogniowymi.
Mówiąc najprościej, firewall jest jak wirtualny bramkarz. Zapewnia ochronę między komputerem a… cóż, wszystkim innym. Zacznijmy od odrobiny Internetu 101. Za każdym razem, gdy odwiedzasz witrynę za pomocą komputera, łączysz się z innym typem komputera: serwerem WWW. A ponieważ serwery to zasadniczo komputery, są one podatne na te same rodzaje ataków, co komputer osobisty.
Nie połączysz się z innym urządzeniem – takim jak komputer nieznajomego lub iPhone – bez jakiejś ochrony pomiędzy nimi, prawda? Jeśli tak, martwisz się, że mogą ukraść Twoje informacje lub w jakiś sposób zaatakować Twoje urządzenie. To samo dotyczy łączenia się z serwerem WWW. Z punktu widzenia serwera WWW, potrzebuje on ochrony między sobą a tysiącami połączeń, które każdego dnia nawiązuje z komputerami.
Co to jest zapora sieciowa?
Aby ponownie odwiedzić, jest to urządzenie służące do zabezpieczania sieci. Monitoruje ruch sieciowy – zarówno przychodzący, jak i wychodzący – w celu przepuszczania lub blokowania pakietów danych w oparciu o swoje reguły bezpieczeństwa.
Jego celem jest stworzenie bariery między siecią wewnętrzną a ruchem napływającym ze źródeł zewnętrznych – podobnie jak reszta Internetu. Blokuje to hakerów, wirusy i inny złośliwy ruch.
Istnieją wstępnie ustawione reguły analizowania i filtrowania ruchu, przekierowujące dane pochodzące z podejrzanych lub niezabezpieczonych źródeł w celu zapobiegania atakom na Twoją sieć.
Firewalle chronią Twoją witrynę przed:
- Ataki Brute Force: Hakerzy, którzy próbują setek kombinacji nazw użytkownika i haseł, aby odkryć Twoje dane logowania.
- Ataki DDoS: Atak, który wysyła tysiące (a nawet miliony) fałszywych pakietów, które powodują przeciążenie serwera i powodują wyłączenie witryny.
- Włamania: nieautoryzowani użytkownicy, którzy próbują uzyskać dostęp do Twojego komputera lub serwera.
- Złośliwe oprogramowanie: Atakujący, którzy chcą zainfekować Twoje urządzenie lub serwer złośliwym oprogramowaniem, które może wykraść Twoje dane osobowe, uszkodzić Twój komputer, a nawet rozprzestrzenić się na inne urządzenia.
Porty i adresy IP
Zapora będzie działać jako ochrona danych w punkcie wejścia komputera, zwanym portem. W tym miejscu dane przepływają między urządzeniami zewnętrznymi i wewnętrznymi — i jest to wrażliwe miejsce dla Twojej sieci.
Adres protokołu internetowego (IP) to unikalny adres nadawany urządzeniu lub sieci. Dla naszych celów adres IP jest miejscem, w którym znajdują się porty - twoje porty sieciowe działają w ramach adresu IP. Tylko niektóre adresy źródłowe mogą w pierwszej kolejności przejść przez adres IP. Następnie zapora zapewnia więcej filtrów, dzięki czemu tylko określone źródła ruchu mogą uzyskać dostęp do tych portów. Ty, właściciel twojej sieci, możesz uzyskać dostęp do dowolnego portu; odwiedzający może uzyskać dostęp tylko do niektórych z nich – lub do żadnego z nich, jeśli zapora mu to uniemożliwia.
Rodzaje zapór sieciowych
Istnieje kilka rodzajów zapór sieciowych, a ten, którego używasz, będzie zależeć od Twoich konkretnych potrzeb (ochrona pojedynczego urządzenia a ochrona sieci lub serwera).
Oprogramowanie a sprzęt
Wszystkie zapory dzielą się na jedną z dwóch głównych kategorii: zapory programowe lub sprzętowe. Najlepiej mieć oba, aby zapewnić najwyższą ochronę, ale niektórzy ludzie mogą mieć jedno lub drugie. Tak czy inaczej, oba typy zapór zapewniają barierę między komputerem a resztą Internetu.
- Oprogramowanie: Ten typ zapory to program zainstalowany na komputerze. Będzie regulować ruch przez aplikacje i porty, aby wykonywać takie czynności, jak monitorowanie i zarządzanie użytkownikami, generowanie dzienników i blokowanie aplikacji.
- Sprzęt: ten fizyczny rodzaj zapory to rzeczywisty sprzęt znajdujący się między bramą a siecią. Twój router jest rodzajem zapory sprzętowej, chociaż istnieje więcej dedykowanych urządzeń do celów na większą skalę.
Co powinieneś wiedzieć o zaporach sprzętowych
Zapory sprzętowe są trudne do skonfigurowania dla niektórych osób, zwłaszcza jeśli masz tylko jeden komputer do ochrony lub prowadzisz małą firmę, ale nie masz doświadczonego działu IT. Zapory sprzętowe mogą powodować problemy z wydajnością, szczególnie gdy są używane razem z zaporą programową. Nie zapewniają również wszechstronnej ochrony, której potrzebuje wielu właścicieli komputerów osobistych, takiej jak blokowanie aplikacji.
Jednak w przypadku osób i firm, które muszą chronić całą sieć komputerów, zapora sprzętowa jest znacznie bardziej potrzebna. Trudno znaleźć oprogramowanie z takim poziomem ochrony. Ponadto hakerzy mogą łatwo wyłączyć zaporę programową, jeśli znajdą sposób na jej przełamanie, ale manipulowanie przy fizycznym urządzeniu jest znacznie trudniejsze.
Przejdźmy do różnych typów zapór.
Zapory filtrujące pakiety
Pakiet zawiera dane przesyłane między komputerem a serwerem. Gdy wysyłasz wiadomość e-mail, przesyłasz plik lub klikasz łącze, pakiet jest przesyłany z komputera na serwer; kiedy wchodzisz na stronę internetową i ładujesz stronę internetową, serwer wysyła pakiet do twojego komputera.
Zapory filtrujące pakiety sprawdzają pakiety (a mianowicie oznaczenie i źródłowe adresy IP) i jeśli nie pokrywają się z ustalonymi regułami, blokują ich przechodzenie. Jeśli więc próbujesz uzyskać dostęp do witryny, która została zgłoszona jako złośliwa, Twój komputer nie załaduje jej, aby zapewnić Ci bezpieczeństwo.
Chociaż jest to bardzo powszechny typ zapory, nie jest najskuteczniejszy, zwłaszcza w porównaniu z zaporami nowej generacji (o których będziemy mówić dalej). Ochrona jest ograniczona, ponieważ zapora nie skanuje zawartości żądania, a jedynie samo żądanie, co oznacza, że prawdopodobnie może przepuścić złośliwe żądanie ze źródła, któremu ufa.

Jeśli obecnie używasz zapory filtrującej pakiety, użyj przynajmniej innego, bardziej zaawansowanego typu zapory razem z nią. Jednak prawdopodobnie nie będziesz musiał tego robić, jeśli używasz bardziej nowoczesnej zapory, ponieważ powinna ona zawierać ten rodzaj ochrony.
Zapory nowej generacji
Zapory ogniowe nowej generacji lub NGFW są znacznie lepiej wyposażone do ochrony Twojego urządzenia i sieci. Te zapory zapewniają:
- Antywirus
- Monitorowanie aplikacji
- Głęboka inspekcja pakietów
- Inspekcja ruchu szyfrowanego
- Zapobieganie włamaniu
Oznacza to, że dane żądania, a nie tylko samo żądanie, są sprawdzane, aby upewnić się, że nic złośliwego nie próbuje się przez nie przedostać.
Zapory proxy
Zapora proxy filtruje ruch na poziomie aplikacji, działając jako pośrednik między systemami końcowymi. Klient wysyła żądanie do zapory, gdzie jest dozwolone lub blokowane po porównaniu z regułami bezpieczeństwa. Zapory proxy są najbardziej znane z monitorowania ruchu dla protokołów warstwowych (na przykład FTP i HTTP).
Zapory sieciowe do translacji adresów sieciowych
Zapory sieciowe translacji adresów sieciowych (NAT) pozwalają różnym urządzeniom z własnymi adresami sieciowymi łączyć się z Internetem przy użyciu jednego adresu IP, a poszczególne adresy IP pozostają ukryte. W ten sposób, gdy atakujący skanuje sieć w poszukiwaniu adresów IP, nie może uzyskać szczegółowych informacji o wszystkich urządzeniach, które są w trybie online. Jest to podobne do działania zapory proxy — NAT jest pośrednikiem między ruchem a grupą komputerów.
Zapory stanowe z inspekcją wielowarstwową
Wielowarstwowe zapory ogniowe z kontrolą stanu lub po prostu zapory stanowe lub SMLI filtrują pakiety na kilku warstwach — aplikacji, sieci i transportu. Każdy pakiet jest badany w całości i może przejść przez każdą warstwę pojedynczo tylko wtedy, gdy spełnia wytyczne dotyczące bezpieczeństwa. Ponadto zapory stanowe rozpoznają wzorce, ułatwiając blokowanie nielegalnego ruchu.
Ta technologia różni się od zapór filtrujących pakiety, które są czasami określane jako „bezstanowe”. Zapory stanowe są bardziej obciążające dla Twojego urządzenia, ale dzieje się tak dlatego, że przechowują i analizują znacznie więcej danych pakietowych.
Czy potrzebuję zapory?
Teraz, gdy masz już odpowiedź na pytanie „co to jest zapora ogniowa”, możesz się zastanawiać, czy jej potrzebujesz. I na pewno tak. Zawsze, gdy masz urządzenie, takie jak komputer, które łączy się z Internetem, potrzebujesz ochrony. Dotyczy to nie tylko komputerów. Każde urządzenie połączone z Internetem, takie jak smartfon, wymaga ochrony.
Pomyśl o tym w ten sposób: jeśli nie masz zapory na urządzeniu podłączonym do Internetu, haker może dostać się do urządzenia, przejąć je, zainstalować dowolne złośliwe oprogramowanie i poznać wszystkie poufne informacje, jak salda konta bankowego i loginy. Pogarsza się. Hakerzy mogą również dostać się do kamery i mikrofonu, aby Cię oglądać i/lub słuchać.
Jeśli haker dostanie się na serwer sieciowy, może zmienić dane logowania do witryny, zrujnować lub usunąć witrynę, a nawet dodać do niej złośliwe oprogramowanie, które zainfekuje urządzenia użytkowników. Jeśli tak się stanie, możesz pożegnać się z ruchem i sprzedażą.
O ile nie chronisz własnego serwera, oto typy zapór, których należy szukać:
Osobisty
Zamiast być dla sieci lub serwera WWW, osobista zapora jest przeznaczona tylko dla jednego komputera. Pewnie już to masz – zwykle jest standardowo wyposażony w komputer Mac lub Windows, a także w oprogramowanie antywirusowe.
Zapory osobiste wykonują następujące czynności:
- Analizuj cały ruch przychodzący i wychodzący, a także sprawdzaj, czy połączenie z aplikacjami urządzenia jest bezpieczne.
- Chroń porty używane podczas łączenia się ze stronami internetowymi i aplikacjami. Osoby atakujące nie widzą, że te porty są otwarte, gdy są w użyciu.
- Uniemożliwić hakerom dostęp do komputera i przejęcie kontroli nad nim.
- Broń się przed atakami, które zdarzają się przebić.
Aplikacja internetowa
Nawet jeśli zapora monitoruje ruch sieciowy, może nie wykryć ruchu pochodzącego z aplikacji, usługi lub oprogramowania. Po to właśnie są zapory aplikacyjne – do przechwytywania złośliwych prób przeciwko oprogramowaniu lub starszym zaporom.
Zapory aplikacji internetowych (WAF) działają w podobny sposób, ale są specjalnie zaprojektowane do monitorowania aplikacji internetowych, a nie aplikacji komputerowych. Przykładami aplikacji internetowych są formularze innych firm i wtyczki do koszyka na zakupy. Gdy aplikacja internetowa zostanie zhakowana, na serwer wysyłane jest złośliwe oprogramowanie.
Pliki WAF są zwykle oparte na chmurze, co ułatwia ich konfigurację, ponieważ nie trzeba nic robić na poziomie serwera, ale mogą one również stanowić część zapory sprzętowej. Pamiętaj też, że monitorowanie aplikacji jest często częścią zapory nowej generacji.
Końcowe przemyślenia
Posiadanie wbudowanej zapory ogniowej na komputerze lub uzyskanie takiej samej ochrony za pomocą oprogramowania antywirusowego jest świetne. Ale co, jeśli masz witrynę WordPress, którą musisz chronić? I tu właśnie pojawiają się te oparte na chmurze pliki WAF. Renomowana usługa online i/lub wtyczka bezpieczeństwa ochronią Twoją witrynę i zapewnią maksymalne bezpieczeństwo Tobie i Twoim odwiedzającym. Upewnij się również, że wybrałeś hosta internetowego, który ma wysoki poziom zabezpieczeń dla swoich serwerów, w tym niezawodną zaporę sieciową. Dobra wiadomość — zebraliśmy dla Ciebie sześć najlepszych wtyczek zabezpieczających WordPress.