什么是防火墙?| 防火墙定义

防火墙是一种网络安全解决方案,可根据定义的安全规则监控和管理流量,并相应地接受、拒绝或丢弃流量。

防火墙是私人网络和外部网络之间的屏障,根据设定的安全规则检查和过滤数据。利用这些规则,防火墙决定是否应该允许、阻止或丢弃数据,以保护网络。形式因素包括硬件、软件或两者的混合。这一程序确保只有安全、合法的流量才能进入。

 

防火墙有什么作用?

在表示互联网的云和表示私人网络的笔记本电脑之间设置防火墙的防火墙功能

防火墙的功能是通过监控和管理流量来确保网络主机的安全。网络主机是在网络内进行通信的设备(如计算机)。它们之间的交流可以在内部网络内进行,也可以在内部网络和外部网络之间进行。

防火墙在网络安全中的作用至关重要。它是第一道防线,负责检查和控制网络流量,以挫败潜在的网络威胁。防火墙系统在可信网络和不可信网络之间建立了一道警惕的屏障,对确保组织资产和数据的数字安全至关重要。

防火墙根据其规则集过滤和检查数据包。如果数据包不符合既定标准,就会被拒绝进入。数据包是一种格式化的数据,用于在线传输。数据包传输互联网上传输的所有数据。它们包含核心数据、数据来源信息、目的港和其他相关详细信息。

状态包检测是一个关键概念。每个数据包都会在其原始会话的背景下进行仔细检查。这就确保了每个数据包的行程--起始地、目的地和路径--都是已知的,从而可以针对潜在威胁进行全面评估。

防火墙依靠多种技术和方法来区分合法的网络流量和潜在的恶意活动。从根本上说,最低权限访问规定,实体只能访问其需要的内容。根据这一原则制定政策,用户就不会无意中引入威胁。

他们还进行严格的交通检查。它们将接收到的数据与已知威胁特征数据库进行比较。如果流量与已知威胁模式一致,就会被拦截。值得注意的是,由于网络威胁的动态性质,仅仅依靠已知签名是不够的。解决方案必须根据新出现的威胁模式不断更新数据库,并采用先进的方法来检测以前未曾发现的威胁。

防火墙处理入站和出站网络流量的方式各不相同。入境流量或南北流量来自互联网等外部来源。由于这些流量可能携带恶意 URL 或恶意软件,防火墙会对其进行彻底检查,检查是否存在威胁,并确保没有有害元素侵入外围。东西向流量,即内部流量,在内部网络的不同部分之间流动。虽然这看起来更安全,但检查这些流量至关重要,因为威胁可以绕过外围或通过其他途径进入。

阅读《 防火墙有什么作用?》,深入了解 防火墙如何检查  并过滤  网络流量,确保只有经过授权的安全流量才能通过。|防火墙如何工作

 

防火墙类型

防火墙类型,包括 "受保护系统 "和 "形式因素 "等类别,以及球形、方框和盾牌等图标。

防火墙通常根据其保护的系统、外形尺寸、在网络基础设施中的位置或过滤数据的方式进行分类。

按受保护系统划分的防火墙类型

网络防火墙

根据预定的安全策略监控进出流量,从而保护整个网络安全。

基于主机的防火墙

它们安装在单个设备或主机上,监控特定设备的进出流量。

按外形分类的防火墙类型

硬件防火墙

硬件防火墙是安装在网络元件和连接设备之间的独立物理设备。

软件防火墙

软件防火墙是一种软件形式而非物理设备,可部署在服务器或虚拟机上,以确保云环境的安全。

类型包括容器防火墙、虚拟防火墙(也称为云防火墙)和托管服务防火墙。

阅读我们的文章《 什么是软件防火墙》,了解如何在服务器或虚拟机上部署软件 防火墙以确保云环境的安全?

按在网络基础设施中的位置划分的防火墙类型

内部防火墙

它们位于网络内部,而不是网络边缘,以防范内部威胁。

分布式防火墙

这是一种可扩展的方法,解决方案分布在多个设备或服务器上。

外围防火墙

这种防火墙位于网络的边缘或边界,可控制进出网络的流量。

按数据过滤方法划分的防火墙类型

新一代防火墙 (NGFW)

作为一种更复杂的技术,NGFW 将传统功能与入侵防御系统 (IPS) 和加密流量检测等高级功能相结合。

数据包过滤防火墙

这项技术会检查发送到网络的每个数据包。如果数据包符合既定的安全规则集,则允许传输;否则拒绝传输。

电路级网关

它们在会话层运行,确保尝试连接中数据包的有效性。一旦通过验证,就允许在网络之间建立持久连接。

网络应用防火墙

该解决方案专为保护网络应用程序而设计,可过滤、监控和阻止进出网络应用程序的 HTTP 流量,抵御跨站点脚本和 SQL 注入等威胁。

代理防火墙

该解决方案在应用层运行,充当客户请求的中介。它根据安全规则集评估请求,并据此阻止或允许请求。

状态检测防火墙

与无状态防火墙不同,这些防火墙会记住过去的活动连接。决策基于设定的规则和上下文,跟踪活动连接的状态。

阅读我们的文章《 定义和解释的防火墙类型》,了解每种 类型防火墙的更多详情。

 

防火墙功能

防火墙功能信息图表:基本功能和高级功能的比较,以及各安全功能的相关图标。

随着时代的发展,业务保护方法也必须与时俱进。值得注意的是,传统防火墙提供的是基本防御,而新一代防火墙(NGFW),包括 ML 驱动的版本,反映的是当今先进的数字威胁。这些防火墙融合了新旧技术,可增强网络安全。

基本防火墙功能

数据包过滤

数据包过滤在数据包通过防火墙时对其进行评估。根据预先确定的标准(如源和目标 IP 地址或端口号),防火墙决定是否允许或阻止每个数据包。

状态检测

状态检测监控网络的活动连接。通过跟踪每个数据包的状态和属性,它可以确保只有合法的流量才能通过,从而提高安全性。

网络地址转换(NAT)

NAT 会修改数据包的源 IP 地址或目标 IP 地址。这不仅保存了 IP 地址,还隐藏了内部网络结构,使潜在攻击者更难深入了解网络。

记录和监控

日志记录网络活动。这有助于深入了解流量模式,帮助进行漏洞评估,并促进及时应对潜在的安全漏洞。

门禁控制

访问控制规定哪些实体可以与系统通信。通过定义一系列规则,防火墙可决定允许或拒绝哪些用户、系统或 IP 地址访问网络资源。

高级防火墙功能

高级威胁预防

现代防火墙包含高级威胁预防功能,可即时抵御零时差攻击。该功能使用内嵌式深度学习引擎,可针对新型漏洞利用尝试和命令与控制机制提供卓越的防御能力。它还支持广泛接受的签名格式的自动化工作流程。

高级 URL 过滤

尖端防火墙产品中的高级 URL Filtering 采用内嵌式深度学习来实时分析网络流量。这项技术能有效阻止网络钓鱼和恶意软件等已知和新型网络威胁,确保更安全的 Web 浏览体验。

DNS Security

当代防火墙技术中的 DNS 安全技术利用预测分析和机器学习来挫败利用 DNS 进行的复杂攻击。它与防火墙紧密集成,可实现自动保护,深入洞察威胁,无需使用单独的工具。

IoT Security

IoT Security 为 IoT 设备提供强大的零信任安全方法,集可视性、预防和执行于一体。通过整合机器学习,现代防火墙可以根据上下文划分网络,降低风险,保护 IoT 设备和 IT 设备免受各种威胁。

新一代 CASB

当前的防火墙技术引入了新一代 CASB,以确保跨企业 SaaS 应用程序的实时安全。与传统 CASB 解决方案不同,新一代 CASB 可提供全面的数据保护,满足分布式工作团队不断变化的需求。

 

防火墙的好处

防火墙的优点:流量监控、数据保密、防止病毒、未经授权的访问和间谍软件。

防火墙的基本优势

监控和过滤网络流量

防火墙监控网络上的所有数据包,主要使用状态检测来监控活动连接。作为最初的屏障,它能过滤输入的信息,确保有害数据或模式被阻止,从而保护内部网络。

防止病毒入侵

防火墙与防病毒软件一起,为抵御不断演变的病毒提供了有效屏障。通过分析数据报文头,它们可以识别并消除恶意模式。新一代防火墙(NGFW)进一步提高了这种防御能力,甚至可以捕捉到最先进的病毒。

阻止未经授权的访问

鉴于未经授权的访问尝试增多,防火墙成为所有数字入口的守门员。网络防火墙尤其可以利用访问控制,确保只有受信任的来源才能与系统互动。

维护数据隐私

防火墙仔细检查进出网络的数据,确保防止未经授权的访问,并对私人数据保密。它们对于保护敏感的商业信息免受数字环境中的外部威胁至关重要。

支持监管合规性

防火墙实施严格的数据保护,控制和记录敏感信息的访问。这些日志是监管审计的重要证据。通过维护数据完整性和提供可验证的日志,防火墙可帮助组织保持合规性并促进信任。

高级防火墙的优势

增强用户身份保护

现代防火墙可精确识别用户,确保安全策略满足特定业务需求。这种微调控制只允许某些用户组执行特定任务。

应用使用控制

先进的防火墙可以识别和控制应用程序的访问,确保只使用经批准的应用程序。这种平衡既能确保安全,又能根据业务需求灵活应用。

不损害隐私的加密流量安全

高级防火墙可以在不损害用户隐私的情况下解密恶意流量,从而在不侵犯用户权利的情况下彻底检查潜在威胁。

高级威胁防护

随着网络威胁的不断升级,许多当代防火墙都提供了针对各种攻击载体的综合防护解决方案,以确保抵御已知和新出现的威胁。

自动威胁情报共享

一些先进的防火墙可自动进行威胁检测、分析和响应,在全球范围内收集洞察信息,以便及时进行安全更新。

零信任原则

高级防火墙强调 "零信任 "方法,要求对所有网络操作进行一致的验证和认证,确保检测和处理每一个潜在威胁。

阅读 " 防火墙有哪些好处

 

防火墙挑战

带屏蔽和 12 个图标的数字表,表示防火墙面临的挑战,包括有效配置和更新等。

选择合适的防火墙

市场上有各种类型的产品,从基本的数据包过滤到具有增强功能的先进下一代产品,不一而足。遴选过程要求清楚了解组织需求。通常,组织会部署多个解决方案,以确保优化安全性、成本效益和性能平衡。

有效配置

必须进行适当的配置。由于不存在适合所有人的通用设置,因此必须量身定制 网络分段、带宽优先级和应用程序控制等功能。详细说明允许的服务、应用程序和网络的政策是有益的。

定期更新

威胁环境不断变化。因此,防火墙需要定期更新,以解决漏洞并刷新敌对流量定义。为确保最大程度的保护,最好有一个连贯的审查和更新时间表。在更新之前,必须评估其影响,如潜在的中断或性能问题。

规则和政策的管理

随着时间的推移和情况的变化,规则和政策需要重新审视。持续添加规则会导致系统杂乱无章,可能出现性能问题和潜在漏洞。有效的管理工具可以深入了解哪些规则是多余的或需要优化。

防止误报

过于严格的政策可能会错误地将合法流量识别为威胁。虽然严格的规则比宽松的规则更可取,但它们会妨碍最终用户的活动。自定义规则和配置对于区分特定流量类型至关重要。随着时间的推移,了解日常流量概况可以减少这些挑战,提供更好的保护。

监控和警报管理

持续的性能和可用性监控至关重要。与设备运行相关的指标有助于及早发现潜在问题。例如,跟踪设备高可用性故障切换可以在软件错误或硬件问题升级之前发现它们。

动态环境中的变革管理

信息技术系统在不断变化。每增加一个网络,规则就需要更新。有时,供应商的文档可能没有明确说明应用协议或端口,因此需要进行故障排除,以确保正确访问。

强大的补丁管理

所有 IT 系统都存在漏洞。全面的安全设备补丁管理流程对于确保漏洞不会成为入侵点至关重要。监控安全公告并定期更新软件版本可确保网络环境的安全性。

将业务逻辑转换为防火墙规则

防火墙的固有架构会带来翻译方面的挑战。首席信息安全官和其他高管可设定基于业务逻辑的安全意图。然而,并非所有供应商都能轻松地将业务逻辑转化为规则。如果设计不能很好地适应这种转换,结果可能是一套复杂、低效的规则。

第 7 层过渡难度

传统的第 3 层和第 4 层防火墙通常会随着时间的推移积累复杂的规则集。从这些根深蒂固的系统过渡到应用级第 7 层解决方案可能会令人望而生畏。这种转变要求摒弃旧的政策,采用更清晰、更合理的方法。

平衡安全与性能

防火墙管理和检查大量流量,有可能成为网络瓶颈。管理员通常必须在增强的安全功能和优化的网络速度之间做出抉择。防火墙超载会导致网络运行缓慢或停止,影响业务活动。

过度依赖单一解决方案可能会导致性能问题或系统全面瘫痪。现代解决方案提供 AIOps 等预测工具,使管理员能够预见容量问题并做出相应调整。

 

防火墙威胁和漏洞

数字城市天际线,闪亮的防火墙外围显示突出的漏洞和威胁。

配置错误

防火墙的有效性主要取决于正确的配置。在这一过程中,任何偏差或疏忽都可能为恶意实体带来意想不到的漏洞。例如,当默认设置保持不变时,设备就更容易成为攻击目标。攻击者熟悉流行产品,可以利用这些默认设置,为网络入侵铺平道路。定期检查和调整配置有助于防止此类漏洞。

过时的软件

持续的软件更新是保持效率的必要条件。制造商发布补丁,以应对新发现的威胁和漏洞。在过时软件上运行的防火墙不仅容易受到这些威胁的影响,还可能遇到与较新系统不兼容的问题,从而导致不可预见的安全漏洞。及时的软件更新在保护完整性方面发挥着关键作用。

无效安全功能

防火墙通常配备一系列安全功能。但是,如果不激活,这些功能就会处于休眠状态,无法提供真正的保护。例如,需要启动反欺骗措施,以检测和阻止伪装的恶意流量。例行系统审计可以确保所有这些工具都处于激活状态,并以最佳方式运行。

文件不足

全面记录防火墙配置、规则和协议至关重要。文档可以帮助排除故障,确保一致的防火墙管理,并简化新 IT 人员的入职培训。如果没有它,组织就有可能出现不一致的情况,特别是在人事变动期间,使系统更容易受到破坏。

内部威胁

拥有系统访问权限的恶意或心怀不满的员工有时会利用他们对内部系统的深入了解绕过防火墙。监控内部流量和例行审查用户权限对于应对此类威胁至关重要。

密码协议薄弱

密码使用不当会大大降低防火墙的功效。对于网络攻击者来说,简单、易猜或默认的密码是极具吸引力的入口。通过建立强大的密码协议并强制要求定期更改密码,组织可以大大减少这种漏洞。

基本检查规程

传统设备通常依赖于简单的检查方法,检查数据包的来源和目的地。恶意行为者可以利用欺骗等技术轻松规避这些方法。相比之下,新一代系统采用了深度数据包检查等先进策略,可以仔细检查数据包内的内容,确保对输入流量进行更彻底的筛查。

过度依赖防火墙

虽然防火墙在组织的网络安全框架中不可或缺,但仅仅依靠防火墙可能会带来危险。有效的安全是多层次的,包括入侵检测系统、反恶意软件解决方案和定期安全审计。通过整合多个安全层,组织可以确保即使一个安全层遭到破坏,其他安全层也能保持完好,从而消除潜在威胁。

不断变化的威胁格局

仅仅依靠已知的威胁特征进行防御已变得不够。技术的进步使黑客拥有了先进的方法,使他们能够生成具有独特或不断变化特征的新威胁。这一现实要求解决方案迅速做出调整,识别并应对不符合传统特征的威胁。

高级攻击和机器学习

现在,黑客利用机器学习和人工智能来增强他们的攻击手段。这些高级威胁可以绕过传统的基于签名的防御,要求防火墙采用更加主动和智能的检测机制。

 

防火墙配置

防火墙配置包括确定和设置规则、策略和其他标准,以保护网络。该程序需要根据特定标准(如源 IP 地址和目标 IP 地址或域名)来决定哪些数据包应被允许访问,哪些数据包应被拒绝访问。

详细说明防火墙配置步骤的数字路线图,从不安全的屏蔽图标到持续监控仪表板。

如何配置防火墙

确保防火墙安全

首先更新最新固件,以接收最新的安全补丁。应更改或禁用默认用户账户和密码。行政访问应受到限制,从而减少受到的威胁。

设计防火墙区域和 IP 地址结构

根据网络资产的功能和风险对其进行识别和分类。例如,与互联网连接的服务器应置于 DMZ 中,保护内部网络。为指定接口分配区域,确保正确路由。

实施访问控制列表(ACL)

ACL 定义了区域间允许或阻止的流量。规则应针对源 IP 和目标 IP 以及端口号。用 "全部拒绝 "规则结束每个 ACL,确保只允许显式流量。

激活附加服务和日志服务

现代解决方案提供 DHCP 和 IPS等附加服务;根据需要激活,但禁用不使用的服务。日志记录至关重要:设置防火墙,将详细日志发送到中央服务。这些数据有助于管理员监督网络活动。

测试配置

配置后,使用 漏洞扫描仪 和渗透测试仪测试防火墙。这就确认了不需要的流量被阻断,而合法流量得以通过。确保对配置进行安全备份,以便快速恢复。

持续监测和管理

持续监控日志和警报,优化安全性。根据威胁演变或网络运行变化调整规则。记录所有更改和更新,以确保清晰度和问责制。

CPU 和内存使用率等健康状况至关重要。AIOps 等工具不仅能监控防火墙是否符合安全最佳实践,还能随时间推移评估其健康状况。预测性分析可以提示潜在的问题,帮助积极主动地采取补救措施。

 

防火墙架构

三种架构:受防火墙保护的服务器机架、带防火墙的云、带战略性防火墙的办公室。

防火墙架构是指在各种环境中设计和部署防火墙,以保护网络、应用程序和数据。多年来,防火墙图不断演变,以应对不断变化的技术环境和新出现的威胁。

人们曾经主要从类型的角度来理解防火墙,如数据包过滤或入侵防御系统。不过,重点已经从简单地按特定技术对防火墙进行分类,转向了解防火墙在不同环境中的作用。现代架构的主要目标仍然是保护网络和数据。

数据中心架构

数据中心是一个独特的架构。在许多数据中心内,防火墙通常被称为 "机架顶部 "设备,用于保护服务器和工作负载。这些解决方案针对高速数据中心的运行进行了优化,但可以处理高级威胁防护任务,如阻止恶意软件。此外,由于数据中心的工作负载各不相同,分段变得至关重要。无论是对外的网络服务器还是内部服务器,不同的服务器都有不同的威胁环境。适当的配置可确保各种工作负载得到充分保护。

公共云架构

随着工作负载向公共云环境迁移,架构也需要做出调整。这些环境要求防火墙能够确保特定云结构的安全。此外,随着容器化应用的兴起,也需要能够解决云环境中此类用例的解决方案。领先的供应商已开始提供直接集成到云平台的解决方案。这样就可以从云界面直接进行规则管理,简化操作并确保合规性。

分支建筑

在讨论分支机构或办公室环境中的部署时,必须认识到 "架构 "一词更多地是指使用案例,而不是传统的结构设计。在这种情况下,分支机构架构指的是防火墙如何在办公室内进行战略定位,以保护内部和外部流量。这涉及到考虑基于区域的解决方案、使用身份的安全执行以及应用程序 ID 等因素。分支机构环境中的现代化解决方案对于监控和防范威胁至关重要,尤其是在工作负载和用户活动持续发展的情况下。

 

防火墙规则

防火墙规则是网络管理员设定的规范,用于指示防火墙如何处理进出网络流量。通过规定防火墙应如何根据源或目标 IP 地址、端口和协议等参数处理流量,防火墙在维护 网络安全方面发挥着举足轻重的作用。

防火墙规则类型

带图标的 5 种防火墙规则信息图:接入、NAT、数据包过滤、应用级和电路级网关

访问规则

访问规则通过评估源地址和目标地址、协议和端口号等参数来管理流量。根据这些评估结果,流量会被允许、阻止或拒绝。

网络地址转换(NAT)规则

NAT 规则对于在网络间传输流量时更改 IP 地址至关重要,它有助于路由选择,并能保护专用网络免受外部威胁。

状态数据包过滤

状态包过滤根据现有的网络连接状态检查单个数据包,在比较后做出允许或阻止流量的决定。

应用级网关

应用层网关在 OSI 模型的 第 7 层 运行,在互联网和内部网络之间调解流量,通常用于控制访问。

电路级网关

电路级网关工作在 OSI 模型的第 5 层,通过监控 TCP 握手来验证会话的合法性,重点是验证远程系统的合法性,而不是检查单个数据包。

 

防火墙最佳做法

防火墙最佳做法

妥善加固和配置

在部署之前,必须打上补丁并加固操作系统。通过遵循供应商和信誉良好的第三方来源(如互联网安全中心)提供的配置指南,组织可以巩固其第一道防线。

部署策略

防火墙是执行零信任安全理论的支柱。无论是网络之间的宏观分段连接,还是网络内部的微观分段隔离,它们在规范不同设置的网络边界访问方面的作用都不可低估。

增强防火墙安全性

提升防火墙安全性涉及多种措施。建议停用 telnet 和 SNMP 等不安全协议,必要时改用安全配置。此外,维护备份、监控系统变化和及时了解已知漏洞也至关重要。

管理用户账户

安全始于用户管理。应及时更改默认账户和密码。通过强制执行多因素身份验证和严格的密码规定,再加上基于角色的访问控制,可以大大降低未经授权访问的风险。

控制交通和进出

通过根据不同的类别(如外部、内部或特定业务单位)对交通进行分类和控制,可以保持有系统、有组织的交通流。

保持合规性

使政策与相关监管任务保持一致至关重要。通常,这种调整需要整合辅助安全机制,如 VPN、防病毒程序和 入侵检测系统 ,以确保全面的保护。

定期测试

积极主动的方法包括使用路径分析工具和验证政策完整性。通过定期优化性能(不仅基于功能,还基于使用模式),组织可以确保高效运营。此外,渗透测试也是一项非常有价值的工作,可以准确定位漏洞。

常规审计

为了维护完整性,必须确认软件和固件的最新版本以及日志的功能。采用结构化方法进行政策修改,可确保即使在进行调整时,安全性也不会受到影响。

阅读我们的文章《 关键防火墙最佳实践》,深入了解 防火墙最佳实践的最新知识。

 

什么是防火墙即服务(FWaaS)?

防火墙即服务(FWaaS)将本地部署设备的典型功能转移到云上。FWaaS 提供 NGFW 中的高级网络安全功能。这包括传统的流量检测以及入侵防御、特定于应用程序的策略执行、URL Filtering 和高级恶意软件检测。

向云的过渡使 FWaaS 能够根据组织的具体需求提供可扩展的安全措施。通过在云中运行,FWaaS 无需物理基础设施,从而减少了管理和维护需求。对于远程工作人员或多个办公地点不断增加的组织来说,这一点尤为重要,因为无论员工在哪里访问网络,都能确保一致的安全协议。

FWaaS 将自己定位在网络和互联网连接之间,检查传入的流量,以识别和应对威胁。这包括检查数据包的报头,以确定其来源和潜在的恶意指标。一些 FWaaS 解决方案甚至提供深度数据包检查功能,可以深入研究数据包的内容,从而更全面地了解潜在威胁。

通过阅读《 什么是防火墙即服务?

 

防火墙与其他安全技术的比较

防火墙与杀毒软件

分割图形:左图为防火墙阻止数据箭头;右图为杀毒软件图标扫描并清除病毒。

防火墙的主要任务是监控和管理进出网络的数据流量,目的是阻止未经授权的访问。它们既可以基于硬件,也可以基于软件,在网络协议层面上发挥作用,因此对阻止不必要的入侵至关重要。

另一方面,杀毒软件在计算机系统内运行,扫描文件和程序,查找病毒、蠕虫和木马等恶意元素。通过检测、预防和消除这些威胁,杀毒工具在保护计算机系统完整性方面发挥着举足轻重的作用。不过,它们的一个局限是无法检查只读文件。

防火墙主要在网络层面提供保护,而防病毒解决方案则强调端点安全。这两种工具一起部署时,可以全面抵御各种网络威胁。将它们结合起来,可确保同时应对外部和内部威胁。

通过阅读《防火墙与反病毒软件》,了解 防火墙与反病毒软件功能的主要区别:有什么区别

防火墙与 IDS

防火墙与 IDS

防火墙根据设定的规则主动检查和过滤网络流量。通过分析网络数据包的元数据,它可以确定哪些流量应被允许或拒绝,从而建立起一道屏障,防止不受欢迎的通信。

相比之下,IDS 更像是一个可观测性的观察者。它仔细检查网络流量,寻找与已知威胁相符的模式或活动。一旦发现这种模式,它就会发出警报,供网络安全人员采取行动。IDS 不会干预或阻止流量,其主要作用是检测和报警。

在许多现代网络安全解决方案中,这些功能合二为一,在一个系统中同时提供流量过滤和威胁检测功能。

 

防火墙的历史

防火墙出现于 20 世纪 80 年代末,是一种保护公司内部资源的解决方案。最早的数据包过滤系统会检查数据包的目标地址、协议和端口号。不符合规则的流量要么被丢弃,要么被拒绝。

随着技术的进步,有状态防火墙应运而生。这一代人保存着计算机连接的记录,在确定数据包的合法性之前,会对其状态进行评估。这种确定数据包是现有连接还是新连接的能力简化了过滤过程。

本世纪初,统一威胁管理(UTM)设备出现了转变。结合各种安全技术,UTM 提供了一个单一平台,可提供多层保护。它们集成了防火墙、防病毒、入侵防御等功能。虽然它们合并了多种网络安全系统技术,但由于缺乏本地集成,有时会造成安全漏洞、性能较慢和管理复杂。

2008 年,新一代防火墙 (NGFW) 横空出世,Palo Alto Networks 在定义和开创这一细分市场方面功不可没。与 UTM 不同,PANW 和其他供应商提供的 NGFW 具有本机集成功能。他们强调根据应用程序、用户和内容识别流量,并引入了入侵防御、网络安全和加密流量检查等功能。重要的是,Palo Alto Networks 的 NGFW 强调了用户身份保护的重要性,着重指出许多安全漏洞都涉及凭证泄露。

最近的进展是在 2020 年推出了机器学习驱动的新一代防火墙(ML-Powered NGFWs)。这些系统利用机器学习来实时预测和应对威胁。当业界开始适应由 ML 驱动的 NGFW 时,Palo Alto Networks 走在了前列,它利用机器学习不仅能识别已知威胁及其变种,还能检测网络行为异常,提供量身定制的安全建议。

在向云计算转变的背景下,基于云的防火墙或云提供的安全解决方案日益突出。Palo Alto Networks 凭借其 Prisma Access 产品发挥了重要作用,为组织提供云原生安全解决方案。

防火墙技术持续进步,机器学习和人工智能的集成是显著的里程碑。

防火墙的演变从数据包过滤到机器学习驱动的 NGFW

 

常见问题

防火墙是一种网络安全解决方案,可根据特定的安全规则对流量进行监管。它仔细检查数据包,根据既定标准决定是否允许、阻止或丢弃数据包。其主要目的是通过监控流量和阻止潜在威胁来保护网络设备。
防火墙通过监控和过滤专用网络与外部网络之间的数据,保护计算机或网络免受未经授权的访问和潜在威胁。它将恶意流量与已知的威胁签名进行比较,并仔细检查每个数据包的传输过程,从而识别和阻止恶意流量。此外,它还能防范可能绕过外围网络或来自内部网络的威胁。
防火墙具有根据定义的安全规则监控和管理网络流量的功能。它根据既定标准仔细检查数据包,根据这些规则拒绝或允许数据。此外,它们还采用了有状态数据包检查,确保在源会话的背景下对每个数据包进行全面评估。
为了优化安全,个人和组织都应采用防火墙来保护数据,维护家庭网络或系统的完整性。
防火墙是根据其要保护的网络或设备的具体需求和架构来实施的。其类型包括保护整个网络的网络防火墙;监控单个设备的基于主机的防火墙;以及硬件和软件防火墙等形式因素。如何选择还取决于其在网络基础设施中的预定位置、所要求的数据过滤方法以及旨在保护的特定系统。
防火墙通过控制和过滤数据流量来保护网络,确保只有合法流量才能进入网络,并阻止潜在威胁。
防火墙可以有不同的表现形式。作为硬件设备,它可能类似于一个典型的机架式网络盒子,带有端口和 LED 指示灯。在软件形式中,它通常显示为一个显示设置和流量数据的用户界面。无论是大型企业、小型办公室,还是个人设备,外观都因类型而异。
防火墙示例包括按受保护系统分类的防火墙,如基于网络和主机的防火墙;按形式因素分类的防火墙,如硬件和软件防火墙;按在网络基础设施中的位置分类的防火墙,如分布式或内部防火墙;以及按数据过滤方法分类的防火墙,如 NGFW 或 WAF 防火墙。
防火墙是一种网络安全解决方案,可根据定义的安全规则监控和管理流量,并相应地接受、拒绝或丢弃流量。
代理服务器充当用户和互联网之间的中间人,通过从其他服务器寻求资源来处理用户请求。相比之下,防火墙根据定义的安全策略监控网络流量,保护系统免受未经授权的访问或威胁。虽然两者都能增强网络安全,但它们在网络安全领域的主要功能截然不同。
下一页 IPS vs. IDS vs. 防火墙:有哪些区别?