-
- Trang Chủ
- Quản Trị Mạng
- Bảo Mật
- Digital Marketing
- THỦ THUẬT
- Microsoft
- Phần mềm
- Tin Tức WooCommerce not Found
- Newsletter
Tường lửa đã tồn tại từ cuối những năm 1980 và bắt đầu dưới dạng bộ lọc các gói tin, là mạng được thiết lập để kiểm tra các gói hoặc byte được truyền giữa các máy tính. Mặc dù tường lửa lọc gói vẫn được sử dụng đến ngày nay, nhưng tường lửa đã đi một chặng đường dài khi công nghệ đã phát triển trong suốt nhiều thập kỷ.
Trở lại năm 1993, Giám đốc điều hành của Check Point, Gil Shwed đã giới thiệu tường lửa kiểm tra trạng thái đầu tiên, FireWall-1. Quay trở lại 27 năm trước, khi tường lửa vẫn là tuyến phòng thủ đầu tiên của tổ chức chống lại các cuộc tấn công mạng. Tường lửa ngày nay, bao gồm Tường lửa Thế hệ Tiếp theo và Tường lửa Mạng hỗ trợ nhiều chức năng và khả năng khác nhau với các tính năng được tích hợp sẵn, bao gồm:
Tường lửa là một phần cần thiết của bất kỳ kiến trúc bảo mật nào và tách các mối đe dọa ra khỏi các biện pháp bảo vệ cấp máy chủ và giao chúng cho thiết bị bảo mật mạng của bạn. Tường lửa, và đặc biệt là Tường lửa thế hệ tiếp theo, tập trung vào việc ngăn chặn phần mềm độc hại và các cuộc tấn công lớp ứng dụng, cùng với hệ thống ngăn chặn xâm nhập tích hợp (IPS), các Tường lửa Thế hệ tiếp theo này có thể phản ứng nhanh chóng và liền mạch để phát hiện và phản ứng với các cuộc tấn công bên ngoài trên toàn bộ hệ thống mạng.
Chúng ta có thể thiết lập các chính sách để bảo vệ mạng của bạn tốt hơn và thực hiện các đánh giá nhanh để phát hiện hoạt động xâm nhập hoặc đáng ngờ, như phần mềm độc hại và tắt nó.
Tường lửa có thể hoạt động dựa trên các chính sách đã đặt trước đó để bảo vệ mạng của bạn tốt hơn và có thể thực hiện các đánh giá nhanh để phát hiện hoạt động xâm lấn hoặc đáng ngờ, chẳng hạn như phần mềm độc hại và tắt nó. Bằng cách tận dụng tường lửa cho cơ sở hạ tầng bảo mật của mình, bạn đang thiết lập mạng với các chính sách cụ thể để cho phép hoặc chặn lưu lượng truy cập đến và đi.
Bộ lọc gói hoặc lớp mạng kiểm tra các gói ở mức tương đối thấp của giao thức TCP/IP, không cho phép các gói đi qua tường lửa trừ khi chúng đúng với bộ quy tắc đã thiết lập, trong đó nguồn và đích của bộ quy tắc dựa trên Internet Protocol ( IP) và cổng. Tường lửa kiểm tra lớp mạng hoạt động tốt hơn các thiết bị tương tự kiểm tra lớp ứng dụng. Nhược điểm là các ứng dụng không mong muốn hoặc phần mềm độc hại có thể vượt qua các cổng được phép, ví dụ: lưu lượng truy cập Internet đi qua các giao thức web HTTP và HTTPS, cổng 80 và 443 tương ứng.
Tường lửa cũng thực hiện các chức năng cấp mạng cơ bản như Network Address Translation (NAT) và Virtual Private Network (VPN). NAT các địa chỉ IP của máy khách hoặc máy chủ nội bộ có thể nằm trong “dải địa chỉ riêng”, như được định nghĩa trong RFC 1918 sang địa chỉ IP công cộng. Ẩn địa chỉ của các thiết bị được bảo vệ giúp bảo toàn số lượng địa chỉ IPv4 hạn chế và là một biện pháp bảo vệ chống lại việc do thám mạng vì địa chỉ IP bị ẩn khỏi Internet.
Tương tự, Virtual Private Network (VPN) mở rộng mạng riêng qua mạng công cộng thường được mã hóa các gói tin để bảo vệ chúng trong khi truyền qua Internet. Điều này cho phép người dùng gửi và nhận dữ liệu một cách an toàn trên các mạng chia sẻ hoặc mạng công cộng.
Tường lửa thế hệ tiếp theo kiểm tra các gói ở cấp ứng dụng của TCP/IP và có thể xác định các ứng dụng như Skype hoặc Facebook và thực thi chính sách bảo mật dựa trên loại ứng dụng.
Ngày nay, các thiết bị UTM (Unified Threat Management) và Tường lửa thế hệ tiếp theo cũng bao gồm các công nghệ ngăn chặn mối đe dọa như hệ thống IPS hoặc Antivirus để phát hiện và ngăn chặn phần mềm độc hại và các mối đe dọa. Các thiết bị này cũng có thể bao gồm công nghệ sandbox để phát hiện các mối đe dọa trong tệp.
Khi an ninh mạng tiếp tục phát triển và các cuộc tấn công ngày càng tinh vi hơn, Tường lửa thế hệ tiếp theo sẽ tiếp tục là một thành phần thiết yếu trong giải pháp bảo mật của bất kỳ tổ chức nào, cho dù bạn đang ở trong trung tâm dữ liệu, mạng hay đám mây.