شنومك | شنومك | 20

نعم ، عملك يحتاج إلى جدار حماية من الجيل التالي. هنا لماذا؟

تتضمن مزايا جدران الحماية من الجيل التالي ما يلي:


1. تعريف المستخدم

NGFWs يمكنها ربط عناوين IP بهويات مستخدم محددة. تمكين الرؤية والتحكم في نشاط الشبكة على أساس كل مستخدم. يكتسب جدار الحماية وضوحًا تحديد من المسؤول على وجه التحديد عن جميع التطبيقات: المحتوى وحركة مرور التهديدات على الشبكة

2. تعريف المحتوى

يمكن NGFWs مسح المحتوى لمنع تسرب البيانات. أوقف التهديدات باستخدام فحص حركة المرور المفصل في الوقت الفعلي. يتضمن تعريف المحتوى هذا منع التهديدات: تصفية عناوين URL وتصفية الملفات والبيانات.

3. التحكم المتقدم في السياسة

تعمل جدران الحماية التقليدية على نموذج بسيط للرفض / السماح. في هذا النموذج ، يمكن للجميع الوصول إلى تطبيق يعتبر جيدًا. لا يمكن لأي شخص الوصول إلى تطبيق يعتبر سيئًا. هذا النموذج لا يعمل بعد الآن. واقع اليوم هو أن التطبيق الذي قد يكون سيئًا لمؤسسة ما قد يكون جيدًا لمؤسسة أخرى. ما تسمح به NGFWs هو مستويات حبيبية من التحكم. يجب الوصول إلى الجوانب الجيدة للتطبيق من قبل الموظفين المناسبين أثناء حظر الوصول إلى الجوانب السيئة للتطبيق.

بالنسبة لمعظم مؤسسات تكنولوجيا المعلومات ، يعد جدار الحماية مكونًا أساسيًا لاستراتيجية الأمان الخاصة بها. توفر جدران الحماية التقليدية كما نعرفها الحماية بناءً على منافذ وبروتوكولات محددة. يمكن أن تمنح هذه الحماية على أساس عنوان IP المصدر والوجهة. تحظى جدران الحماية هذه بشعبية كبيرة لأنها سهلة التشغيل والصيانة نسبيًا. غير مكلف بشكل عام ، وله إنتاجية جيدة وكان التصميم السائد لأكثر من عقدين.

أنظمة v500 | بلوق | حلول شبكة المؤسسة


التهديدات

ومع ذلك ، مع إطلاق التهديدات الجديدة المستندة إلى الإنترنت بشكل أسرع من أي وقت مضى. استهداف التطبيقات "الصديقة للجدار الناري" بشكل متزايد ونقاط الضعف في طبقة التطبيق. أصبحت الجدران النارية التقليدية أقل وأقل قدرة على حماية شبكات الشركات بشكل ملائم. تستغل أكثر من 80٪ من كل محاولات البرمجيات الخبيثة والتسلل الجديدة نقاط ضعف في التطبيقات. على عكس نقاط الضعف في مكونات وخدمات الشبكات.

الحماية من المصدر وعناوين IP والمنافذ - ببساطة ليست جيدة بما يكفي

الحماية القائمة على المنافذ والبروتوكولات وعناوين IP أقل وأقل موثوقية. قابلة للتطبيق حيث ترى جدران الحماية التقليدية هذه منفذًا معينًا مقابل خدمة معينة. مثل منفذ TCP 80 المقابل لـ HTTP ، والذي لم يعد الأمر كذلك بسبب الزيادة في التطبيقات المستندة إلى الويب. هناك نقطة عمياء أخرى من جدران الحماية للجيل الحالي وهي لحركة مرور HTTP المؤمنة باستخدام SSL (HTTPS). عادة ما يتم تعيين HTTPS إلى منفذ TCP المعروف 443. حيث يتم تشفير حمولة هذه الحزم باستخدام SSL. لا يمكن لجدار الحماية التقليدي استخدام فحص الحزم العميق لتحديد ما إذا كانت حركة المرور تمثل تهديدًا أم لا. ما إذا كان ينتهك سياسات المؤسسة لاستخدام الشبكة.

حقبة جديدة من جدران الحماية من الجيل التالي

يأتي الجيل التالي من جدران الحماية. قدمت Palo Alto Networks مفهوم جدار الحماية من الجيل التالي قبل بضع سنوات. لقد نجحت شركة Gartner في اعتمادهم كقائد لأربع مرات متتالية.

الجيل الجديد من جدران الحماية (NGFWs) عبارة عن جدران حماية لفحص الحزمة العميقة تتخطى فحص المنفذ / البروتوكول. حظر لإضافة فحص على مستوى التطبيق ، ومنع الاختراق ، وجلب معلومات استخبارية من خارج جدار الحماية. يجب عدم الخلط بين NGFW ونظام منع اختراق الشبكة المستقل (IPS). والتي تتضمن جدار حماية سلعي أو غير مؤسسي ، أو جدار حماية و IPS في نفس الأجهزة التي لم يتم دمجها بشكل وثيق.

أنظمة v500 | سحابة | AWS | مستندات العمل


حماية الشبكة والتطبيق من نموذج OSI Layer 7

يمكن لجدران الحماية من الجيل التالي تحديد التطبيقات بغض النظر عن المنفذ ، والبروتوكول ، وتقنيات المراوغة. يوفر تشفير SSL حماية في الوقت الحقيقي ضد مجموعة واسعة من التهديدات ، بما في ذلك تلك التي تعمل في طبقة التطبيق. يوفر مزيدًا من الأمان كسلعة قادرة على تحديد التطبيقات المحددة. نحن ننظر إلى التطبيق وليس فقط المنفذ. بالإضافة إلى اكتشاف التطبيقات ، يمكنهم أيضًا تقييد أو حتى حظر استخدامها والميزات الموجودة فيها.

الملخص

باختصار ، لم تعد جدران الحماية التقليدية قادرة على حماية المنظمات من التهديدات الحديثة والمعقدة. تتمتع جدران الحماية من الجيل التالي بالقدرة على تقديم معلومات استخبارية قابلة للتنفيذ. يقومون بتصفية ميزات جدار الحماية القياسية والتحكم فيها ، ومنع اختراق الشبكة المتكامل ، والوعي بالتطبيق ، وذكاء جدار الحماية الإضافي.

الوظائف ذات الصلة بهذا الموضوع:

ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟

مصادقة متعددة العوامل - طبقة من الأمان للحفاظ على سلامتك.

جدار حماية تطبيق الويب (WAF) - درع للتطبيق

"هذه المدونة مخصصة لـ Lucja Czarnecka"


كيف يعمل: جدار الحماية من الجيل التالي من بالو ألتو

الفيديو الذي قدمه CDWPeopleWhoGetIT

عرض توضيحي لجدار الحماية من الجيل التالي (NGFW) من Cisco

فيديو مقدم من Cisco Systems

ذات المواد

شنومك | شنومك | 08

كيفية جعل مراجعة المستندات القانونية أقل تكلفة

غالبًا ما تقوم شركات المحاماة والفرق القانونية للشركات بالاستعانة بمصادر خارجية لمقدمي الخدمات الخارجيين لاستخراج بيانات العقود من محافظ عقودهم للحصول على رؤى قابلة للتنفيذ
شنومك | شنومك | 04

الأتمتة في Cloud Platform

يمتلك الذكاء الاصطناعي القدرة على زيادة كفاءة صناعاتنا بشكل كبير مع تعزيز الوظيفة التي يمكن للبشر إنجازها. عندما يتولى الذكاء الاصطناعي مهام عادية أو خطيرة ، فإنه يحرر العامل البشري ليكون مبدعًا
شنومك | شنومك | 15

تجلس شركات المحاماة على أطنان من البيانات غير المهيكلة ، غير مدركة لمنجم الذهب الذي تمتلكه!

تتوقع أبحاث Gartner أن حجم البيانات في العالم سينمو بنسبة 800٪ خلال السنوات الخمس المقبلة ، وأن ما يصل إلى 80٪ من تلك البيانات ستكون غير منظمة تمامًا. الآن هناك طريقة أكثر ذكاءً لأداء هذه المهمة - القراءة والفهم.
شنومك | شنومك | 15

أتمتة ذكية للقطاع المالي والقانوني

نحن نعلم أنه من خلال الاستفادة من الذكاء الاصطناعي والتعلم الآلي داخل مؤسستك ، يمكنك تقليل قدر هائل من الوقت وتوفير المال في نفس الوقت.