Phân loại
|
Đặc điểm
|
---|---|
Bộ lọc gói
|
Đầu tiên, tường lửa sẽ đọc các dữ liệu tiêu đề gói như địa chỉ nguồn, địa chỉ đích.
Sau đó, nó có thể kiểm soát các hoạt động diễn ra dựa trên thông tin thu được.
Bộ lọc gói là phần rất dễ bị tấn công giả mạo. Do đó, tường lửa được cung cấp các phiên bản nâng cao hơn để khắc phục vấn đề này. Các dữ liệu gói khi thu thập xong sẽ được phân chia về bộ nhớ và tiến hành thay đổi hành vi của chúng dựa trên những sự kiện mạng.
|
Cổng vòng (curcuit gateway)
|
Cổng vòng vừa xử lý dữ liệu tiêu đề gói vừa đảm bảo sự hợp lệ của một gói chuyển tiếp kết nối.
Nó sẽ chú ý đến dữ liệu gói và tìm kiếm các thay đổi như địa chỉ IP nguồn bất thường hoặc cổng đích.
Nếu một kết nối được xác định là không hợp lệ, nó có thể bị đóng. Các tường lửa này cũng tự động từ chối thông tin không được người dùng yêu cầu cụ thể bên trong tường lửa.
|
Cổng ứng dụng ALG
|
Thuộc tính của ALG tương tự cổng vòng nhưng chúng nghiên cứu sâu hơn về thông tin được gửi qua tường lửa và xem nó liên quan như thế nào đến các ứng dụng, dịch vụ và trang web cụ thể.
Ví dụ, ALG có thể xem xét các gói mang lưu lượng truy cập web đến từ những trang nào. Tường lửa sau đó có thể chặn dữ liệu từ các trang web nhất định nếu người quản trị muốn.
|
Tường lửa kiểm tra trạng thái
|
Thực hiện giám sát trạng thái của kết nối mạng đang hoạt động và lưu lượng truy cập qua một mạng cụ thể.
Phân tích các gói dữ liệu đến, nguồn, địa chỉ IP và cổng của chúng để tìm các mối đe dọa và rủi ro trên không gian mạng.
|
Tường lửa thế hệ tiếp theo NGFW
|
Đây là loại tường lửa mới nhất kết hợp tất cả các tính năng của những loại tường lửa trước đó để tạo ra một tường lửa toàn diện giám sát tất cả lưu lượng mạng và bảo vệ khỏi những cuộc tấn công bên trong và bên ngoài.
|
Sản phẩm
|
Đặc điểm
|
Ưu điểm
|
Nhược điểm
|
---|---|---|---|
Software Firewalls
|
Firewall mềm là loại tường lửa được cài đặt trên Server và tích hợp trên hệ điều hành.
Nó bao gồm các sản phẩm như: SunScreen firewall, Check Point NG, IPF, Linux’s IPTables, Microsoft ISA server
|
Đảm nhận nhiều vai trò hơn firewall cứng, như một DNS server hay một DHCP server.
Việc thay đổi và nâng cấp thiết bị phần cứng là tương đối dễ dàng và nhanh chóng.
|
Có thể gặp lỗ hổng trên hệ điều hành cài đặt. Lúc này, bạn cần nâng cấp bản vá cho tường lửa luôn, nếu không có thể nó sẽ hoạt động không ổn định.
Hiệu suất thấp hơn Firewall cứng.
|
Appliance Firewalls
|
Firewall cứng được tích hợp trên Router, có các phần cứng chuyên dụng.
Một số sản phẩm như Cisco PIX, WatchGuard Fireboxes, NetScreen firewall, SonicWall Appliaces, Nokia firewall.
|
Cung cấp hiệu suất tổng thể tốt hơn vì hệ điều hành được thiết kế tối ưu nhất.
Tính bảo mật cao hơn và tổng chi phí thấp hơn so với loại mềm.
|
Khả năng linh hoạt thấp hơn. Bạn sẽ không thể tích hợp thêm các chức năng và quy tắc như trên firewall mềm.
|
Integrated firewalls
|
Đây là loại tường lửa tích hợp, ngoài chức năng cơ bản thì còn đảm nhận các chức năng khác như VPN, phát hiện và chống xâm nhập từ bên ngoài, lọc thư rác, chống lại virus…
|
Đơn giản hóa thiết kế mạng bằng cách giảm lượng thiết bị mạng và chi phí quản lý.
Từ đó, hỗ trợ các chuyên viên quản trị tiết kiệm chi phí hơn so với việc dùng nhiều thiết bị cho nhiều mục đích khác nhau.
|
Việc tích hợp nhiều chức năng trên cùng một thiết bị sẽ dẫn đến việc khó khăn hơn trong khắc phục sự cố.
|
Tùy chọn
|
Đặc điểm
|
---|---|
Phần cứng tường lửa
|
Thường là một máy chủ đơn giản có thể hoạt động như một router lọc lưu lượng truy cập và chạy phần mềm tường lửa.
Những thiết bị này được đặt ở trong mạng công ty, giữa router và điểm kết nối của nhà cung cấp dịch vụ Internet.
Một doanh nghiệp có thể triển khai hàng chục tường lửa vật lý trong một trung tâm dữ liệu. Người dùng cần xác định dung lượng thông qua mà họ cần tường lửa hỗ trợ dựa trên kích thước cơ sở người dùng và tốc độ kết nối Internet.
|
Phần mềm tường lửa
|
Thông thường người dùng cuối triển khai nhiều điểm cuối phần cứng tường lửa và hệ thống phần mềm tường lửa trung tâm để quản lý việc triển khai.
Hệ thống trung tâm này là nơi các chính sách và tính năng được cấu hình, nơi có thể thực hiện phân tích và phản hồi lại các mối đe dọa.
|
Kiểm tra trạng thái
|
Đây là chức năng tường lửa cơ bản trong đó thiết bị chặn lưu lượng truy cập không mong muốn đã biết.
|
Diệt virut
|
Nhờ vào các bản cập nhật các mối đe dọa mới nhất mà tường lửa có thể phát hiện virus, lỗ hổng đã biết trong lưu lượng mạng, từ đó bảo vệ chúng khỏi những mối nguy hại này.
|
Hệ thống phòng chống xâm nhập (IPS)
|
Lớp bảo mật này có thể được triển khai như một sản phẩm độc lập hoặc được tích hợp vào tường lửa thế hệ tiếp theo.
Trong khi công nghệ tường lửa cơ bản xác định và chặn các loại lưu lượng mạng nhất định, hệ thống IPS sử dụng nhiều biện pháp bảo mật chi tiết hơn như truy tìm chữ ký, phát hiện bất thường để ngăn chặn các mối đe dọa không mong muốn xâm nhập vào mạng công ty.
|
Phân tích sâu các gói (DPI)
|
DPI có thể là một phần hoặc được sử dụng kết hợp với hệ thống IPS, nhưng nó trở thành một tính năng quan trọng của tường lửa thế hệ tiếp theo vì khả năng phân tích lưu lượng truy cập chi tiết, đặc biệt là các tiêu đề của các gói và dữ liệu lưu lượng.
DPI cũng có thể được sử dụng để theo dõi lưu lượng gửi đi để đảm bảo thông tin nhạy cảm không rời khỏi mạng công ty, một công nghệ được gọi là ngăn chặn mất dữ liệu.
|
Kiểm tra SSL
|
Được sử dụng để kiểm tra lưu lượng được mã hóa xem có các mối đe dọa không.
Khi ngày càng nhiều lưu lượng được mã hóa, kiểm tra SSL trở thành một phần quan trọng của công nghệ DPI đang được triển khai trong tường lửa thế hệ mới.
Kiểm tra SSL hoạt động như một buffer giải mã hóa lưu lượng trước khi nó được chuyển đến địa điểm cuối để kiểm tra.
|
Sandboxing
|
Sandboxing là một trong những tính năng mới được triển khai trong tường lửa thế hệ tiếp theo, đề cập đến khả năng nhận lưu lượng hoặc mã không xác định nhất định và chạy nó trong môi trường thử nghiệm để xác định xem nó có vấn đề gì hay không.
|
Tường lửa có trạng thái (Stateful firewall)
|
Khi tường lửa được tạo ra lần đầu tiên, chúng không có trạng thái, nghĩa là phần cứng mà lưu lượng truy cập đi qua trong khi được kiểm tra sẽ theo dõi từng gói lưu lượng mạng riêng và chặn hoặc cho phép nó.
Tường lửa có trạng thái kiểm tra lưu lượng truy cập, liên quan đến trạng thái hoạt động và đặc điểm kết nối mạng để cung cấp tường lửa toàn diện hơn.
Việc duy trì trạng thái này cho phép tường lửa cho lưu lượng nhất định truy cập đến người dùng cụ thể trong khi chặn lượng truy cập tương tự đến người dùng khác.
|
Tường lửa thế hệ tiếp theo (NGFW)
|
Rất nhiều tính năng mới được cung cấp bao gồm phân tích sâu các gói (Deep Packet Inspection – DPI), phát hiện xâm nhập, ngăn và kiểm tra lưu lượng được mã hóa.
NGFW đề cập đến tường lửa được tích hợp nhưng tính năng tiên tiến này.
|
Tường lửa dựa trên proxy
|
Các tường lửa này hoạt động như một cổng nối giữa những người dùng cuối yêu cầu dữ liệu và nguồn của dữ liệu đó.
Tất cả lưu lượng truy cập được lọc qua proxy này trước khi được chuyển cho người dùng cuối. Điều này nhằm bảo vệ máy khách khỏi tiếp xúc với các mối đe dọa bằng cách che giấu danh tính của người yêu cầu thông tin ban đầu.
|
Tường lửa ứng dụng web (WAF)
|
Các tường lửa được sử dụng cho các ứng dụng cụ thể thay vì được đặt trên một điểm vào hoặc ra của một mạng lưới rộng hơn.
Trong khi các tường lửa dựa trên proxy thường bảo vệ máy khách người dùng cuối, thì tường lửa ứng dụng web bảo vệ máy chủ ứng dụng.
|
Tiêu chí
|
WAF
|
Firewall
|
---|---|---|
Chức năng
|
Chủ yếu bảo vệ các ứng dụng, API cho Webhook, sàng lọc dữ liệu, giám sát và chặn lưu lượng đến hoặc đi đến ứng dụng nếu cần
|
Đóng vai trò là ranh giới bảo mật giữa mạng đáng tin cậy và mạng không đáng tin cậy
|
Vị trí đặt
|
Đặt trước ứng dụng và máy chủ, cung cấp khả năng bảo vệ chống lại bất kỳ mối đe dọa nào tấn công máy chủ
|
Được triển khai gần rìa của mạng, trở thành rào cản giữa các mạng
|
Khả năng bảo mật
|
Thường tập trung vào việc cung cấp khả năng bảo vệ cho các ứng dụng và máy chủ HTTP/HTTPS để ngăn chặn các mối đe dọa, như tấn công SQL Injection, DDOS, XSS…
|
Được thiết kế để từ chối hoặc cho phép truy cập vào mạng
|
Mô hình OSI
|
WAF tập trung vào lớp 7 (Application) gần người dùng nhất; là phần mềm hoặc giao diện mà người dùng tương tác với mạng
|
Firewall tập trung vào lớp 3 (Network) và lớp 4 (Transport), lớp 3 thường liên quan đến việc truyền các gói giữa các nút trong mạng, lớp 4 liên quan đến việc chuyển đổi dữ liệu đến máy đích thông qua một nguồn
|
Số lượng kiểm soát được truy cập
|
WAF là tập trung vào việc ngăn chặn các cuộc tấn công vào ứng dụng bằng cách giám sát mạng chứ không phải hạn chế truy cập.
Do đó, không tập trung vào kiểm soát truy cập hoặc hạn chế quyền truy cập
|
Được kích hoạt để từ chối quyền truy cập vào các thư mục, trang web, mạng – chỉ cho phép những người có thông tin đăng nhập phù hợp
|
Thuật toán
|
Chạy các thuật toán phát hiện bất thường, thuật toán heuristic và thuật toán dựa trên chữ ký (Signature Based)
|
Chạy các thuật toán proxy, thuật toán Packet-Filtering và thuật toán Stateless/Stateful Inspection
|
Khu vực bảo vệ DDOS
|
Chủ yếu xử lý các ứng dụng, nên khả năng bảo vệ DDOS của chúng tập trung vào lớp ứng dụng là Lớp 7 của mô hình OSI
|
Bảo vệ chống lại Lớp 3 và 4 của Lớp Mạng
|
Cấp độ bảo vệ ứng dụng
|
Bảo vệ lớp ứng dụng (Lớp 7) của mạng, do đó nó cung cấp bảo mật cho toàn bộ lớp ứng dụng của mạng
|
Hoạt động ở Lớp 3 và 4, điều này cho phép Firewall chuyển dữ liệu giữa các mạng
|
Tải app và đăng ký tài khoản để dùng thử
Nhận gói dùng thử 5 profiles
Thử ngay và trải nghiệm cùng Genlogin
CÔNG TY CỔ PHẦN GENLOGIN SOFTWARE
Địa chỉ: 275 Nguyễn Trãi, Thanh Xuân, Hà Nội (toà nhà Huy Hoàng)