Nowe Technologie

20 lat firewalla

Ostatnia aktualizacja: 12.10.2013 11:07
Rozwiązanie firewall, chroniące nasze komputery przed atakami cyberprzestępców, ma już 20 lat (czas ten liczy się od wymyślenia przez firmę Check Point Software Technologies w 1993 roku technologii stateful packet inspection).
Firewall
FirewallFoto: materiały prasowe

W tym czasie, ewolucja infrastruktury sieci wymusiła zmiany technologii aplikacji. Działo się tak mimo pojawiających się od dawna głosów z niektórych sektorów rynku, które mowiły o zbliżającym się końcu wspomnianego rozwiązania.

Ewolucja infrastruktury IT i coraz większe skomplikowanie cyberataków wywoływały powtarzające się obawy o możliwość braku skuteczności firewalli, które miały stać się przestarzale lub wręcz niepotrzebne. Pierwsze tego typu teorie zaczęto wygłaszać w późnych latach 90 ubiegłego wieku, kiedy to w środowiskach korporacyjnych popularność zyskały laptopy oraz zdalny dostęp i zaczęto spekulować na temat coraz szerszego zjawiska deperymetryzacji sieci. Przewidywania te wróciły kilka lat później, wraz z częstymi wdrożeniami VPN opartych o SSL i nowym trendem wykorzystywania smartfonów i prywatnych urządzeń do łączenia się z siecią. Najnowsze obawy odnośnie końca technologii firewall są związane z licznymi, zaawansowanymi aplikacjami osadzonymi w chmurze.

Czy możemy zatem mówić o tym, że firewalle wypadną z gry? Nie sądzę - mówi Krzysztof Wójtowicz z firmy Check Point Software Technologies.I dodaje, że: ciągły rozwój firewalli oznacza, iż rozwiązanie to wciąż będzie podstawą bezpieczeństwa IT.

Na granicy

Nie da się ukryć, że sieci znacznie się zmieniły – od relatywnej prostoty 10 lat temu do współcześnie złożonych topologii. Perymetry stały się coraz szersze i pofragmentowane, jednak wciąż mamy z nimi do czynienia i wciąż mamy jasny podział między wewnętrzną, zaufaną infrastrukturą, a zewnętrznymi, niezaufanymi sieciami. Przedsiębiorstwa wykorzystują liczne technologie w celu uzyskania dostępu do korporacyjnych danych, między innymi VPN bez klienta lub z klientem na licznych urządzeniach lub aplikacje osadzone w chmurze. Jednak wciąż istnieją wyraźne granice.

  • Ogólnie rzecz biorąc, aktywność w sieci jest znacznie bardziej złożona niż kiedyś – mamy więcej zdarzeń, więcej punktów sterowania, znacznie bardziej zróżnicowany ruch pochodzący z szerokiego wachlarza aplikacji. Jest to zjawisko zbliżone do kontroli granicznej. Podobnie jak użytkownicy łączą się z korporacyjną siecią w najróżniejszy sposób, tak samo podróżujący mogą przybywać lub opuszać kraj na różne sposoby, np. korzystając z samolotu, pociągu, promu, czy transportu samochodowego. Mimo to różne sposoby podróżowania nie sprawiają, że kontrola graniczna jest niepotrzebna. Po prostu niezbędne są różne rodzaje kontroli na lotniskach, portach dla promów i międzynarodowych liniach kolejowych w celu efektywnego monitorowania, śledzenia i zarządzania przepływami na każdym z tych punktów.
Ewolucja bram

W podobny sposób ewoluowały firewalle, zaczynając od prostego monitorowania poszczególnych portów, adresów IP, przepływu pakietów między adresami oraz decyzji zezwól/zablokuj. Początkowo firewalle oferowały inspekcję opartą o stany, monitoring przepływających przez nie danych oraz dopasowywanie do wzorców i analizy. Obecnie firewalle badają aktywności poszczególnych aplikacji i użytkowników bardziej szczegółowo. Firewalle, które potrafią zidentyfikować wykorzystywaną aplikację są często nazywane firewallami następnej generacji (next-generation firewalls - NGFWs). To określenie może być nieco mylące, gdyż taka funkcjonalność jest dostępna już od przeszło dekady.

Największym współczesnym wyzwaniem dla firewalli jest możliwość szczegółowego badania ruchu web oraz dokładne identyfikowanie, która z korporacyjnych aplikacji webowych jest w użyciu i kto z niej korzysta - uważa Krzysztof Wójtowicz. Posiadanie pełnej wiedza na temat ruchu i użytkowników generujących ten ruch jest podstawą bezpieczeństwa dla wszystkich przedsiębiorstw, gdyż pozwala to na zarządzanie użytkowaniem innych aplikacji (takich jak Facebook, YouTube, Google Apps oraz innych opartych o Web 2.0). Zespoły IT posiadające taką widoczność mogą dostosować dostępy do aplikacji według wymagań użytkownika i potrzeb przedsiębiorstwa.

Poza możliwościami badania i sterowania ruchem sieciowym, współczesne firewalle oferują dodatkowe funkcjonalności bezpieczeństwa, które przedsiębiorstwa mogą wykorzystać do spełnienia odpowiednich wymagań. Mogą to być np. filtracja adresów URL, anty-spam, antywirus, anty-bot, rozwiązania zapobiegające wyciekom danych, kontrola dostępu z urządzeń mobilnych oraz wiele innych, co sprawia, że firewall staje się wielousługową bramą bezpieczeństwa. Dzięki wykorzystaniu modułowego, opartego o software podejścia, dodatkowe funkcjonalności mogą być implementowane w prosty sposób, dzięki czemu użytkownicy mają możliwość rozszerzenia zakresu bezpieczeństwa i zwalczania nowych zagrożeń w momencie ich powstawania.

Firewalle nie tylko zabezpieczają perymetry sieci, tak jak to czyniły od zawsze. One wyewoluowały i dostarczają obecnie nowe funkcjonalności bezpieczeństwa, które przeszło 20 lat temu były ledwo możliwe do zrealizowania lub o których wdrożeniu nikt nie marzył. Pomimo więc wciąż powracających przepowiedni, że firewalle odejdą do lamusa, jest to zdecydowanie najlepszy okres dla tej technologii - podsumowuje Krzysztof Wójtowicz

 



autor: Materiały prasowe

Czytaj także

Firewall z HP

Ostatnia aktualizacja: 26.09.2013 07:39
Firma HP przedstawiła nową serię urządzeń HP TippingPoint Next-Generation Firewall (NGFW), zapewniających kolejny wymiar ochrony przed zagrożeniami w środowiskach mobilnym i w chmurze obliczeniowej.
rozwiń zwiń
Czytaj także

10 najważniejszych zasad bezpieczeństwa w sieci

Ostatnia aktualizacja: 06.10.2013 11:29
W roku 2013 stoimy w obliczu prawdziwej epidemii przestępstw w sieci, a małe i średnie przedsiębiorstwa stały się głównym celem hakerów. Wall Street Journal stwierdził ostatnio, że małe firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point Software Technologies radzą jak kilka prostych zasad może pomóc zabezpieczyć firmę.
rozwiń zwiń
Czytaj także

Raport Norton 2013

Ostatnia aktualizacja: 10.10.2013 04:00
Firma Symantec opublikowała „Raport Norton 2013”, który dowodzi, że choć spadła liczba dorosłych internautów padających ofiarą cyberprzestępców, to średni koszt ataku przypadający na ofiarę wzrósł o 50%.
rozwiń zwiń