菜单
×
   ❮   
HTML CSS JAVASCRIPT SQL PYTHON JAVA PHP HOW TO W3.CSS C C++ C# BOOTSTRAP REACT MYSQL JQUERY EXCEL XML DJANGO NUMPY PANDAS NODEJS R TYPESCRIPT ANGULAR GIT POSTGRESQL MONGODB ASP AI GO KOTLIN SASS VUE DSA GEN AI SCIPY AWS CYBERSECURITY DATA SCIENCE
     ❯   

网络安全 防火墙


防火墙

防火墙是任何网络的核心架构元素。它们旨在阻止所有网络流量,除非我们允许的流量。防火墙在第 4 层运行,通常控制对内部资产的 TCP 和 UDP 访问。下一代防火墙在 OSI 模型的所有层上运行,包括第 7 层。

进入网络的流量,例如通过防火墙的流量,称为入口流量。离开的流量称为出口流量。


第 4 层防火墙

传统防火墙是第 4 层防火墙,具有以下功能:

  • NAT
  • 路由
  • 阻止或允许流量
  • 跟踪活动网络连接
  • 支持 VPN 连接
注意:这些防火墙通常更便宜,并且网络吞吐量比更现代的下一代防火墙更高。

NGFW(“下一代防火墙”)

现代防火墙的功能比第 4 层防火墙广泛得多。这些功能通常是安全功能。

NGFW 防火墙也可以跟踪活动网络连接,但通常也能够跟踪:

  • 通过地理位置数据库进行定位。这意味着防火墙可以根据用户的位置执行阻止或允许操作。位置服务并不总是准确的,并且经常可以使用 VPN 服务或其他服务(如攻击者的跳板机)轻松绕过。
  • 用户
  • 应用程序
  • 会话
  • 端口和服务
  • IP 地址

NGFW 的其他功能包括:

  • 识别和控制网络上的应用程序。
  • 可以虚拟化以作为软件防火墙运行。
  • 通常提供简单直观的管理。
  • 支持通过(“入侵防御系统”)保护已知威胁。
  • 通过沙盒解决方案检测和预防未知威胁的潜力。
  • 提供管理未知流量的潜在能力,例如无法归因于应用程序的流量。
  • 终止和检查加密流量的功能。
  • 可以控制用户,而不仅仅是通过相应的 IP 地址控制系统。

Firewall

注意:您的 NGFW 包含哪些功能通常很大程度上取决于购买了哪些许可证以及运行防火墙的硬件容量。

防火墙管理

防火墙通常可以通过专有的管理应用程序或通过 Web 浏览器访问防火墙的 HTTP 管理进行管理。

防火墙的管理端口,包括组织的其他管理服务,理想情况下应与常规用户访问隔离开。理想情况下,管理服务的隔离应连接到组织的目录,例如 Windows 环境的 Active Directory。


分段

防火墙可以将主机和系统之间的流量分段,有时称为区域。每个段包含允许相互通信的服务。

Firewall Segmentation

与该段的任何传入或传出连接都应由防火墙仔细控制,以防止任何未经授权的连接成功建立。较小的段提供更多的隔离,但需要更多的管理。

如果没有任何分段,用户和系统可以之间直接通信,而无需防火墙强制执行。这被称为扁平化网络。

Firewall No Segmentation

添加更多分段,我们可以设想代表服务的段,其中每个段是组织中提供的服务。每个段可以包含负责使服务运行的不同服务器。段内的通信是被允许的,但是进出该段的任何访问都由防火墙控制。

另一种分段的思路是根据功能控制段,例如将 Web 应用程序集群到一个段中,将数据库放在另一个段中,而其他类型的服务则放在各自的段中。

注意:一个非常常见的用户目录是 Microsoft 的 Windows Active Directory。它包含有关组织拥有的用户、计算机和分组的信息。

Firewall More Segmentation

最安全的分段是零信任架构,强制网络上的所有系统明确允许与不同服务通信。

为了简化防火墙规则的管理,防火墙管理应理想地连接到组织的目录。这可以允许防火墙管理员根据员工职责创建谨慎的规则,使组织能够添加和删除网络上应用的权限,而无需在每次角色更改时都请求防火墙管理员进行更改。这有时称为基于用户的策略控制。例如:

  • IT 管理员应能够使用管理协议访问不同的服务。
  • 人力资源员工应被允许访问 HR 平台的 HTTPS。
  • 帮助台员工只能访问与帮助台相关的服务。
  • 无法识别的用户可以被识别并相应地进行配置。
注意:一个非常常见的用户目录是 Microsoft 的 Windows Active Directory。它包含有关组织拥有的用户、计算机和分组的信息。

IPS(“入侵防御系统”)和 IDS(“入侵检测系统”)

有时 IPS 和 IDS 系统作为独立的系统部署在网络上,但通常它们包含在 NGFW 中。

IPS 和 IDS 系统具有签名、算法和启发式方法来检测网络或主机上的攻击。部署在主机上的 IDS 或 IPS 称为 HIDS(“主机入侵检测系统”)。

IPS

在本课程中,IDS 和 IPS 这两个术语互换使用,因为它们之间的区别通常仅在于它们操作方式的配置。IPS 系统被定位在可以检测和阻止威胁的位置,而 IDS 系统仅能够检测威胁。

IPS 系统可用于检测和阻止攻击者,并且通常依赖于频繁的更新和对加密流量的检查。

注意:IDS 和 IPS 的一个非常有用的功能是供应商频繁更新正在发展的威胁的新签名。这让防御者有理由相信,当防火墙更新为新更新时,新的威胁将被阻止。

内容和应用程序过滤

防火墙可以尝试理解哪些应用程序和内容正在穿越网络。这种检测可以进一步激活其他安全功能,如 IPS,以保护防火墙之间的系统。

URL 过滤

NGFW 还可以保护通过 HTTP 访问的内容。防火墙可以查找包含域名列表及其分类的数据库。然后,防火墙可以强制用户仅允许可接受类别的域名,例如,允许新闻,但不允许赌博。

URL Filtering

还可以检查域名年龄和有效性等元素,阻止用户访问最近创建且尚未分类的域名,或通过分析域名内容来检查欺诈活动。

而不是拒绝访问网站,防火墙可以拦截请求并将用户发送到一个称为强制门户的页面。在此门户上,用户可能会被警告即时危险或违反公司政策(例如访问不可接受的内容)。在某些情况下,您可以允许用户提供需要访问内容的理由,然后让他们继续,如果他们提供了理由。

域名内的类别可能有很多,例如托管相关内容的网站

  • 黑客攻击
  • 裸体
  • 暴力
  • 网络钓鱼
  • 约会
  • 即时通讯
  • 娱乐
  • 匿名服务

URL filtering categories


应用程序

防火墙可以尝试确定正在使用哪些应用程序,而不仅仅是协议。许多协议能够承载其他应用程序,例如 HTTP 可以承载数千种不同的应用程序。防火墙可以尝试解码第 4 层的网络流,并尝试确定第 7 层呈现的内容。

Content

屏幕截图显示了当一个应用程序被阻止时用户可能会看到的内容。

Application Control


内容控制

随着应用程序被识别,防火墙可以尝试揭示应用程序内的特定内容,例如正在下载的内容

  • Word 文档
  • 可执行文件
  • 源代码
  • 脚本

Content Control

在这些文件中,防火墙可以尝试识别恶意软件、不应离开网络的专有和机密信息等等。

防火墙可以支持许多不同的协议以及其上的内容,例如

  • HTTP
  • SMB
  • FTP
  • IMAP & POP3
  • SMTP

沙盒

在此上下文中,沙盒意味着在一个平台上执行文件,这些文件可能是恶意的。沙盒会记录和监控文件的活动,以确定它是否恶意。

Sandboxing

沙盒通常允许防火墙将可执行文件转发到此平台,并在决定文件是否恶意之前阻止用户下载该文件。

现代沙盒可以在多个不同平台上运行文件,例如

  • Windows 7、8 和 10。
  • Android 手机。
  • Linux

有趣的可执行和探索的文件不仅仅是可执行文件。许多文件都能够在我们用户的操作系统上执行恶意操作

  • 包含要运行内容的 ZIP 文件
  • Office 文档
  • PDF 文件
  • Java 应用程序
  • JavaScript
  • 屏幕保护程序

有许多在线沙盒您可以自己尝试,除了 NGFW 可以提供的之外

  • https://www.joesandbox.com/
  • https://www.virustotal.com/
  • https://www.hybrid-analysis.com/
  • https://any.run/

也有一些您可以自己安装的沙盒,例如

  • https://cuckoosandbox.org/

解密流量

许多防火墙支持安装证书,这些证书允许解密流量。如果内容被解密,就可以检查内容是否存在威胁。

解密可以在出口或入口流量上进行,或两者都进行。对于入口流量,防火墙可以保护服务器免受传入流量的侵害。出口流量允许防火墙保护需要出站通信的用户和系统。

Firewall Decrypt

防火墙通常会避免解密医疗保健和金融数据等流量,因为这可能涉及隐私和其他问题。解密流量需要组织付出更多努力来将密钥分发给客户端,这些密钥由防火墙用于解密流量。

注意:还记得出口和入口流量吗?出口是指离开网络的流量,而入口是指到达网络的流量。

未知流量

有些流量无法被防火墙解密或完全理解。可能存在多种原因,例如专有应用程序发送了防火墙不知道的数据。此类流量也可归类为未知。防火墙管理员应考虑阻止此类应用程序,特别是来自被视为高风险的网络。

Firewall Unknown Traffic


WAF(“Web 应用程序防火墙”)

虽然防火墙可以做得不错,但它们通常缺乏对协议功能的完全理解。因此,也开发了协议特定的防火墙,其中 WAF 是更常见的之一。

WAF 提供了比普通防火墙更多的针对 HTTP 协议的功能,使其更能够阻止威胁。

虽然 WAF 在阻止 HTTP 威胁方面做得很好,但它通常还为组织提供了其他非常有用的实用程序,使其不仅仅是阻止威胁。以下是一些示例:

  • WAF 可以帮助构建冗余,即拥有多个服务器来提供相同的服务。这使得组织能够以更高的可用性模式提供服务,允许他们离线一个服务器,而其他服务器仍然能够服务尝试访问该服务的用户。这很有用,因为诸如修补程序之类的概念通常需要您重新启动服务,而冗余使用户仍然可以访问服务。
  • WAF 可以帮助强制执行最佳安全规则,例如在一个地方维护和强制执行加密、多因素身份验证以及本课程涵盖的其他概念。
  • 它可以用于为 WAF 后面的多个 Web 服务器开发一个统一的前端和保护机制。
注意:WAF 是更专业的防火墙,用于应对 HTTP 协议上的威胁。它通常还包含对管理员非常方便的功能。


×

联系销售

如果您想将 W3Schools 服务用于教育机构、团队或企业,请发送电子邮件给我们
sales@w3schools.com

报告错误

如果您想报告错误,或想提出建议,请发送电子邮件给我们
help@w3schools.com

W3Schools 经过优化,旨在方便学习和培训。示例可能经过简化,以提高阅读和学习体验。教程、参考资料和示例会不断审查,以避免错误,但我们无法保证所有内容的完全正确性。使用 W3Schools 即表示您已阅读并接受我们的使用条款Cookie 和隐私政策

版权所有 1999-2024 Refsnes Data。保留所有权利。W3Schools 由 W3.CSS 提供支持