ESET Glossary – תוכן העניינים

חומת אש

חומת אש היא מערכת אבטחה הבוחנת ומגבילה את תעבורת הרשת ברשת מחשבים בהתבסס על כללים ומדיניות מוגדרים מראש או דינמיים.

בעולם ה- IT, חומת אש היא אנלוגיה להתקן תוכנה או חומרה המסננת תקשורת נכנסת ויוצאת בין רשת מהימנה לרשת לא מהימנה (בדרך כלל האינטרנט).

חומת אש מגנה על המכשירים המחוברים מאחוריה מפני התקפות מסוגים שונים, כולל אלה המאפשרים לתוקף להשתלט על המכשיר. בצורה פשוטה, אנו יכולים לדמיין את תפקידם של השומרים בכניסה למבצר, שעל פי ההוראות מחליטים למי מותר להיכנס ולצאת.

סוגי חומת אש

באופן כללי, אנו מבחינים בין שני סוגים של חומות אש. הרשת כביכול היא בדרך כלל פיתרון חומרה והיא המסנן הראשון של תקשורת נכנסת. חומת אש אישית פועלת ישירות על תחנות קצה, בדרך כלל כחלק מפתרון אבטחה. תאגיד ציוד דיגיטלי (DEC) פיתח את חומת האש המסחרית הראשונה בסוף שנות השמונים. הטכנולוגיה צברה חשיבות עם ההתרחבות המאסיבית של האינטרנט והפיתוח המהיר של איומים דיגיטליים חדשים.

איך זה עובד?

סוגים שונים של חומות אש הופיעו היסטורית, והתפתחו בהדרגה בתגובה לאיומים מתעוררים. הדור הראשון של חומות אש מסנן מה שנקרא מנות (בלוקים של נתונים המועברים ברשת מחשבים). הוא השווה את המידע הבסיסי שלהם, כגון מקור, יעד, יציאות ופרוטוקולים משומשים, עם רשימת כללים מוגדרת מראש.

הדור השני של חומת האש הוסיף טכנולוגיית מצב חיבור, שיכולה להבחין אם מנה יזמה את התקשורת, היא חלק ממנה או אינה משתתפת בתקשורת הנתונה.

הדור השלישי הוסיף את היכולת לסנן מידע על פני שכבות מודל ההתייחסות ISO/OSI (פיזי, קו, רשת, תחבורה וכו '), כולל שכבת היישום. זה מאפשר לחומת האש לזהות יישומים ופרוטוקולים בשימוש תכוף כגון FTP ו- HTTP. בזכות זה הוא יכול לזהות התקפות שמנסות לעקוף את חומת האש בעזרת יציאות מותרות או על ידי ניצול פרוטוקול לגיטימי.

חומות אש מודרניות

אנו מתייחסים לדור האחרון של חומות האש כ- "nextgen". הם משלבים את כל השיטות הקודמות ובודקים את התוכן המסונן לעומק יותר. חומות אש מודר ניות כוללות בדרך כלל מערכות אבטחה אחרות כגון VPN, IPS/IDS, בקרת יישומים וסינון תוכן אינטרנט.

מהם היתרונות?

התקנת חומת אש תגדיל את האבטחה הכוללת של תשתית ה- IT של חברה או משק בית. אם חומת האש מוגדרת היטב, זוהי נקודת כניסה יחידה שדרכה כל התנועה חייבת לעבור. לאחר מכן חומת האש מגנה על כל המכשירים מפני תקשורת נכנסת מזיקה.

עם זאת, זה יכול גם לחסום תקשורת יוצאת מזיקה או לא רצויה הנגרמת כתוצאה מפעילות תוכנות זדוניות. לדוגמה, כאשר מחשב נגוע מנסה להתחבר לרשת בוטנט או לשרת בקרה בשליטת התוקף.