+8613243738816

Jakie są funkcje zapory?

Jun 13, 2021

Zapora skanuje ruch sieciowy przepływający przez nią, dzięki czemu może odfiltrować niektóre ataki, aby zapobiec ich wykonaniu na komputerze docelowym. Zapora może również zamknąć nieużywane porty. Może również zakazać komunikacji wychodzącej na określonych portach i zablokować konie trojańskie. Wreszcie, może zakazać dostępu do specjalnych stron, zapobiegając w ten sposób wszelkiej komunikacji z nieznanych intruzów.

Bariera dla bezpieczeństwa cybernetycznego

Zapora (jako punkt blokowania, punkt kontrolny) może znacznie poprawić bezpieczeństwo sieci wewnętrznej i zmniejszyć ryzyko, filtrując niezabezpieczone usługi. Ponieważ tylko starannie wybrane protokoły aplikacji mogą przechodzić przez zaporę, środowisko sieciowe staje się bezpieczniejsze. Na przykład zapora może zabronić dobrze znanemu niezabezpieczonym protokołom NFS wprowadzania i zamykania chronionej sieci, dzięki czemu osoby atakujące zewnętrzne nie mogą używać tych słabych protokołów do ataku na sieć wewnętrzną. Zapora może również chronić sieć przed atakami opartymi na routingu, takimi jak ataki routingu źródłowego w opcjach IP i ścieżki przekierowania w przekierowaniach ICMP. Zapora powinna być w stanie odrzucić wszystkie powyższe typy pakietów ataków i powiadomić administratora zapory.

Wzmocnienie strategii bezpieczeństwa sieci

Za pośrednictwem konfiguracji schematu zabezpieczeń zorientowanego na zaporę dostępową na zaporę można skonfigurować całe oprogramowanie zabezpieczające (takie jak hasła, szyfrowanie, uwierzytelnianie tożsamości, inspekcja itp.). W porównaniu z dystrybucją problemów z zabezpieczeniami sieci do poszczególnych hostów, scentralizowane zarządzanie zabezpieczeniami zapór jest bardziej ekonomiczne. Na przykład podczas uzyskiwania dostępu do sieci system haseł jednorazowych i inne systemy uwierzytelniania tożsamości nie muszą być rozproszone na każdym hoście, ale skoncentrowane na zaporze.

Audyt kontrolny

Jeśli wszystkie wizyty przechodzą przez zaporę, zapora może rejestrować te wizyty i tworzyć rekordy dzienników, a także dostarczać statystyki dotyczące użycia sieci. W przypadku wystąpienia podejrzanych działań zapora może tworzyć odpowiednie alarmy i dostarczać szczegółowych informacji o tym, czy sieć jest monitorowana i atakowana. Ponadto bardzo ważne jest również zbieranie użycia i niewłaściwego wykorzystania sieci. Pierwszym powodem jest to, że jest jasne, czy zapora może wytrzymać wykrywanie i atakowanie atakujących i czy kontrola zapory jest wystarczająca. Statystyki wykorzystania sieci są również bardzo ważne dla analizy zapotrzebowania sieciowego i analizy zagrożeń.

Zapobieganie wyciekom informacji wewnętrznych

Za pomocą zapory do dzielenia sieci wewnętrznej, kluczowe segmenty sieci wewnętrznej mogą być izolowane, ograniczając w ten sposób wpływ klucza lokalnego lub poufnych problemów z bezpieczeństwem sieci w sieci globalnej. Ponadto prywatność jest bardzo niepokojąca dla sieci wewnętrznej. Niepozorne szczegóły sieci wewnętrznej mogą zawierać wskazówki dotyczące zabezpieczeń, które mogą wzbudzić zainteresowanie zewnętrznych atakujących, a nawet ujawnić niektóre luki w zabezpieczeniach sieci wewnętrznej. . Za pomocą zapory usługi, takie jak Finger, DNS i inne usługi, które ujawniają szczegóły wewnętrzne, mogą być ukryte. Finger wyświetla zarejestrowaną nazwę, prawdziwe imię i nazwisko, czas ostatniego logowania i typ powłoki wszystkich użytkowników hosta. Ale informacje wyświetlane przez Finger jest bardzo łatwo nauczyć się przez atakujących. Osoba atakująca może wiedzieć, jak często system jest używany, czy w systemie są użytkownicy łączący się z Internetem, czy system przyciąga uwagę, gdy jest atakowany, i tak dalej. Zapora może również blokować informacje DNS o sieci wewnętrznej, dzięki czemu nazwa domeny i adres IP hosta nie będą rozumiane przez świat zewnętrzny. Oprócz funkcji zabezpieczeń, zapora obsługuje również VPN (Virtual Private Network), system techniczny wewnętrznej sieci przedsiębiorstwa z możliwością serwisowania Internetu.

Rejestrowanie i powiadamianie o zdarzeniach

Wszystkie dane wprowadzane i wychodzące z sieci muszą przechodzić przez zaporę. Zapora rejestruje go za pomocą dzienników, które mogą dostarczyć szczegółowych informacji statystycznych na temat użycia sieci. Gdy wystąpi podejrzane zdarzenie, zapora jest bardziej w stanie ostrzegać i powiadamiać zgodnie z mechanizmem i dostarczać informacji o tym, czy sieć jest zagrożona.


Wyślij zapytanie