Byte/RE ИТ-издание

NGFW – следующее поколение межсетевых экранов

Важнейшей функцией межсетевых экранов в последние годы стало предотвращение киберугроз. NGFW рассчитаны на блокирование вредоносного ПО и кибератак на уровне приложений, встроенная в них система предотвращения вторжений IPS позволяет оперативно ликвидировать уязвимости в системе информационной безопасности организаций.

Сегодня в нашей стране большое внимание ИТ-индустрии привлекают так называемые межсетевые экраны следующего поколения (Next Generation FireWall, NGFW). Причина тут не только в постоянном появлении новых и более опасных киберугроз, но и в уходе с российского рынка почти всех основных западных поставщиков NGFW, что ставит вопрос о необходимости создания отечественных решений.

Эволюция МСЭ

Межсетевой экран – это устройство для обеспечения безопасности компьютерной сети, которое ведет мониторинг входящего и исходящего трафика и в соответствии с применяемыми в организации политиками безопасности фильтрует его, блокируя определенную часть входящего трафика и пропуская остальной трафик в корпоративную сеть.

Первые межсетевые экраны появились в конце 80-х годов прошлого века. Это были самые простые фильтры пакетов, которые пропускали пакеты дальше либо блокировали их, проверяя только адрес отправителя в заголовке, но не содержание самого пакета. С тех пор технология межсетевых экранов намного усложнилась, но базовый принцип остался тем же: с их помощью организации внедряют политики ИБ на уровне своей корпоративной сети вместо того, чтобы внедрять эти политики на каждом устройстве, подключенном к этой сети.

Эволюцию технологий межсетевых экранов можно условно разбить на четыре этапа:

  • простые фильтры пакетов;
  • сервис прокси – сетевая система безопасности, фильтрующая сообщения на уровне приложений;
  • Stateful Inspection – динамическая фильтрация пакетов, при которой мониторинг активных соединений позволяет определить, какие пакеты можно пропустить через межсетевой экран;
  • Next Generation Firewall – углубленная (deep) инспекция пакетов на уровне приложений.

Функционал NGFW

В правильно сегментированной сети межсетевой экран обеспечит полностью безопасный (Zero Trust) доступ к устройствам, пользователям, группам, приложениям и системам. Межсетевые экраны выполняют разные функции обеспечения работы сети, включая динамическую маршрутизацию трафика, трансляцию сетевых адресов и обслуживание VPN.

В последние годы самой важной функцией сетевых экранов стало предотвращение киберугроз. Межсетевые экраны следующего поколения »заточены» на блокирование вредоносного ПО и кибератак на уровне приложений. Встроенная в них система предотвращения вторжений IPS (Intrusion Prevention System) – иногда ее называют Intrusion Detection and Prevention (IDP, система обнаружения и предотвращения вторжений) – позволяет организациям оперативно ликвидировать уязвимости в своей системе информационной безопасности, которые могла бы использовать только что обнаруженная киберугроза.

Межсетевые экраны NGFW обычно выполняют следующие функции:

  • обнаружение/предотвращение вторжений (IPS/IDS);
  • углубленная инспекция пакетов Stateful inspection – проверка пакетов в контексте, чтобы блокировать те из них, которые пришли по неавторизованному сетевому соединению;
  • осведомленность и контроль приложений;
  • сегментация сети;
  • контроль доступа;
  • осведомленность (awareness) о VPN – NGFW должен распознавать зашифрованный трафик VPN и пропускать его;
  • внедрение принципов Zero Trust (нулевого доверия) при доступе к сетевым ресурсам;
  • защита электронной почты от угроз;
  • защита веб-ресурсов от угроз;
  • предотвращение потерь данных (Data Loss Prevention, DLP);
  • «песочница» (sandboxing) – изоляция подозрительного программного кода для его углубленной проверки на наличие угроз;
  • оперативное обновление защиты по мере появления новых киберугроз.

Межсетевой экран NGFW может быть реализован как аппаратно в виде специализированного устройства, так и на уровне ПО, например, как дополнительный сервис облака. NGFW должен работать прозрачно и незаметно для конечных пользователей, поэтому в случае его аппаратной реализации оборудование устройства должно быть достаточно мощным, чтобы задержка, связанная с обработкой сетевого трафика, была минимальной.

Вам также могут понравиться