防火墙主要分为三种类型,如软件防火墙、硬件防火墙或两者兼有,这取决于它们的结构。每种类型的防火墙都有不同的功能,但目的相同。然而,最好的做法是同时拥有两者以实现最大可能的保护。
硬件防火墙是连接在计算机网络和网关之间的物理设备。例如 - 宽带路由器。硬件防火墙有时也称为设备防火墙。另一方面,软件防火墙是安装在计算机上的简单程序,它通过端口号和其他已安装的软件工作。这种类型的防火墙也称为主机防火墙。
此外,还有许多其他类型的防火墙,具体取决于它们的功能和它们提供的安全级别。以下是可以作为软件或硬件实现的防火墙技术类型:
- 包过滤防火墙
- 电路级网关
- 应用级网关(代理防火墙)
- 状态多层检测 (SMLI) 防火墙
- 下一代防火墙 (NGFW)
- 以威胁为中心的 NGFW
- 网络地址转换 (NAT) 防火墙
- 云防火墙
- 统一威胁管理 (UTM) 防火墙
1、包过滤防火墙
包过滤防火墙是最基本的防火墙类型。它就像一个管理程序,监控网络流量并根据配置的安全规则过滤传入的数据包。如果数据包与已建立的规则集不匹配,这些防火墙旨在阻止网络流量IP协议、IP 地址和端口号。
虽然包过滤防火墙可以被认为是一种不需要太多资源的快速解决方案,但它们也有一些限制。因为这些类型的防火墙不能阻止基于 Web 的攻击,所以它们不是最安全的。
2、电路级网关
电路级网关是另一种简化的防火墙类型,可以轻松配置为允许或阻止流量,而不会消耗大量计算资源。这些类型的防火墙通常通过验证TCP(传输控制协议)连接和会话在 OSI 模型的会话级别运行。电路级网关旨在确保已建立的会话受到保护。
通常,电路级防火墙被实施为安全软件或预先存在的防火墙。与包过滤防火墙一样,这些防火墙不检查实际数据,尽管它们检查有关事务的信息。因此,如果数据包含恶意软件,但遵循正确的TCP连接,它将通过网关。这就是为什么认为电路级网关不够安全以保护我们的系统的原因。
3、应用级网关(代理防火墙)
代理防火墙在应用层作为中间设备运行,以过滤两个终端系统(例如,网络和流量系统)之间的传入流量。这就是为什么这些防火墙被称为“应用级网关”的原因。
与基本防火墙不同,这些防火墙从伪装成 Web 服务器上的原始客户端的客户端传输请求。这可以保护客户的身份和其他可疑信息,从而保护网络免受潜在攻击。建立连接后,代理防火墙会检查来自源的数据包。如果传入数据包的内容受到保护,代理防火墙会将其传输给客户端。这种方法在客户端和网络上的许多不同来源之间创建了额外的安全层。
4、状态多层检测 (SMLI) 防火墙
状态多层检测防火墙包括数据包检测技术和TCP握手验证,使 SMLI 防火墙优于数据包过滤防火墙或电路级网关。此外,这些类型的防火墙会跟踪已建立连接的状态。
简单来说,当用户建立连接并请求数据时,SMLI 防火墙会创建一个数据库(状态表)。该数据库用于存储会话信息,例如源IP地址、端口号、目的IP地址、目的端口号等。状态表中存储每个会话的连接信息。这些防火墙使用状态检查技术创建安全规则以允许预期流量。
在大多数情况下,SMLI 防火墙被实施为附加的安全级别。这些类型的防火墙实施更多检查,并且被认为比无状态防火墙更安全。这就是为什么状态数据包检查与许多其他防火墙一起实施以跟踪所有内部流量的统计信息的原因。这样做会增加负载并对计算资源造成更大的压力。与其他解决方案相比,这会导致数据包的传输速率更慢。
5、下一代防火墙 (NGFW)
许多最新发布的防火墙通常被定义为“下一代防火墙”。但是,对于下一代防火墙没有具体的定义。这种类型的防火墙通常被定义为结合了其他防火墙的特性和功能的安全设备。这些防火墙包括深度包检测(DPI)、表层包检测和 TCP 握手测试等。
NGFW 包括比包过滤和状态检测防火墙更高级别的安全性。与传统防火墙不同,NGFW 监控数据的整个事务,包括包头、包内容和来源。NGFW 的设计方式使其可以防止更复杂和不断演变的安全威胁,例如恶意软件攻击、外部威胁和高级入侵。
6、以威胁为中心的 NGFW
以威胁为中心的 NGFW 包含传统 NGFW 的所有功能。此外,它们还提供高级威胁检测和补救。这些类型的防火墙能够对攻击做出快速反应。通过智能安全自动化,针对威胁的NGFW设置安全规则和策略,进一步提高整体防御系统的安全性。
此外,这些防火墙使用追溯安全系统来持续监控可疑活动。即使在初步检查之后,他们也会继续分析每项活动的行为。由于此功能,以威胁为中心的 NGFW 极大地减少了从威胁检测到清理所需的总时间。
7、网络地址转换 (NAT) 防火墙
网络地址转换或 NAT 防火墙主要用于访问 Internet 流量并阻止所有不需要的连接。这些类型的防火墙通常会隐藏我们设备的 IP 地址,使其免受攻击者的攻击。
当使用多个设备连接到 Internet 时,NAT 防火墙会创建一个唯一的 IP 地址并隐藏各个设备的 IP 地址。因此,所有设备都使用一个 IP 地址。通过这样做,NAT 防火墙可以保护独立的网络地址,防止攻击者扫描网络以访问 IP 地址。这可以增强对可疑活动和攻击的保护。
通常,NAT 防火墙的工作方式与代理防火墙类似。与代理防火墙一样,NAT 防火墙也可以作为一组计算机和外部流量之间的中间设备。
8、云防火墙
每当使用云解决方案设计防火墙时,它都被称为云防火墙或FaaS(防火墙即服务)。云防火墙通常由第三方供应商在 Internet 上维护和运行。这种类型的防火墙被认为类似于代理防火墙。原因是使用云防火墙作为代理服务器。但是,它们是根据要求配置的。
云防火墙最显着的优势是可扩展性。由于云防火墙没有物理资源,因此它们很容易根据组织的需求或流量负载进行扩展。如果需求增加,可以向云服务器添加额外的容量以过滤掉额外的流量负载。大多数组织使用云防火墙来保护其内部网络或整个云基础设施。
9、统一威胁管理 (UTM) 防火墙
UTM 防火墙是一种特殊类型的设备,包括具有防病毒和入侵防御支持的状态检查防火墙的功能。此类防火墙旨在提供简单性和易用性。这些防火墙还可以添加许多其他服务,例如云管理等。
哪种防火墙架构最好?
在选择最佳防火墙架构时,无需明确。使用不同防火墙的组合来添加多层保护总是更好。例如,可以在网络外围实施硬件或云防火墙,然后进一步为每个网络资产添加单独的软件防火墙。
此外,选择通常取决于任何组织的要求。但是,正确选择防火墙可以考虑以下因素:
组织规模
如果一个组织很大,并且维护着一个很大的内部网络,最好实现这样的防火墙架构,它可以监控整个内部网络。
资源的可用性
如果一个组织有资源并且可以为每个硬件提供一个单独的防火墙,那么这是一个不错的选择。此外,云防火墙可能是另一个考虑因素。
多级保护要求
防火墙的数量和类型通常取决于内部网络所需的安全措施。这意味着,如果组织维护敏感数据,最好实施防火墙的多级保护。这将确保黑客的数据安全。