אבטחת מידע בארגון
חומת אש - firewall
אבטחת מידע בסינופיה
Firewall
מערכת חומת האש הינה החוצץ בין העולם לפנים הארגון אך אם הצטברות איומי הסייבר דיומא אנו מאמינים כי יש לנטר ולחצות את הרשתות הפנימיות של הארגון על ידי אותם יכולות של מערכות חומת האש אשר מבצעות את חציצה מעולם כלפי הארגון קל וחומר שיבצעו זאת על המידע והרשויות שמתנהלות בתוך הרשת פנים ארגונית. כלומר, DATA CENTER FIREWALL
חשיבותה של חומת אש לארגון
חומת אש היא תוכנה או התקן חומרה לאבטחת רשת המגן על הארגון שלך מפני התקפות באינטרנט ע"י האקרים, וירוסים ותולעים. עוקב אחר תנועת רשת נכנסת ויוצאת ומחליט אם לאפשר או לחסום תנועה ספציפית על בסיס קבוצה מוגדרת של כללי אבטחה.
חומות אש הן קו ההגנה הראשון באבטחת רשת כבר למעלה מ 25 שנה. הם מייצרים מחסום בין רשתות פנימיות מאובטחות ומבוקרות שניתן לסמוך עליהן ובין רשתות חיצוניות, כמו האינטרנט.
חומת אש יכולה להיות חומרה, תוכנה או שניהם.
קיום חומת אש בחיבור האינטרנט של כל חברה מאפשר לעסק להגדיר כללים מקוונים למשתמשים. לדוגמה, באמצעות חומת האש, החברה יכולה לשלוט על הגישה לאתרים מסוימים, ולתת לה את השליטה באופן בו עובדים משתמשים ברשת. אלה הדרכים השונות המגדירות כיצד חומת אש שולטת בפעילויות המקוונות:
- סינון מנות: כמות קטנה של נתונים מנותחת ומופצת בהתאם לתקני המסנן.
- שירות פרוקסי: מידע מקוון נשמר על ידי חומת האש ונשלח למערכת המבקשת.
- פיקוח: מתאים פרטים ספציפיים של חבילת נתונים למסד נתונים של מידע אמין.
חומות אש מאפשרות להוסיף או להסיר פילטרים על סמך נסיבות מסוימות כגון:
- כתובות IP: אם כתובת IP מסוימת, שאינה שייכת לרשת החברה, ניגשת לקבצים מרובים בשרת, או לקבצים לא מורשים, IP זה יכול להיחסם על ידי חומת האש.
- שמות דומיינים: באמצעות חומת האש, חברה מסוגלת לחסום או לאפשר גישה לדומיינים מסוימים.
- מילים וביטויים ספציפיים: חומת האש תסרוק כל חבילת מידע כך שתתאים לתוכן המסנן. ניתן לבחור כל מילה או משפט שייחסמו.
שימוש ב FIREWALL כחומרה
כאשר מדובר על הגנת מחשב בודד, ניתן להגן עליו על ידי הפעלת חומת אש, כאשר מדובר בריבוי מחשבים, ניתן להשתמש בחומת אש כחומרה (כגון נתב) כדי להגן על הרשת. כאשר נעשה שימוש במחשב "ציבורי", נדרש לפעול עפ"י מדיניות מנהל הרשת.
למרות שישנן חומות אש המציעות הגנה מפני וירוסים, מומלץ להתקין תוכנות אנטי-וירוס בכל מחשב. בהתאם לשכבות האבטחה שהוגדרו במערכות המידע של הארגון, תקבע מדיניות חסימת האיומים על ידי חומת האש על מנת למנוע ממשתמשים חיצוניים להיכנס לרשת הפרטית הארגונית.
במקרים בהם נדרש לאפשר גישה מרחוק לרשת הארגונית, ניתן לייצר DMZ (אזור מפורז) שבו ימוקמו השרתים הבעייתים מבחינת אבטחה, אפשרות זו ניתנת ע"י מרבית תוכנות חומות האש, אשר יתייחסו לספרייה במחשב השער כ- DMZ.
זוהי רשת בתוך הארגון אשר מפרידה בין הרשת הפרטית, המוגנת לבין הרשת הציבורית. ברשת זו יושבים בדרך כלל שרתים שניתן לגשת אליהם מהרשת הציבורית ,(Bastion hosts) כאשר ה-DMZ מוסיף שכבה נוספת של הגנה על הרשת הפרטית והמחשבים בתוכו יכולים לשמש כproxies-.
סוגים של חומות אש
חומת אש היא תוכנה או התקן חומרה לאבטחת רשת המגן על המחשב שלך מפני התקפות באינטרנט ע"י האקרים, וירוסים ותולעים והעוקב אחר תנועת רשת נכנסת ויוצאת ומחליט אם לאפשר או לחסום תנועה ספציפית על בסיס קבוצה מוגדרת של כללי אבטחה.
חומות אש הן קו ההגנה הראשון באבטחת רשת כבר למעלה מ 25 שנה. הם מייצרים מחסום בין רשתות פנימיות מאובטחות ומבוקרות שניתן לסמוך עליהן ובין רשתות חיצוניות, כמו האינטרנט.
חומת אש יכולה להיות חומרה, תוכנה או שניהם.
חומת אש של פרוקסי
סוג מוקדם של התקן חומת אש, חומת אש של פרוקסי משמשת כשער מרשת לרשת עבור יישום ספציפי. שרתי פרוקסי יכולים לספק פונקציונליות נוספת כגון מטמון תוכן ואבטחה על ידי מניעת חיבורים ישירים מחוץ לרשת. עם זאת, הדבר עשוי להשפיע גם על יכולות התפוקה ועל היישומים שהם יכולים לתמוך בהם.
חומת אש לבדיקה
נחשבת כחומת אש "מסורתית", חומת אש לבדיקה מאפשרת או חוסמת תנועה על בסיס מצב, יציאה ופרוטוקול. היא עוקבת אחר כל הפעילות מרגע פתיחת החיבור ועד לסגירתו. החלטות סינון מתקבלות על בסיס כללים המוגדרים על ידי מנהל המערכת, כמו גם על הקשר, המתייחס לשימוש במידע מחיבורים קודמים וחבילות השייכות לאותו חיבור.
חומת אש מאוחדת של ניהול איומים (UTM)
התקן UTM (Unified threat management) משלב בדרך כלל את הפונקציות של חומת אש לבדיקה עם מניעת חדירות ואנטי וירוס. זה עשוי לכלול גם שירותים נוספים ולעיתים קרובות גם ניהול ענן. יישומי UTM מתמקדים בפשטות ובקלות השימוש.
חומת האש מהדור הבא (NGFW)
חומות אש אלה (Next-generation firewall) התפתחו מעבר לסינון מנות פשוט ובדיקת סטאטוס. מרבית החברות פורשות חומות אש מהדור הבא כדי לחסום איומים מודרניים כמו תוכנות זדוניות מתקדמות והתקפות על שכבת היישומים.