تريند 🔥

📱هواتف

ما هو الجدار الناري للشبكة

المهندس سعيد عطا الله
المهندس سعيد عطا الله

تم التدقيق بواسطة: فريق أراجيك

4 د

إن وجود حمايةٍ للكمبيوتر من الوصول غير المصرح به للفيروسات وغيرها من البرمجيات الخطيرة بات من الضروريات مع أي نظامٍ، وهذا ما يجسده دوره الجدار الناري للشبكات الذي قد يكون على شكل جهازٍ أو برنامجٍ حاسوبيٍّ، أو الاثنين معًا.

تعمل جدران الحماية للشبكة على حماية شبكة الكمبيوتر الداخلية من الوصول الخبيث من الخارج، مثل مواقع الويب المليئة بالبرامج الضارة أو منافذ الشبكة المفتوحة الضعيفة.


ما هو الجدار الناري للشبكة

جدار الحماية هو جهاز أمان الشبكة الذي يراقب حركة مرور الشبكة الواردة والصادرة، حيث يسمح أو يمنع بمرور حزم البيانات استنادًا إلى مجموعةٍ من قواعد الأمان، الغرض منه هو إنشاء حاجزٍ بين شبكتك الداخلية وحركة المرور الواردة من مصادرَ خارجيةٍ (مثل الإنترنت) من أجل منع حركة المرور الضارة مثل الفيروسات والمتسللين.

كانت الجدران النارية هي خط الدفاع الأول في أمن الشبكات لأكثر من 25 عامًا، فهي تنشئ حاجزًا بين الشبكات الداخلية المؤمنة والمراقبة والتي يمكن الوثوق بها وعدم الوثوق بها خارج الشبكات، مثل الإنترنت.

يمكن أن تكون جدران الحماية إما برامج أو أجهزة، على الرغم من أنه من الأفضل أن يكون كلاهما. برنامج جدار الحماية هو برنامجٌ مثبتٌ على كل جهاز كمبيوترٍ، وينظم حركة المرور من خلال أرقام المنافذ والتطبيقات، في حين أن جدار الحماية المادي هو عبارةٌ عن قطعةٍ من المعدات المثبتة بين الشبكة والبوابة.

يمكن أيضًا تكوين جدار حماية الشبكة للحد من وصول المستخدمين الداخليين إلى الاتصالات الخارجية، كما هو الحال في عناصر التحكم الأبوي أو تأمين مكان العمل. عادةً ما تمنع هاتان الميزتان الوصول إلى مواقع ويب معينة، من بين العديد من أنواع المحتوى الأخرى.


كيف يعمل الجدار الناري للشبكة

تحلل جدران الحماية بعناية حركة البيانات الواردة من مصادرَ غير آمنةٍ أو مشبوهةٍ لمنع الهجمات استنادًا إلى القواعد المحددة مسبقًا وحركة الترشيح، تحمي جُدر الحماية مرور البيانات عند نقطة دخول جهاز الكمبيوتر، والتي تسمى المنافذ، حيث يتم تبادل المعلومات مع الأجهزة الخارجية. على سبيل المثال، "يُسمح للعنوان المصدر 172.18.1.1 بالوصول إلى الوجهة 172.18.2.1 عبر المنفذ 22."

نستطيع تخيل عناوين IP كالبيوت، وأرقام المنافذ كالغرف داخل المنزل. حيث يسمح للأشخاص الموثوق بهم فقط (عناوين المصدر) بدخول المنزل (عنوان الوجهة) ثم يتم تصفيته بشكلٍ إضافيٍّ بحيث يسمح للأشخاص داخل المنزل بالدخول إلى غرفٍ معينةٍ فقط (منافذ المقصد)، اعتمادًا على ما إذا كانوا المالكين أو طفل أو ضيف. يُسمح للمالك بأي غرفةٍ (أي منفذ)، بينما يُسمح للأطفال والضيوف بالدخول إلى مجموعةٍ معينةٍ من الغرف (منافذ محددة)..


أنواع الجدار الناري للشبكات

  • خادم الوكيل Proxy: نوعٌ قديمٌ من جدر الحماية، يعمل كبوابةٍ من شبكة إلى أخرى لتطبيقٍ معينٍ، يوفر وظائفَ إضافيةً مثل التخزين المؤقت للمحتوى والأمان من خلال منع الاتصالات المباشرة من خارج الشبكة. ومع ذلك، قد يؤثر هذا أيضًا على إمكانات الإنتاجية والتطبيقات التي يمكنها دعمها.
  • جدار الفحص المناسب (Stateful inspection firewall): نظرًا لكونه جدار الحماية "التقليدي"، يتيح جدار الفحص المناسب حظر أو منع مرور البيانات استنادًا إلى دولةٍ أو ولايةٍ والمنفذ والبروتوكول. يراقب كل نشاطٍ من فتح اتصالٍ حتى يتم إغلاقه، يتم إجراء قرارات التصفية استنادًا إلى القواعد التي يحددها المسؤول وكذلك السياق، والتي تشير إلى استخدام معلوماتٍ من الاتصالات والحزم السابقة التي تنتمي إلى نفس الاتصال.
  • إدارة التهديد الموحد (UTM): عادةً ما يجمع جهاز UTM، على نحوٍ حرٍّ للغاية، وظائف جدار الحماية للتفتيش الذكي مع منع التطفل ومكافحة الفيروسات. وقد تشمل أيضًا خدماتٍ إضافيةً، تركز UTM على البساطة وسهولة الاستخدام.
  • الجيل التالي من جدار الحماية (NGFW): تطورت جدران الحماية إلى ما هو أبعد من التصفية البسيطة للحزم والتفتيش الرسمي. تقوم معظم الشركات بنشر الجيل الجديد من أنظمة الجدار الناري لمنع التهديدات الحديثة مثل الهجمات الخبيثة المتقدمة وهجمات طبقة التطبيقات. وفقًا لتعريف جارتنر يجب أن يشتمل جدار الحماية من الجيل التالي على:
  1. قدرات جدار الحماية القياسية مثل التفتيش الحافل.
  2. متكامل لمنع التسلل.
  3. الوعي والتحكم لرؤية وحظر التطبيقات محفوفة بالمخاطر.
  4. ترقية المسارات لتشمل خلاصات المعلومات المستقبلية.
  5. تقنيات لمعالجة التهديدات الأمنية المتطورة.
  • NGFW المركز على التهديدات: ويشمل هذا النوع من الجدار الناري جميع إمكانات NGFW التقليدية ويوفر أيضًا كشفًا متقدمًا للتهديدات ومعالجتها. مع NGFW التي تركز على التهديد، يمكنك:
  1. معرفة الأصول الأكثر عرضةً للخطر مع الوعي الكامل للحالة.
  2. رد سريع على الهجمات بأتمتة الأمان الذكية التي تضع السياسات وتقوي دفاعاتك ديناميكيًّا.
  3. كشف أفضل عن النشاط المراوغ أو المشبوه.
  4. توفير الكثير من الوقت في الكشف إلى التنظيف، باستمرار مراقبة النشاط والسلوك المشبوه حتى بعد الفحص الأولي.
  5. تسهيل الإدارة وتقليل التعقيد مع السياسات الموحدة التي تحمي عبر سلسلة الهجوم بالكامل..
هل أعجبك المقال؟